Книга написана доступным языком и проиллюстрирована целым рядом худо­жественных примеров из жизни людей, стран и цивилизаций

Вид материалаКнига

Содержание


Природа — сфинкс. И тем она верней
Часть третья
Часть третья
Глава 16. Распространение информационных волн в социальном пространстве 91
Глава 19. Самоуничтожение цивилизаций 99
Из остатков разрушенного сарая небоскреб не построишь, построишь
Гомеостатичность означает, что нарушения ограничений целостности, вызванные возмущениями внешней среды, могут быть исп­равлены з
Подобный материал:
1   ...   9   10   11   12   13   14   15   16   ...   34
, направленное на прогнозирование развития социальных ситуаций, информационным оружием [69].

Понятно, что результаты от применения компьютерных моделей тем качественнее, чем серьезнее используемая платформа, включающая в себя:

вычислительные мощности, интеллектуальные возможности программистов-математиков, опыт специалистов, работающих в области практической поведенческой психологии. Серьезность платформы, к сожалению, определяется не идеалами, а финансами. Поэтому, у кого основные капиталы у того более совершенное информационное оружие. В отличие от химического или ядерного, да даже просто, огнестрельного оружия на применение ЭВМ (основного элемента информационного оружия) нет законодательного запрета ни в одной стране мира. Говорильни же о запрете информационного оружия выглядят просто смешными, так как запрет этот ни теоретически, ни практически невозможно проконтролировать. Компьютеры доступны всем. Вопрос только в том, кто первый выстрелит и сумеет «дожать» ситуацию.

Безусловно, информационные войны на нашей планете велись с тех пор, как люди научились говорить, понимать и соответственно этому пониманию запугивать друг друга. Но эффективность подобных информационных операций по сравнению с применением даже примитивного холодного оружия «оставляла желать лучшего». Это объяснимо. Стрела из лука долетит быстрее и сделает больше, чем долгое и нудное объяснение словами, которое к тому же обязано быть убедительным, а иначе оно не способно дать рост мыслям именно в нужном направлении. Компьютер и средства глобальной телекоммуникации изменили окружающее пространство. Теперь воздействовать информацией стало проще, быстрее, безнаказанней, а самое главное, дешевле, чем любым другим видом оружия. Отдельные информационные ручейки между людьми и странами благодаря средствам вычислительной техники и телекоммуникационным системам слились в одну сплошную реку, которую уже невозможно запрудить, ее даже невозможно перекрыть «рыболовными сетями». Время на передачу сообщений свелось к нулю. Время на осмысление полученной информации благодаря соответствующим технологиям также резко сократилось. В этой ситуации что-то делать для информационной защиты традиционными пассивными методами стало бессмысленно.

Более того, используя современные высокопроизводительные компьютеры, появляется возможность создавать искусственные миры и выдавать их за реальные. И как говорится: «Л кто там после разберет?...» Средства вычислительной техники сегодня вполне позволяют в режиме реального времени создать виртуальную модель объекта и его связей, а затем проецировать ее на окружающий мир, на зрителей, ожидающих события.

Всегда побеждает тот, кому уже сегодня принадлежит будущее.

За всем сказанным не только стоит возможность корректировки и подмены выступлений политических лидеров, приказов командующих боевыми соединениями, но проступают черты и более глобальных мистификаций. Если верить книге Р.Рене «Облуненная Америка», то никакого посещения Луны американцами никогда не было; была только серьезная работа по созданию соответствующей виртуальной модели с последующей ее проекцией через средства массовой информации на человечество. Рене внимательно проанализировал все публикации, фотоснимки, телевизионные репортажи с места событий и задал ряд вопросов, типа:

1. Почему телевизионные картинки, показывающие корабли «Аполлон-11» и «Аполлон-12» на Луне, имеют столь низкое качество?

2. Почему американский флаг на месте посадки «Аполлона-11» на Луне колышется?

3. Почему на лунном небе не видно звезд?

4. Почему на снимке, изображающем «Аполлон-14» на Луне, под кораблем абсолютно гладкий грунт и нет следов торможения, хотя от астронавтов следы есть?

