Книга написана доступным языком и проиллюстрирована целым рядом художественных примеров из жизни людей, стран и цивилизаций
Вид материала | Книга |
СодержаниеЭто значит, что «посеянные» во время сеанса чужие цели на программирование повеления могут быть уничтожены собственными целями. Тем и страшен невидимый взгляд, Что его невозможно поймать |
- Александр Лоуэн, 4552.11kb.
- Александр Лоуэн, 4361.84kb.
- Александр Лоуэн любовь и оргазм, 5727.34kb.
- Александр Лоуэн любовь и оргазм, 5727.33kb.
- Фритьоф Капра Дао физики, 4424.62kb.
- Фритьоф Капра Дао физики, 11823.64kb.
- Фритьоф Капра Дао физики, 3667.41kb.
- Фритьоф Капра Дао физики, 3577.57kb.
- Новая книга известного американского ученого посвящена строению и функционированию, 3776.88kb.
- Книга "Мистерии Мухомора" представляет собой научное исследование роли красною мухомора, 2743.14kb.
Понятно, что информационными мишенями будут те части структуры, работа которых в максимальной степени определяется информацией, а это характерно, как правило, для структур управления.
Для того, чтобы скрытно управлять (обучать) информационной системой, в ее структуру необходимо внедрить соответствующие элементы, на которые в дальнейшем и можно будет делать упор, используя их не только для перепрограммирования пораженной системы, но и для получения нужной агрессору реакции на входные данные. Для этого закладка должна быть внедрена именно в ту часть структуры, которая ответственна за управление и безопасность. После этого все остальные функциональные возможности системы «отредактировать» не составит труда; они по определению не могут противостоять целенаправленному управлению, исходящему как бы от них самих — изнутри системы.
Для того чтобы включить в структуру системы своего агента, возможны два пути — явный и скрытый:
1) непосредственное внедрение собственного элемента в структуру чужой системы. В социальном мире — это назначение соответствующего правительства, наместника на оккупированной территории, своего директора,надсмотрщика и т.п. В мире ЭВМ — это инсталляция хозяином на всех компьютерах предприятия дополнительной собственной системы контроля;
2) перепрограммирование отдельных элементов чужой системы В социальном мире подобные элементы принято называть "агентами влияния в компьютерном — вирусами, программными закладками.
Нас в данной главе интересует второй путь, т.к. именно он предполагает скрытое целенаправленное информационное воздействие. Для того чтобы дойти по нему до цели, т.е. осуществить задуманное перепрограммирование необходимо:
1) выделить подмножество элементов атакуемой системы принадлежащих структуре управления, а также потенциально способных оказаться в этой структуре в ближайшем будущем. Обозначим это множество через А={аi};
2) выделить из множества А подмножество элементов, наиболее легко поддающихся перепрограммированию. Обозначим его через Ai={aj}, 1≤j≤n Ai €A;
3) осуществить на элементы множества А1 информационное воздействие через соответствующую входную обучающую выборку.
Понятно, что скрытым информационным воздействием, как и любым другим видом оружия, тем проще поразить врага, чем больше мишень В данном случае мишень тем больше, чем больше мощность множества аi — а
В дальнейшем под информационной мишенью будем понимать множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
Таким образом, задача любой информационной системы должна заключаться в увеличении n в структуре системы потенциального противника 1 уменьшении количества подобных элементов в собственной структуре.
Исследуем на примере государственной структуры — каким образом можно влиять на величину п.
Априорно можно утверждать наличие следующих функциональных зависимостей:
1) n тем больше, чем больше населения включено непосредственно сферу управления;
2) n тем больше, чем больше людей из сферы управления имеют в свое» прошлом «панаму» (факт, осуждаемый сегодняшней моралью или законом) А отчего может зависеть численность обладателей «панам»? Представляется что их количество каким-то образом связано с законодательством страны и эффективностью работы спецслужб. Если законодательством абсолютно во разрешено, то о каких «панамах» может идти речь? Предлагается предоположить, что количество «папам» непосредственно связано со строгостью законодательства и со слабостью контроля за его исполнением. Например, если законы требуют немедленной уплаты ощутимых налогов с неполученных сумм, а налоговые службы слабы, чтобы грамотно проконтролировать эту уплату или заинтересованы в этом, то число носителей «панам» будет неуклонно расти. Значит будет возрастать и множество Аi;
3) п тем больше, чем больше обиженных государством в собственной стране. Например, наличие в прошлом репрессированных может породить в настоящем людей с камнем за пазухой для собственной Родины;
4) п тем больше, чем больше «зеленой» незапрограммированной на ориентацию на собственные ценности молодежи попадает в сферу управления. Образно говоря, биокомпьютер не терпит пустоты, если вы не инсталлируете в уем свое программное обеспечение, то это сделает конкурент.
