на головну сторінку незалежний культурологічний часопис «Ї»

Семінар:

Інформаційна війна в епоху глобалізації

Лідія Леонтьєва, кандидат історичних наук

13 квітня 2000

В сучасних умовах інформатизація стає одним з найважливіших факторів суспільного розвитку, при цьому електронізація все більше набуває форм активної боротьби, яку зараз називають інформаційною, оскільки в ній широко використовуються спеціальні сили та засоби з метою впливу на інформаційне середовище протидіючої сторони, а також захист свого інформаційного середовища в інтересах досягнення поставленої мети. Тому всебічна інформатизація та технологічна революція не тільки принципово змінили наше життя, але й змінили деякі способи ведення бойових дій, забезпечивши командира безпрецедентною кількістю інформації високої якості.

Досвід останніх збройних конфліктів показав, що у еру стрімкого розвитку складних електронних систем, на полі бою все більше і ефективніше проводяться психологічні операції з застосуванням найсучасніших інформаційних технологій, які спроможні не тільки надійно захищати своє інформаційне поле, але й маніпулювати інформацією противника шляхом зміни даних або команд, видачі помилкових даних або розрахунків та ін. Тобто без пострілів і жертв ведеться дуже ефективна інформаційно-психологічна діяльність або інформаційна війна об’єктами впливу якої, згідно до поставлених цілей можуть бути: вище військове керівництво, військовослужбовці та цивільне населення країни, проти якої планують силову акцію, а інколи й населення дружніх та нейтральних країн. Зокрема, національні меншини, опозиційні сили та певні соціальні групи (інтелігенція, підприємці, домашні господарки, студенти тощо).

Головною метою інформаційної війни є оволодіння свідомістю населення та особового складу збройних сил країни – об’єкта впливу, тобто підготовка підгрунтя для досягнення конкретних політичних, економічних та військових цілей.

Слід відрізняти війну інформаційної ери від інформаційної війни. Війна інформаційної ери використовує інформаційні технології для успішного проведення бойових операцій, в той час як інформаційна війна розглядає інформацію як окремий об'єкт або як потенційну зброю та вигідну ціль. Інформаційну війну можна розглядати як якісно новий вид бойових дій, активна протидія у інформаційному просторі.

Прикладами застосування інформаційних технологій і, зокрема, комп’ютерної мережі Інтернет можуть бути такі факти: в 1994 році система Інтернет була успішно використана для інформаційного впливу на Гаїті.

Протягом 15 років використовують Інтернет у інформаційній війні проти уряду спеціалісти “сепаратистської армії визволення” – сепаратистського партизанського руху під командуванням субкоманданта Маркоса у мексиканському штаті Чьяпас, що дозволяє Маркосові мати міжнародну підтримку у середовищі інтелектуалів Європи.

За повідомленням радіостанції “Свобода” від 30 березня 1999 року інформаційну мережу Інтернет використали серби для психологічного впливу на сім’ї німецьких військовослужбовців, що проходять службу у складі миротворчого контингенту в колишній Югославії. Повідомлення адресатам-користувачам були оформлені, як офіційні повідомлення про загибель їх синів у бойових умовах, що викликало кілька випадків паніки у німецькому суспільстві та антивоєнні настрої.

В 1990-1991 році Ірак використав систему Інтернет для переказу грошей за закупівлю озброєння підчас інформаційної блокади зі сторони США та їх союзників.

Кінець двадцятого століття відзначився феноменальним зростанням можливостей інформаційних технологій. Інформаційна війна – одне з нових концептуальних понять, яке відкриває широкі можливості у досягненні своїх цілей. Безсумнівно, ІВ має на увазі високий рівень технічного оснащення і відповідної професійної майстерності користувачів, їх спеціальної фахової підготовки, що стане значним потенціалом у реформуванні інформаційної системи управління та контролю.

Останнім часом тема інформаційної війни стала дуже популярною і привертає до себе увагу на всіх рівнях. Перш за все це обумовлено тим, що знання про інформацію противника є засобом, який в змозі підвищити нашу міць та принизити міць ворога, протистояти їй, а також захистити наші цінності, нашу інформацію.