5. Почему в публикациях различных авторов, побывавших на Луне или ее орбите, присутствуют серьезные противоречия?

6. Почему только в 1967 погибло 11 американских астронавтов, причем 7 из них — в авиакатастрофах?

Р.Рене делает вывод о том, что все полеты — это хорошо поставленная инсценировка, позволившая решить важнейшую задачу: продемонстрировать миру техническое могущество США и сэкономить миллиарды долларов. Если это действительно так, то здесь имеет место классический вариант применения информационного оружия в глобальном масштабе. Интересные публикации по данной теме, включая интервью с Р.Рене, можно найти в [9].

Техника, необходимая для изготовление подобных фальшивок, сегодня уже вышла за пределы хорошо оснащенных служб и доступна любой конторе:

«Пентиум-100», звуковая карта, сканер, видеобластер, соответствующее программное обеспечение и специалист, умеющий всем этим пользоваться. Результатом работы может стать подпись, печать, бланк, телефонный разговор, фотография, видеоролик, запечатлевший якобы противоправный поступок. Если же взять технику, которая по своим характеристикам была бы чуть-чуть поближе к современным суперЭВМ, то многое из перечисленного, включая трансляцию с места событий, т.е. из виртуального пространства, можно делать в режиме реального времени.

В конце 1996 года компания Intel объявила о создании суперкомпьютера с параллельной обработкой [66], который впервые в истории превысил уровень производительности в один триллион операций с плавающей запятой в секунду. Что означает это события для решения задач по моделированию социальных, военно-политических и других сложных информационных систем — понятно и без комментариев.

С описанием шедевров мира виртуальной реальности, которые сегодня способен изготовить просто так для души грамотный специалист, представленных на прошедшей в начале 1997 года выставке фальшивок можно ознакомиться по обзору в [10]. На стендах были выставлены фотографии известных актеров вкупе с государственными деятелями, с которыми они никогда не встречались при жизни, современных политиков, «застуканных» в компрометирующей их ситуации, и др.

На фестивале профессиональной цифровой видеотехники «Парад планет», прошедшей в Москве в октябре 1996, НПФ «Эра» представила виртуальную студию, технические возможности которой позволяли в режиме реального времени совмещать два анимационных слоя с одним реальным. В результате девушку, реально совершавшую свои действия на обычной сцене, экран монитора показывал на морском дне в окружении дельфинов [72].

Подобные выставки, безусловно, нужны, за что спасибо их организаторам, один из -которых так сформулировал свою задачу: «Если люди будут представлять себе, насколько просто изготовить компромат, то к сообщениям прессы будут относиться осторожно, как первого апреля» [10].

Понятно, что от информационно-психологического давления, оставаясь в поле его действия, человеку укрыться нельзя, ибо «мы живем в языке», как утверждал М.Хайдеггер, и с этим трудно не согласиться. Покинуть поле действия — это значит забыть язык, культуру, т.е. умереть. Единственное надежное средство пассивной защиты от информационного оружия — это глубокая могила. А иначе не получится находиться в одном помещении с другими людьми, но при этом не слышать и не понимать того, что они говорят. Тот, кто убедительно говорит, тот и атакует. А тот, кто атакует в этой сфере, тот и перепрограммирует противника, а значит, победит.

Любое государство может эффективно себя защищать в сфере информационного противодействия исключительно активными методами, т.е. применением всех средств информационного воздействия, включая прогнозное компьютерное моделирование, по всему спектру внешних и внутренних врагов. Именно прогнозное компьютерное моделирование является той сетью, которая набрасывается на мир информационных систем, заставляя эти системы постоянно наращивать собственные мощности, порождая контроль, контроль за контролем и т.д.

Исходными данными систем, функционирующих в социальном пространстве, являются общегосударственные и частные банки данных на граждан, предприятия, услуги, товары и т.п. Объемы этих баз постоянно растут. Туда заносится не только фамилия, имя и отчество, туда заносится весь жизненный путь, включая состояние здоровья на этом пути. А зная прошлое иногда проще прогнозировать будущее.

