Информационное оружие: сети передачи данных превращаются в поле битвы будущего
Дата: 28.12.2004Источник: www.crime-research.ru
Автор: Тимофей Сайтарлы
Ключевыми особенностями компьютерного терроризма являются: сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.
По оценкам американских экспертов, сегодня около 100 стран мира владеют информационным оружием, которым могут завладеть и террористы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны США и директора ЦРУ говорилось: «... уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с «электронными скоростями» при обороне и нападении...».
Именно информационное оружие, не являясь, по сути своей, средством физического насилия над личностью, способно «запускать» мощные вещественно-энергетические процессы и управлять ими во имя достижения конечной цели террористов. Суть влияния информации как раз и заключается в ее способности «запускать» и контролировать вещественно-энергетические процессы, параметры которых на много порядков выше самой информации. Не являясь средством физического уничтожения, информация, в то же время, является средством насилия, которое может привести к достижению целей террористов.
Основными видами информационного оружия можно считать: компьютерные вирусы; «логические бомбы» – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры инфраструктуры, чтобы по сигналу иди в установленное время привести их в действие; программные продукты типа «троянский конь» – программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных; нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения; преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями; малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления; различного рода ошибки, сознательно вводимые в программное обеспечение объекта.
Добавить комментарий |
Всего 0 комментариев |