Таким чином, можна стверджувати, що інформаційна війна – це атака інформаційної функції, незалежно від засобів, які застосовуються. Наприклад, бомбардування АТС або вивід з ладу інформаційно-комп'ютерної системи противника – операція інформаційної війни. При цьому, щоб операція була ефективною, слід виконати наступні дії:

  • примусити противника спостерігати за нашими діями;
  • змусити його вважати оману за правду;
  • діяти відповідно до цілей того, хто вводить в оману.

Сучасні засоби виконання інформаційних функцій зробили саму інформацію уразливою з точки зору доступу до неї та маніпулювання нею. Перш за все, уразливість інформації обумовлена:

  • концентроване зберігання інформації, наявність великих, можна сказати, глобальних баз даних;
  • швидкість доступу до інформації, який здійснюється протягом від кількох секунд до кількох годин;
  • можливості інформаційних систем працювати автономно.

З воєнної точки зору, теорія ІВ повинна враховувати політичні, технічні, правові та інші практичні елементи. Воєнний аспект загальнодержавної концепції ІВ, базуючись на них, визначає потенційні напрямки використання інформаційних технологій у військовій галузі, розподіл завдань та обов'язків у ході практичної реалізації положень Воєнної доктрини.

З появою життя на землі живі істоти розвивали в себе вміння отримувати необхідну інформацію про потенційні загрози та оцінку своїх можливостей у конкретних ситуаціях. Концептуально такі підходи не зазнали суттєвих змін і зараз – уряди країн витрачають значні кошти на виявлення потенційних загроз, підтримання національної безпеки, отримання та накопичення необхідної інформації з цих питань. Відомий приклад, коли комп'ютерних хакерів, так званий "Легіон смерті", було звинувачено та засуджено за несанкціонований доступ до закритої інформації. Цей та багато інших прикладів показують, що інформація – цінний стратегічний ресурс. Використовуючи потрібну інформацію у потрібний час, ми можемо визначити реальну вартість кожної конкретної ситуації, її позитивні і негативні аспекти, форми впливу на неї. Відсутність такої інформації, навпаки, значно ускладнює розуміння ситуації, а, відповідно, і прийняття необхідних рішень на політичному та військовому рівнях. Таким чином, здатність оперативно отримувати або спростовувати інформацію необхідно розглядати, як досягнення найвищого рівня воєнно-стратегічного потенціалу.

Більшість цивільних та військових систем управління та контролю використовують швидкодіючі комплекси зв'язку та сучасні комп'ютери. Ця інформаційна інфраструктура відома як інфосфера, тобто середовище, де ведеться ІВ. Будь-яка система або користувач, які сюди потрапляють, є її потенційними цілями.

Добрим прикладом упереджувальної кампанії ІВ може бути операція "Буря в пустелі". Для отримання переваги у повітрі об'єднане повітряне оперативне командування відкрило отвір у радарному прикритті довкола Іраку. Іракське командування не знало про його існування до тих пір, поки по країні не було завдано удару, від якого Ірак вже не зміг оговтатися. Одночасно, здійснено координований напад літаками "Стелс" на іракський бункер, де була розташована штаб-квартира повітряної оборони та на три регіональні центри ППО. Це суттєво зашкодило ефективному функціонуванню системі ППО Іраку, яка практично стала знаходитися під контролем коаліції. Пускові ракетні установки коаліції класу "земля-повітря" таким чином отримали можливість забезпечити раннє попередження про цілі, що наближаються. Пізніше у інформаційні агентства було закинуто наживку про те, що репортерам дозволено висвітлювати хід підготовки десантної операції коаліції у Кувейті. Така успішна психологічна операція, проведена бригадою морської піхоти та силами спеціальних операцій ВМС дозволила утримати на сході п'ять іракських дивізій, у той час, коли два армійські корпуси коаліції пересувалися на західний фланг для нанесення заключного удару.

Комп'ютерні програми можуть використовуватися у різних напрямках, головні серед яких доступ до чужої і захист своєї інформації. Заходи безпеки і радіоелектронна війна сприяють цілісності системи управління та контролю. Але система все ж не гарантована від "відмови або збою програмного забезпечення" базових компонентів мережі в результаті зовнішнього втручання.