Теперь можно перейти к выводам.
Вывод 1.
Для того, чтобы размер информационной мишени был как можно больше следует:
1) включить в сферу управления как можно больше элементов:
2) максимально ослабить механизм собственного самоконтроля (это необходимо для увеличения носителей «панам»);
3) ориентировать как можно большее количество собственных элементов на ценности чужих систем. В социальном мире для этого достаточно в собственной стране организовать либо репрессии, либо умерщвлять людей, месяцами не выплачивая им зарплату, устраивать внутренние войны без окончания, медленно тлеющие кровавые региональные конфликты и т.п.;
4) резко снизить качество профессиональной и общей подготовки элементов системы с одновременным омоложением сферы управления (данное требования больше работает на перспективу, т.к. значительно упрощает дальнейший процесс перепрограммирования).
В предложенную схему не были включены механизмы, влияющие на пропагандистские аспекты и непосредственно связанную с этим влиянием психическую конституцию «среднего» человека, потому что формирование среднего» человека осуществляется уже сферой управления, т.е. государством. По отношению к информационной мишени это уже вторичный вопрос.
Вывод 2.
В том случае, если речь идет о защите от информационного оружия, то схема, приведенная выше (вывод 1), должна быть полностью пересмотрена в направлении минимизации размера мишени.
И вот здесь возникают интересные вопросы: Каков минимально возможный размер мишени? Возможно ли с помощью специальных приемов или ухищрений свести его к нулю?
Да, если свести к нулю всю сферу управления.
Невозможно ли в принципе создание системы без механизма, управления?
Принцип «каждый сам за себя» (каждый сам собой управляет) приводит к отрицанию единого механизма управления, но одновременно разрушает сложную систему, делая из нее много простых, тем самым понижая сложность. Однако даже бригада грузчиков, потеряв единое управление, лишится возможности заработать на подъеме рояля на двенадцатый этаж.
Самостоятельные удельные княжества, как показал исторический опыт, долго не живут в силу неспособности решать сложные задачи, время от времени все же требующие своего решения.
В свете сказанного любопытно взглянуть на реализацию механизмов управления в программном обеспечении средств вычислительной техники и сравнить первые версии операционных систем для ПЭВМ (DOS) и последующие (Windows-NT). Если в первых— любая запущенная на выполнение задача была способна внести свою лепту в управление системой — доступ к управляющему механизму был подробно описан в документации и разрешен любому процессу, то дальнейшее развитие системной математики поставило барьер между теми, кто управляет всей вычислительной системой, и обычными пользователями. При этом количество блуждающих компьютерных вирусов резко уменьшилось.
Однако компьютерные вирусы не сошли на нет и никогда не сойдут, но, в силу возросшей сложности системы и возникновения защитного барьера вокруг механизма управления, они на какое-то время стали не столь многочисленны.
В заключение раздела остановимся на том, как в социальном мире выбирают мишени.
Кануло в прошлое то простое время, когда агенты разведок по крохам собирали и анализировали информацию о структуре механизма управления я его элементах. Если речь шла о большой и сложной системе, то противник был счастлив, протаптывая в «зарослях» тропинку к какому-то элементу из звена управления противоборствующей системы. В век информационных войн эту трудоемкую работу делает ЭВМ. Суперкомпьютер позволяет держать в памяти данные о структуре механизма управления, а также все знания об элементах этой структуры, экспертную оценку поведения потенциальных объектов информационного воздействия, данную психологами, политологами кремленологами и другими ...логами.
И эта компьютерная модель «дышит» в режиме реального времени, постоянно наблюдая в компьютерном прицеле заданную ей информационную мишень.
Самое главное в работе данной модели заключается не в том, что она знает как отреагирует та или иная информационная система на то или иное событие, . Самое главное в том, что проигрываемые в ней сюжеты принадлежат уже не дню сегодняшнему, а дню завтрашнему.
Речь идет о формировании пока еще ближайшего будущего. С появлением компьютеров серьезные деятели о сегодняшних победах если и говорят, то исключительно для «красного словца». А за показываемым кадром, речь идет о сражениях за будущее, за завтрашний день.
Сегодняшнее время, как и сегодняшнее пространство, уже давно поделено. В нем нет места для «случайных» систем.