В описанных выше условиях побежденному в информационной войне не остается никаких шансов на ответный удар. И он это осознает. Поверженный в информационной войне интуитивно понимает, что любое его логически обоснованное рациональное поведение уже просчитано и запрограммировано врагом. Единственное, что ему остается, — это иррациональное поведение.

После информационной войны ядерной зимы не бывает.

Результатом информационной войны становится иррациональное поведение поверженных систем, это их единственный путь «встать на ноги». Иррациональное поведение это хаос. это бесцельная смута, это терроризм.

Не случайно терроризм в настоящее время уже рассматривается как широкомасштабное явление и приобретает все большее политическое звучание. В «Белой книге Российских спецслужб» отмечается, что в современных условиях терроризм стал одним из методов политической борьбы. «Суть этого явления заключается в применении крайних мер насилия или угрозы такового с целью устрашения политических противников, принуждения органов власти или населения к определенным действиям или отказу от них» [4].

При этом наибольший эффект террористические акции могут дать их организаторам через террористическое воздействие на объекты кибернетического пространства. Авторы [4] считают, что: «Самой заманчивой целью для терроризма нового поколения следует признать деловые центры обработки информации, прежде всего компьютеризованные банковские учреждения.

Террористический удар СВЧ-излучения по крупному банку способен вызвать системный кризис всей финансовой системы развитых стран, поскольку он лишает общество доверия к современным технологиям денежного рынка».

Однако, сделав столь категорический вывод, они, возможно, забыли учесть одно маленькое обстоятельство, заключающееся в том, что про факт террористического воздействия на крупный банк общество скорее всего ничего не узнает, так как, когда выгодно владельцам СМИ, они могут дружно навесить ярлык отрицания на любую, даже самую сенсационную информацию. Но а кроме того, всегда надо помнить, что сегодня СМИ уже являются классическим информационным оружием, принадлежащим тому, кто платит, т.е. правящей верхушке, и применяются для управления собственным народом в собственных интересах.

Глава 14(9). Источники цели или кто дергает за веревочку.

Природа — сфинкс. И тем она верней

Своим искусом губит человека,

Что, может статься, никакой от века

Загадки нет и не было у ней.

Ф.И.Тютчев

В этой заключительной главе предлагается еще раз вернуться назад и попробовать обозреть всю цепочку, стоящую за конкретным физическим действием информационной обучающейся системы, в том числе человека.

Информационная система, согласно введенному определению, осуществляет получение входных данных, обработку этих данных и/или изменение собственного внутреннего состояния (внутренних связей/ отношений) и выдачу результата либо изменение своего внешнего состояния (внешних связей/отношений). Здесь событие, связанное с выдачей результата и/или изменением внешнего состояния (внешних связей/отношений), можно определить как некоторое действие-поступок этой информационной системы. Например, человек собирает чемоданы и отправляется за океан— изменение внешних связей/отношений (в том числе географических) или женится, или отправляется в магазин за разрекламированным товаром. Совершать названное действие-поступок человек будет в соответствии с принятым алгоритмом из множества равносильных алгоритмов, позволяющих это совершить. При этом выбор алгоритма из множества равносильных алгоритмов будет осуществляться в соответствии с состоянием системы и поступающими входными данными:

наличие финансовых средств, погода, транспорт и т.п. Таким образом, любое действие-поступок представляет собой факт реализации определенного алгоритма поведения.

Однако, откуда берется сам алгоритм поведения:

а) закладывается ли генетически создателем?

б) копируется с поведения окружающих?

в) генерируется самостоятельно?

Для всех систем класса А и первого подкласса из класса В алгоритм поведения закладывается производителем этих систем.

Для систем из второго и третьего подкласса класса В большинство алгоритмов копируется с поведения окружающих подобных систем— идет естественный и достаточно эффективный процесс самообучения.

Что же касается самостоятельной генерации алгоритма поведения, то в этом случае от системы требуется так называемый в обиходе творческий подход к решению проблемы. А для этого нужен немалый труд по исследованию окружающего мира и себя, порой требующий напряжения всех сил. Кто или что заставляет систему подняться с места и отправиться на поиски Эльдорадо, подвергаясь опасностям и невзгодам?