ІВ може впливати на політичні, економічні та воєнні цілі. Можна, наприклад, повністю змінити зміст важливої прес-конференції, що передається по телебаченню. ІВ здатна завдати шкоди економіці, підриваючи міжнародну довіру до певної національної грошової одиниці, або переконуючи позичальника у неможливості боржником виконати зобов'язання по платежах, тощо. Можна отримати доступ до науково-дослідницьких розробок, порушити супутникові системи зв'язку. На стратегічному рівні ІВ здатна змусити противника втратити віру у власні системи управління інформацією, ускладнити процес її обробки та використання. На оперативному рівні входження у ворожі системи управління даними може створити тимчасові затримки в роботі, що негативно впливає на процес прийняття рішень. На тактичному рівні ІВ здатна контролювати системи з метою підтримання власної безпеки, що збільшує можливості успішної діяльності. ІВ відкриває нові напрямки у воєнно-політичній галузі. На найнижчому рівні спектру конфлікту, приховане проникнення у систему управління та контролю противника може забезпечити викриття його головної політичної мети та задумів при здійсненні агресивних намірів. При зростанні напруженості можна повідомити противника про свою занепокоєність ситуацією. У відомому науково-фантастичному фільмі "День, коли зупинилася Земля", інопланетянин зупинив на одну годину Землю, щоб продемонструвати свою могутність. Зупинка усієї діяльності на годину зараз, тобто відключення телефонної системи, фінансової мережі може мати бажаний ефект. Якщо потрібно провести повномасштабне втручання, ІВ може об'єднати різні військові можливості – розвідувальну інформацію, порушення ворожої системи зв'язку і навіть руйнування інформаційної мережі.

Оскільки теорія ІВ базується на використанні нових інформаційних технологій, може бути корисно історично дослідити появу інших нових технологій, які можуть мати багато цінного для ІВ, як, наприклад, поява ракет класу "повітря-повітря" не усунула використання бойових винищувачів, а тільки змінила підходи до ведення бойових дій у повітрі, а розробка міжконтинентальної ракети не ліквідувала стратегічні бомбардувальники. У наведених та багатьох інших прикладах нові технології об'єднували та доповнювали вже існуючі бойові можливості. З іншого боку, артилерія замінила катапульти та лучників, Кінська тяга була замінена механічною. Воєнно-морська авіація кардинально змінила концепцію ведення бойових дій на морі.

Можна заперечувати, що ІВ вважає інші форми ведення бойових дій застарілими. Тактика і оперативне мистецтво безсумнівно змінюватимуться, з урахуванням Доктрини ІВ. Деякі з цих змін будуть абсолютно безпрецедентні. Скоріше за все ІВ буде слугувати об'єднанню можливостей існуючих технологій, не відкидаючи минулих досягнень, а тільки посилюючи їх. Час покаже, стане ІВ звичайним еволюційним розвитком, чи революційним процесом.

ІВ використовує переваги технологічних вдосконалень, вона вже настільки близько підійшла до практичної реалізації, що подальше нехтування цим питанням просто недопустиме. Потрібно зрозуміти, що вплив на програмне забезпечення може завдати невиправної шкоди стратегічним цілям ворожої національної інфраструктури. Дійсно, ІВ – поняття, яке заслуговує на серйозне дослідження щодо широких можливостей у ХХІ столітті.

Але вказуючи на переваги ІВ, потрібно звернути увагу і на недоліки. Перший і головний – це рівень технічної оснащеності противника. Найсучасніша комп'ютерна програма може виявитися марною, якщо противник веде війну примітивним способом. Приклади війни у В'єтнамі та дій сил 00Н у Сомалі продемонстрували, що добре оснащені війська не завжди можуть успішно протистояти технічно слабкій, але добре організованій силі. Корисність ІВ незрівнянно зростає, коли дії противника базуються на використанні інформаційних систем. Таким чином, навіть коли ІВ стане ефективним додатком до національного воєнного арсеналу, ми не повинні розглядати її як панацею у вирішенні виникаючих проблем і конфліктів.