Целенаправленные информационные воздействия нацелены в первую очередь на формирование завтрашнего и послезавтрашнего времени и уже во вторую очередь — завтрашнего пространства.
26(2).2. Логика вопросов и защита от них
(проблема соответствия воздействия состоянию системы)
Истинная жизнь происходит не там, где совершаются большие внешние изменения,где передвигаются, сталкиваются, дерутся, убывают друг друга, а она происходит только там, где совершаются чуть-чуточные, незаметные, изменения: в духовном сознании людей
Л.Н.Толстой
Итак, мишень определена. Помещена в перекрестье компьютерной модели и любое ее колыхание сопровождается точным движением информационного прицела.
И так до тех пор, пока, наконец, команда не будет отдана и нужные слова не будут сказаны, вот тогда вопрос «упадет» в подготовленную почву. Однако не каждое семя дает всходы.
Даже при неряшливом хозяине, не уделяющим никакого внимания своему участку, допускающему засуху и наводнение, у семян сорняка, занесенных попутным ветром, может не быть ростков. Так что проблем у лица, применяющего информационного оружие, всегда хватает.
Мишень живет своей жизнью, в пей постоянно протекают процессы рождения и гибели, а в этой ситуации, как уже говорилось выше, практически невозможно с любой точностью предсказать ее поведение.
Попасть в статическую мишень или в мишень, в которой все элементы перемещаются по строгим орбитам, не имея ни возможности, ни права нарушать законы бюрократии ( например, комсомол - партия - партийный управляющий орган - государственный управляющий орган), достаточно просто.
Совсем другое дело, если мишень «петляет», заметая следы, подобно хитрой лисе. В свое время в управляющих и силовых структурах СССР практиковался принцип «замены кадров». Работающий в центре обязан был ехать в отдаленные округа, служащий на Дальнем востоке направлялся в европейскую часть страны. Еще ранее руководитель, не сумевший пустить в срок завод, мгновенно изымался из сферы управления и более его никто не видел.
Да и пораженная «информационным выстрелом» мишень всегда может попытаться стряхнуть с себя «прилипшую заразу», так как противнику нелегко управлять скрытой закладкой на расстоянии. Если исполняемый алгоритм был модифицирован на целевом уровне один раз, то почему его не может изменить еще кто-нибудь, например, собственная система?
Представим себе ситуацию, когда попадание в элемент мишени произведено. Что будет дальше?
Предоставленный сам себе пораженный элемент в большей части продолжает взаимодействовать со своими ближайшими соседями, а уже потом прислушивается к далеким отголоскам, приходящим из заморских стран. Без жесткой руководящей руки или соответствующего окружения любой агент влияния теоретически может опять стать порядочным человеком, т.к. самообучающимся системам свойственно переучиваться.
После краткого анализа причин, способных остановить рост занесенной в систему заразы, имеет смысл ответить на следующие вопросы: А знают ли сами элементы, попавшие под скрытое информационное воздействие, что они уподоблены куклам на веревочке? Понимают ли они, что их теперь постоянно будут дергать за эту самую веревочку?
Безусловно, если служащий получает какие-либо материальные блага от противника (зарубежной спецслужбы, преступной организации), то он скорее всего догадывается, что все это не просто так. В этой ситуации, по крайней мере, сам элемент структуры, работающий против своей системы, осознает это, т.е. знает и понимает к чему для его окружения могут привести оплаченные услуги. Это значит, что знание об угрозе пусть в локализованном от служб безопасности виде, но присутствует в системе. Как и когда, и сможет ли часть структуры, ответственная за безопасность, получить доступ к этому знанию? — это уже другие вопросы, не имеющие никакого отношения к существу скрытых угроз, о которых идет речь в данной главе.
Нам здесь важно исследовать иную ситуацию, когда отдельные элементы системы или даже часть ее структуры используются противником «в темную» Для самой системы, т.е. знание об этом в системе отсутствует.
Как это делается.
Уважаемый читатель, наверное, помнит детскую сказку про Зайца, Лиса и терновый куст. Пойманный Заяц умолял Лиса, чтобы тот разрезал его на куски, утопил, сжег, но только не бросал в терновый куст. Информационное воздействие со стороны «косого» закончилось тем, что обиженный Лис именно туда и запустил свою жертву. А чуть позже «рыжий» с удивлением узнал, что терновый куст как раз и является родным домом Зайца.
Мало того, что Лис доставил своего обидчика прямо домой, он еще и Делал это совершенно бесплатно.