Как правило, источником создания алгоритма является цель/желание. Иногда желание осознается информационной системой, иногда нет, как, например, в случае наличия в системе инородного включения в виде соответствующей программной закладки, скрытой от средств обеспечения безопасности.

Если все выше сказанное попробовать графически отобразить, то получится примерно следующая схема, представленная на рис.2.4.



Рис.2.4. Схема причинно-следственных связей.

За любым действием-поступком стоит алгоритм его проведения, любой алгоритм в свою очередь реализует определенную цель. За спиной любой осознаваемой цели может стоять скрытая цель — порой она может быть прямо противоположной явной цели.

Но что стоит за скрытой целью? Кто формирует множество равносильных целей и существует ли такое множество? Как сравнивать цели и существует ли для них единица измерения?

То, что стоит за пространством скрытых целей, на схеме обозначено знаком вопроса. Безусловно, за этим знаком вопроса скрываются какие-то иные «сущности» со своими правилами игры, о которых на сегодняшний день нечего сказать, если опираться на логику «здравого смысла». К.Кастанеда, избрав многопозволительную форму повествования, так писал об этих сущностях («Дар Орла»): «Сила, правящая судьбой всех живых существ, называется Орлом... Орел пожирает осознание всех существ, живших на Земле мгновение назад, а сейчас мертвых, прилетевших к клюву Орла, как бесконечный поток мотыльков, летящих на огонь, чтобы встретить своего Хозяина и причину того, что они жили. Орел разрывает эти маленькие осколки пламени, раскладывая их, как скорняк шкурки, а затем съедает, потому что осознание является пищей Орла».

Но Орел тоже обязан подчиняться хоть каким-то своим законам, пусть не понятным нам сегодняшним. К.Г.Юнг видел эти законы в душе, в бессознательном, пытающемся выплеснуться наружу. И у этих законов были свои адепты, свои заклинатели Океана, кричащие на берегу слова молитвы, которые должны остановить волны. «Все тайные учения пытаются уловить невидимые душевные события и все они претендуют на высший авторитет. Это еще в большей мере верно по отношению к господствующим мировым религиям. Они содержат изначально тайное сокровенное знание и выражают тайны души с помощью величественных образов», — писал К.Г.Юнг [116].

Мы в данном исследовании не будем опускаться так глубоко и искать скрытые «сущности». Что же касается пространства скрытых целей, то об этом пойдет речь в следующих частях.

Выводы.

Имеющиеся публикации по проблеме «информационной войны» и «информационного оружия» в большей мере относятся к «кибернетической войне» и «кибернетическому оружию». Понятие «информационная война» является болей широким и подразумевает целенаправленные информационные воздействия информационных систем друг на друга с целью получения выигрыша в материальной сфере.

Уровень и полнота восприятия информации системой определяется исключительно возможностями по ее обработке, т.е. в первую очередь алгоритмом обработки.

Таким образом, любое информационное оружие неразрывно связано с понятием алгоритма и раскрывается через понятие алгоритма, на базе теории алгоритмов.

На сегодняшний день наиболее полно теория алгоритмов, как и теория программирования, проработана для информационных систем на базе фон Неймановской вычислительной техники. Именно этим объясняются имеющиеся серьезные результаты в области создания и применения «кибернетического оружия».

Перенос результатов теории программирования в область психологии, психиатрии, социологии, что попытались осуществить Р.Бэндлер и Д.Гриндер, позволяет говорить о начале эры уже действительно классического информационного оружия, направленного на социальную сферу, теория которого пока скрывается за терминами NLP-программирования (нейролингвистическое программирование).

Однако кроме теории нужен еще и соответствующий уровень развития производства. Поэтому подобный перенос стал реален и выгоден именно сейчас, когда появились соответствующие технические средства, способные резко повысить интенсивность информационного взаимодействия информационных систем. Теперь время, необходимое для победы в информационной войне, ранее измеряемое веками и десятилетиями, уже можно сократить до вполне приемлемых сроков. И чем мощнее будут технические средства, направленные на обработку и передачу информации, тем все больше и больше будет сокращаться это время.