Останнім часом у різних засобах масової інформації з'являється дуже багато нового і цікавого про необмежені можливості у галузі комп'ютерних технологій. Комп'ютер стає звичним предметом без будь-якого вікового обмеження. Багато сюжетів популярних кінофільмів моделюють ситуації, коли комп'ютер відіграє вирішальну роль у "протистоянні" двох ворогуючих сторін.

Цінним з воєнної точки зору аспектом, який можна застосовувати у комп'ютерно-інформаційній діяльності є можливість несанкціонованого доступу до баз даних систем противника. Вже зараз "хакери" – люди, які здатні це зробити, неодноразово продемонстрували свій талант, долаючи бар’єри безпеки доступу до комп'ютерів. У деяких випадках вони не тільки входили у систему, але й завдавали значної шкоди базам даних та збитків на мільйони доларів.

Прикладом може бути повідомлення радіо “Свобода” від 15 квітня 1999 року: при Генеральному штабі НЮА наприкінці березня 1999 року створено оперативну групу “хакерів” під керівництвом капітана Драгана (колишнього військовослужбовця французького Іноземного легіону, спеціаліста з комп’ютерних програм), що добровільно прибув у Сербію з групою товаришів після початку операції НАТО “Союзницькі сили”. Силами групи, у взаємодії з російськими “хакерами”-добровольцями, що їх підтримують в мережі Інтернет, вдалось повністю паралізувати роботу систем управління американського авіаносця “Німітс” майже на 6 годин 12 квітня 1999 року, а також здійснити входження в комп’ютерну мережу ЗС Франції і отримати таємну інформацію про заплановані повітряні удари, що спровокувало конфлікт у об’єднаному штабі НАТО в період планування бойових дій.

Діяльність, спрямовану на збір розвідувальної інформації, можна, однак, виявляти. Звичайний контроль кількості інформації, що проходить через мережу, може виявити ознаки несанкціонованого втручання. Можна фіксувати дистанційні електронні випромінювання, враховуючи, що комп'ютерні мережі можуть контролюватися через телефонні модеми, периферійне обладнання, силові кабелі, агентурну мережу, тощо. Причому користувач може навіть і не здогадуватися про це.

Виходячи з цього, можна зробити висновок, якщо систему можливо дистанційно контролювати, то чому б не встановити до неї дистанційний доступ. Для цього потрібно встановити програму, яка фіксує коди доступу і передає їх на значні відстані для входу у систему. Таким способом є можливість змінювати програмне забезпечення, або спрямувати туди електромагнітний імпульс, який вимкне програму. Інформація та можливість доступу до неї перетворюються дійсно у стратегічний ресурс, який може мати вирішальне значення для національної безпеки держави. Перевага у інформаційному просторі є вагомою запорукою загального успіху у будь-якому протистоянні.

Юридичне, правове забезпечення процесу розвитку інформаційних технологій та їх практичного впровадження у різні види людської діяльності дуже важливо організувати, враховуючи перспективи розвитку і місце у структурі національної безпеки. Доступність інформації підняла фундаментальні питання, які потребують вирішення на високому державному та правовому рівні. В першу чергу, це проблема "хакерів". Тому, поряд з доступністю інформації, її вільним розповсюдженням, виникають питання її контролю на державному рівні, тобто відпрацювання системи визначення її законності, легальності. Міжнародні правові відносини, що стосуються питань інформаційних технологій, зараз неконкретні і невизначені. Міжнародні угоди регулюють використання тільки деяких її галузевих аспектів, а питання суто інформаційних технологій поки що в повній мірі законодавчо не забезпечені.

Необхідно передбачити ще й таку ситуацію, коли може виникнути питання про обмеження або заборону ІВ, як такої, що несе потенційну загрозу добробуту націям у світовому вимірі. У значній мірі це моральне питання.

Є конкретні приклади того, що інформаційно-комп'ютерні мережі використовуються для ведення розвідувальної і шпигунської діяльності на міждержавному рівні, з можливістю входу в системи управління та контролю.

Підвищена увага до ІВ підіймає ще одне правове питання – що конкретно вважати несанкціонованим втручанням у мережу, який рівень контролю системи управління є прийнятним, а який є порушенням міжнародних норм. Непросто визначити межу між звичайним використанням баз даних, розвідувальною діяльністю і відвертими ворожими намірами. Це може визначити тільки конкретна ситуація. Безперечним залишається лише той факт, що навмисне завдання шкоди системі повинно викликати адекватну реакцію і тому воно має знайти відображення з правової точки зору.

Поряд із зростанням цінності інформації виникає необхідність нових підходів до її використання. Особливість ІВ полягає в тому, що вона має багато аспектів. Для об'єктивної оцінки треба враховувати усі складові частини, такі, як збір, захист, безпека, обробка та передача. Разом вони визначають пріоритети діяльності у виборі стратегії ІВ.

З розвитком соціальних інститутів інформаційні системи ставали більш складними, більш складним ставав і процес прийняття рішення. Фінансово-промислові організації, які виникали на основі домінантних політичних структур, ускладнювали інформаційні системи відповідно до своєї діяльності, значно зросла доступність засобів інформаційних технологій.

Також ускладнювались та розвивались засоби збройної боротьби. Барабани, прапори, та гонги часів Сунь Цзи в часи інформаційних технологій стали лише "вишуканими психологічними операціями".

Метою війни все більш стає не знищення збройних сил та населення противника, захоплення його території, а керування ним.

Інформаційні технології в наш час дають можливість підкорити волю противника, примусити його керівництво відмовитись від ворожих дій, передати владу іншому лідеру або групі людей. Тобто, інформаційна війна спроможна допомогти "відібрати ореол вибранців небес" у ворожих лідерів.

Інформаційна війна може проводитись як складова частина повного набору воєнних дій (мережна війна або кібервійна) або виступати в якості єдиної форми воєнних дій. На відміну від інших форм війни, інформаційна зброя може в повній мірі використовуватись як проти зовнішнього, так і проти внутрішнього ворога.

Під час проведення миротворчої операції в Боснії, американські фахівці в галузі інформаційної війни, з урахуванням досвіду ведення інформаційно-психологічних операцій в Перській затоці та специфіки Балканської війни, теж розгорнули повномасштабну інформаційну війну. Вона велась майже цілодобово. Розгорнута система інформаційного забезпечення, при майже повній відсутності будь-якої протидії з боку протиборчих сторін, дозволила дуже оперативно доводити до органів управління військами багатонаціональних сил (сил стримування) достатньо повну, достовірну, своєчасну та точну інформацію щодо розвитку ситуації і що значною мірою позитивно впливало на рішення бойових та миротворчих завдань.

За два роки існування контингенту багатонаціональних сил стримування в Боснії накопичено певний досвід в веденні інформаційної війни, на основі якого можна зробити певні попередні висновки.

Перш за все, як відмічають високопосадові представники міністерства оборони США, координація дій сил втілення в Боснії перешкоджалась відсутністю єдиного координаційного центру, який би корегував як діяльність військового контингенту, так і роботу представництв міжнародних організацій. Доречно зауважити, що це питання не було передбачено Дейтонською угодою.

Створення системи інформаційного забезпечення, як це було і раніше, наприклад, в зоні Перської затоки, зіткнулось з такими труднощами, як адаптація традиційних структур до нових завдань та технологій. Засоби масової інформації США та інших провідних держав Заходу широко висвітлюють сучасні технології, які використовуються для забезпечення операцій в Боснії і які асоціюються з електронними машинами, гігабайтами електронної комп'ютерної інформації, яка блискавично передається по каналах комп'ютерних мереж, польотами безпілотних повітряних засобів та іншими "розумними" машинами, здібними працювати без втручання людини.

Один з представників Пентагону в Боснії зауважив, що: "...з нашими потужними комп'ютерними системами ми спроможні довести потрібну розвідувальну інформацію туди, де вона потрібна в першу чергу – в каюту бойового корабля, кабіну літака або бойової машини".