В общем виде проблема победы в информационной войне для систем, способных к самомодификации собственных целей, относится к алгоритмически неразрешимым проблемам. Однако этот результат не отрицает возможности успешного применения информационного оружия на определенном интервале времени против конкретного государства, общества, коллектива, человека сложной технической системы, осуществляющей переработку информации. Так, в работе обоснован комплекс приемов информационного воздействия— типовая стратегия информационной войны.

Наличие в жизнедеятельности социума действий, исходящих от потенциального агрессора и одновременно принадлежащих типовой стратегии информационной войны, позволяет предположить, что против соответствующего человека, коллектива, государства применяется информационное оружие.

Побочным результатом в случае победы в информационной войне становится иррациональное поведение информационных систем, что на какое-то время должно сделать применение информационного оружия неэффективным.

ЧАСТЬ ТРЕТЬЯ

САМОУНИЧТОЖЕНИЕ КАК НЕОТЪЕМЛЕМОЕ СВОЙСТВО САМООБУЧАЕМОЙ СИСТЕМЫ

Не умрешь - рая не увидишь.

Китайская пословица

Оглавление третьей части

ЧАСТЬ ТРЕТЬЯ

Самоуничтожение как неотъемлемое свойство самообучаемой системы

Введение . 87

Глава 15. Проблема бессмертья информационных систем 88

Глава 16. Распространение информационных волн в социальном пространстве 91

Глава 17. Психические программы самоуничтожения 94

Глава 18. Самоуничтожение в мире программного обеспечения 98

Глава 19. Самоуничтожение цивилизаций 99

Вывод 105

Введение

Основу принципа функционирования огнестрельного оружия составляет химическая реакция, протекающая с выделением энергии. Задача стреляющего только в том, чтобы точно направить это оружие.

В основе принципа функционирования термоядерного оружия лежит реакция ядерного синтеза, протекающая с выделением энергии, которая и используется для уничтожения всего живого вокруг падения снаряда или бом­бы.

Основой принципа функционирования информационного оружия является программа самоуничтожения, присущая любой сложной информационной самообучающейся системе.

Само информационное оружие это алгоритм, активизирующий у системы—противника программу самоуничтожения.

Применение информационного оружия это технология, включающая в себя:

1) анализ способов и механизмов активизации у конкретной системы— противника, заложенных в нее программ;

2) поиск программы самоуничтожения;

3) разработка конкретного информационного оружия;

4) применение информационного оружия по заданному объекту.

Информационное оружие является своего рода ключом, открывающим ларец Пандоры, в котором до поры до времени хранятся всевозможные напасти. И чем больше в этом ларце содержится гадостей программ, направленных на саморазрушение, тем эффективнее будет применение информационного оружия

Поэтому есть смысл пристальнее посмотреть на программы саморазрушения. Что они собой представляют? Для чего они системе? Обязательны ли эти программы для сложной информационной самообучающейся системы? Заложены ли они изначально в систему или формируются в процессе обучения?

Глава 15(1). Проблема бессмертья информационных систем

Из остатков разрушенного сарая небоскреб не построишь, построишь в лучшем случае другой сарай, только еще хуже прежнего.

А. Зиновьев

«На каждую силу найдется другая сила» и даже «на старуху бывает проруха» утверждает народная мудрость. Рано или поздно, но вместе с входными данными придет вопрос, против которого у системы не найдется приема защиты. Целостность будет нарушена. Надо будет спешно ставить заплатки, чтобы удержать утекающую жизнь. Надо будет не только заштопать дыры, но и восстановить всю ту силу, что была раньше.

Способность системы вернуться в исходное состояние называют гомеостатичностью.

Гомеостатичность означает, что нарушения ограничений целостности, вызванные возмущениями внешней среды, могут быть исп­равлены за счет действий динамической системы [24]. Если это верно для любого времени, то речь идет о бессмертной системе.

Бессмертная система потому и вечна, что обладает абсолютной системой защиты. Иначе говоря,