Вперше за всю історію миротворчих операцій, в Боснії була створена та корегована безпрецедентна за масштабами система збору, обробки та обміну інформацією. Потужні потоки інформації з'єднали Вашингтон та Пентагон зі штабами з'єднань в Європі, штаб-квартиру НАТО зі штабом сил втілення, та штабами національних контингентів, які прибули з 33 країн світу.

Інтернет широко використовувався як для відправки листів "моральної підтримки" військовослужбовців контингенту до їх родин, так і для підготовки розгорнутих повідомлень щодо ситуації в Боснії та навколо неї.

Напередодні та в період розгортання комп'ютерних мереж, американськими програмістами була проведена велика робота щодо стандартизації всього комп'ютерного обладнання для забезпечення дій військ коаліції. Насамперед, в період підготовки операції "Джойнт гард", з метою координації дій авіації була створена єдина комп'ютерна мережа, яка з'єднала відповідні структури Великобританії, систему АВАКС НАТО та засобів контролю за повітряним простором та перельотами Норвегії та Швеції.

Єдиний інформаційний простір потребує уніфікації інформаційних і телекомунікаційних технологій усіх країн – суб'єктів інформаційного співтовариства. Це дає можливість могутнім індустріальним державам, таким як США і Японія, посилювати свою політичну, економічну і військову перевагу за рахунок лідерства в інформатизації й у принципі здійснювати глобальний інформаційний контроль над світовим співтовариством і фактично нав'язувати свої правила життя. Зрозуміло, що перспектива такої залежності і можливість втрати самостійності викликають занепокоєння інших держав, суспільних інститутів і громадян. Не менше тривожить інформаційно-культурна і інформаційно-ідеологічна експансія лідерів Заходу, здійснювана по світових телекомунікаційних мережах (наприклад, Іnternet) і через засоби масової інформації. Багато країн змушені приймати спеціальні заходи для захисту своїх співгромадян, своєї культури, традицій і духовних цінностей від чужого інформаційного впливу. Слід постійно пам’ятати про захист національних інформаційних ресурсів і зберіганні конфіденційності інформаційного обміну по світових відкритих мережах. Цілком ймовірно, що на цьому грунті можуть виникати політичні й економічні конфронтації держав, нові кризи в міжнародних відношеннях. Тому інформаційна безпека, інформаційна війна й інформаційна зброя виявилися в центрі уваги.

Економічність робить інформаційну зброю надзвичайно небезпечною; вона легко маскується під засоби захисту, скажімо, інтелектуальної власності; вона дозволяє навіть проводити наступальні дії анонімно, без оголошення війни. Так виявляється новий характер війн. Нормальна життєдіяльність суспільного організму цілком визначається рівнем розвитку, якістю функціонування і безпекою інформаційного середовища. Виробництво й управління, оборона і зв'язок, транспорт і енергетика, фінанси, наука й освіта, засоби масової інформації -- усе залежить від інтенсивності інформаційного обміну, повноти, своєчасності, достовірності інформації. Саме інформаційна інфраструктура суспільства – мішень інформаційної зброї. Але в першу чергу нова зброя націлена на збройні сили, підприємства оборонного комплексу, структури, відповідальні за зовнішню і внутрішню безпеку країни. Не варто утішати себе тим, що через успадковану інформаційну замкнутість, певної технологічної відсталості Україна менше уразлива, ніж інші держави. Скоріше, саме високий ступінь централізації структур державного управління українською економікою може привести в повному розумінні слова до трагічних наслідків у результаті інформаційної агресії. Звичайно, наші спецслужби мають у своєму розпорядженні необхідні засоби і відомий досвід запобігання перехоплення, перекручувань, знищення інформації в інформаційних і телекомунікаційних мережах і системах загальнодержавного призначення. Але темпи удосконалювання інформаційної зброї (як, утім, і будь-якого виду озброєння, що атакує,) перевищують темпи розвитку технологій захисту. От чому задача нейтралізації інформаційної зброї, відбивання загрози його застосування повинна розглядатися як одна з пріоритетних задач у забезпеченні національної безпеки країни.

Тема комп'ютерних вірусів завжди була і залишається актуальною і болючою, коли вірус починає блокувати роботу системи або руйнувати та змінювати бази даних. Незважаючи на наявність досить ефективних антивірусних програм, небезпека інфікування не тільки не стає меншою, але продовжує зростати за рахунок розробки нових, більш розвинутих засобів та інструментів для створення нових, ще більше життєздатних штамів. Сьогодні відомо більш 20 тисяч вірусів і це число продовжує зростати. Зараз вже з повною впевненістю можна стверджувати, що комп'ютерний вірус є специфічного типу зброєю, яка з'явилась з появою комп’ютера та інформаційних систем і мереж. Цей тип зброї керує або виводить з ладу інформаційно-логічну систему мережі.

У майбутньому, якщо швидкість розробки нових вірусів, особливо найнебезпечніших з них – поліморфних, не зменшиться (зараз з'являється близько 2000 нових вірусів на рік), то проблема комп’ютерного вірусу спроможна вийти з під контролю, оскільки лише декілька компаній в світі дозволять собі продовжувати подальшу розробку антивірусного програмного забезпечення. Найбільшим гальмом розробки нових антивірусних програм є складність та вартість розробок. Зараз існує велика вірогідність появи спеціальних пакетів для розробки вірусів з засобами генерації коду, бібліотеками поліморфних шаблонів та методів інфікування. З появою таких пакетів кількість існуючих вірусів зросте квадратично. Ще більше загостриться ця проблема з появою програм, які самостійно зможуть генерувати нові віруси на основі вже існуючих.

Сьогодні майже всі віруси створюються на мовах високого рівня. Вони стають дедалі небезпечними, тому що вони використовують великі за об'ємом стандартні системні бібліотеки. В цьому випадку сканування вірусів стає дедалі складнішим і потребує багато часу.

В останній час поняття комп'ютерна мережа вживається далеко поза межами кола спеціалістів. Чимало установ, зокрема й бібліотеки, оснащені комп'ютерами, об'єднаними, як правило, в локальну мережу. Це достатньо висвітлено в спеціальних виданнях.

Дещо меншою мірою описано глобальні комп'ютерні мережі. На відміну від локальної, глобальна мережа може бути поширена на великій території, тобто в різних містах, країнах і навіть континентах. Термін локальна мережа відповідає англійському Lоcal Area Netwоrk (LAN). Англійський термін Wіde Area Netwоrk (WAN) не має досить точного еквівалента. У нас найчастіше застосовується термін глобальна мережа.

На відміну від локальних мереж, де для взаємодії між комп'ютерами можна прокласти кабель і цим забезпе-чити велику швидкість передачі даних, у глобальних мережах користуються, як правило, існуючим теле-фонним зв'язком, але тоді швидкість передачі в сотні разів менша. На швидкість передачі даних впливають, передусім, технічні характеристики модема, телефон-ної мережі та програмне забезпечення.

В літературі, яка присвячена цьому питанню можна зустріти різні назви технологічного напрямку: "інформаційна війна", "електронна війна", "комп'ютерна війна". Ми рахуємо, що поняття "інформаційна війна" набагато ширше, про це ми вже говорили раніше, а технологічний тип – це складова частина широкого спектру засобів і методів боротьби за інформаційну перевагу.

Зброєю в цьому напрямку боротьби є пристрої та технології, які використовуються для широкомасштабного, цілеспрямованого, швидкого та таємного впливу на цивільні та військові інформаційні системи противника.

Дуже цікавими є відносини народу, точніше суспільної думки, та ЗМІ. Пересічний громадянин сучасної демократичної держави не має практично ніякої інформації щодо процесів, які відбуваються в суспільстві, а тим більше в іншому світі, але, наприклад, на виборах він повинен визначити основні напрямки розвитку суспільства та головні орієнтири внутрішньої та зовнішньої політики влади. Думку з переважної більшості цих питань у людини цілком формує преса. Її вплив настільки великий, що часто-густо людина приймає внутрішньо не мотивовані, а й іноді шкідливі для себе рішення.

Необхідно зазначити, що існування, так званих об'єктивних ЗМІ – один з найбільших міфів нашого часу. Інформація, що надається ЗМІ в більшості випадків принципово, за своєю природою, не може бути нейтральною. Навіть, окремі слова, не кажучи вже про словосполучення, фрази, ідіоми мають емоційне забарвлення.

Одна й таж думка, за допомогою різних слів може по різному впливати на суспільство. Наприклад, порівняємо фрази: “імперські амбіції” і, наприклад, “життєво важливі інтереси”, “історичні права”, тощо. Існують дослідження, у яких йдеться про емоційне забарвлення, навіть звуків. Прикладом може бути епізод з президентської кампанії 1991 року зі звуком “Д” (програма “5Д” Л.М.Кравчука).

Унеможливлює існування об'єктивних ЗМІ, навіть теоретично, ще й те, що повідомлення несуть забарвлення кореспондента, редактора, і тієї людини (або організації), яка фінансує дане джерело масової інформації. Як свідчать дослідження, телебачення за виразністю, об’ємністю зображення не має собі рівних. Телерепортажі з місця подій створюють у глядачів ілюзію приналежності до подій, які показують на екрані. Опитування, які проводились фондом “Суспільна думка” серед різних соціальних груп населення, свідчать про те, що біля 90% глядачів вірять в те, що передається. Насправді глядачі отримують вже інтерпретовану, відповідним чином оброблену інформацію про реальні події, що називається з інших рук. Ефект від сприйняття такої ”інформації” в значній мірі залежить від змісту та тональності коментарів, пропагандистської майстерності ведучого телепрограми, відповідного тлумачення фактів. А вони, як правило, знаходяться в прямій залежності від цілей, які переслідують певні сили. Повторюючи телепередачі та апелюючи в основному до емоцій, можливо нав'язати об'єкту впливу практично будь-яку точку зору.

16 січня 1997 року Верховна Рада України схвалила Концепцію (основи державної політики) національної безпеки України. Варто зазначити, що в цьому документі визначено по яких напрямках і у зв'язку з чим загрожує Україні небезпека в інформаційній сфері.

Так, у третьому розділі Концепції "Загрози національній безпеці України" наголошується, що в інформаційній області такими загрозами є:

  • невиваженість державної політики та відсутність необхідної інфраструктури в інформаційній сфері;
  • повільне входження України у світовий інформаційний простір,
  • відсутність у міжнародного співтовариства об'єктивного уявлення про Україну;
  • інформаційна експансія з боку інших держав;
  • витік інформації, що є державною та іншою передбаченою законом таємницею, а також конфіденційної інформації, яка є власністю держави.

Всі ці загрози вимагають від нашої країни вжиття конкретних заходів, про які йдеться у четвертому розділі Концепції. Серед широкого спектру заходів слід відзначити такі:

  • вжиття комплексних заходів по захисту свого інформаційного простору...;
  • усунення негативних чинників розповсюдження інформаційного простору, інформаційної експансії з боку інших держав.

Щоб наші національні ЗМІ краще виконували свою суспільну місію, необхідно постійно вдосконалювати їхню структуру. Як свідчить аналіз, за останні десять років кількість періодичних видань в Україні зросла майже втричі, причому більшість із них почало виходити у світ після проголошення державної незалежності. На сьогодні в Україні зареєстровано близько 5 тисяч періодичних видань, серед яких налічується понад 3.5 тисяч газет, 900 журналів, більше 100 бюлетенів, 200 альманахів, збірників та додатків.

Аналогічна ситуація склалась на телебаченні і радіо. Тому саме життя вимагає створити потужне ядро загальноукраїнських видань та студій, які б визначали інформаційне обличчя нашої країни та координувати їх діяльність щодо завдань забезпечення національної безпеки нашої незалежної держави.

Для забезпечення нормальної та стабільної інформаційної безпеки нашої держави зараз необхідно створити потужну й дійову систему інформаційно-психологічного забезпечення. Для вдалого її функціонування потрібно забезпечити необхідну науково-технічну базу. Міжнародна ситуація в якій опинилась зараз наша держава вимагає рішучих кроків у цій галузі. Відношення до цієї проблеми як до другорядної може привести до ще більшого відставання від провідних країн світу, що надають особливих пріоритетів розвитку наукового дослідження нових методів та сфер застосування інформаційно-психологічної протидії.