Далее можно напомнить о судьбе несчастного мавра из трагедии В.Шекспира, который использовался «в темную» против самого себя.
Если же перейти в пространство отечественной литературы, то здесь одним из самых ярких примеров является «Маскарад» М.Ю.Лермонтова.
Во всех названных сюжетах схемы информационного воздействия очень близки. Главный герой с обидой в душе и блеском мести в глазах совершает ряд поступков, направленных против самого себя. Противник же не делает практически ничего, только наблюдает, да изредка направляет цепочку событий в нужное русло, оставаясь сам при этом, как говорится, за кадром.
Приведенные примеры иллюстрируют ситуацию, когда информационная система не подозревает, что против нее ведется скрытое целенаправленное воздействие и поэтому терпит поражение.
И как же ей поступать в подобных ситуациях, если проблема выявления начала информационной войны относится к алгоритмически неразрешимым? Поэтому, получается, что мавр вечно будет душить Дездемону, задавая ей перед смертью один и тот же вопрос, не имеющий никакого отношения к источнику трагедии.
Так есть ли вообще выход из подобного состояния самоубийства?
Специалист-аналитик ответит, что выход надо искать в постоянной проверке адекватности реальных фактов их эквивалентам в информационном пространстве, т.е. иметь несколько информационных каналов и никогда не торопиться с теми собственными действиями, которые могут и подождать.
Но о существе такого ответа догадывается и противник, и он готов самостоятельно, «за бесплатно» добавить для этого аналитика еще несколько информационных каналов, раз он в них так нуждается. «Будьте добры, возьмите и пользуйтесь!»
Главное здесь в том — кто будет контролировать эти каналы.
Если собственные спутники, собственные АТС собственные компьютеры. собственное сетевое и системное программное обеспечение слишком дороги для страны, то это значит, что собственная безопасность ей тем более не по карману.
Таким образом, были выделены следующие два направления воздействия на мишень:
1) явное, когда элемент системы просто на просто покупается или шантажируется,
2) скрытое, когда элемент, принадлежащий мишени, «разыгрывается в темную», но при этом способен отдавать себе отчет в своих поступках. Лис думает, что знает, что делает, бросая Зайца в терновый куст. Мавр тоже нисколько не сомневается, приканчивая свою подругу.
Обеспечение безопасности элементов мишени в этой ситуации посредственно связано с реализацией свойства контроля — в первую очередь контроль собственного поведения, контроль поступающих данных, контроль
источников информации и т.п. Затем на повестку дня выходит необходимость
контроля механизма контроля и т.д.
Таким образом, задача обеспечения безопасности системы от управления
ею искаженными входными данными сводится к задаче контроля за входными данными, их источниками, каналами передачи и прогнозирования собственного поведения на предмет выявления не за пределами ли допустимого состояния окажется сама система после соответствующей адекватной реакции.
Но существует еще и третье направление, когда система, на которую оказывается воздействие, вообще не отдает себе никакого отчета в своих поступках. Она просто не осознает их.
Такие примеры были приведены в четвертой части работы, основу их составляло постгипнотическое внушение. Человек неосознанно совершал те действия, установку на которые получил, минуя сознание; в этом случае управление им осуществлялось через его подсознание.
Каким должно быть подсознание у информационной системы, чтобы отторгнуть чужеродное включение, чтобы это отторжение произошло как бы само собой? Возможно ли это в принципе?
Оказывается возможно.
Известно, что не каждый человек поддается гипнозу, а в состоянии гипноза и в последующем постгипнотическом состоянии не каждый ведет себя так, как хотелось бы гипнотерапевту.
Это значит, что «посеянные» во время сеанса чужие цели на программирование повеления могут быть уничтожены собственными целями. собственными мета программами.
Вопрос в том, как это делается? Вполне возможно, что для этого достаточно, если собственные более ранние подсознательные установки окажутся сильнее. Но что значит сильнее? Как понимать утверждение: одна Цель сильнее другой? Это на самом деле очень непростая проблема, но мы еще вернемся к ней.
В случае сельскохозяйственного примера с двумя семенами и ограниченным жизненным пространством все понятно. Здесь дальнейшие комментарии не требуются— ресурсы достанутся кому-то одному или умрут оба.
Информационная емкость любой информационной системы, в том числе подсознания, также не бесконечна. Ресурс ограничен и его в отчаянной борьбе делят суггестивные цели.
О том как они это делают подробно говорилось в 4-ой части работы.
С точки зрения обеспечения безопасности от подобного рода воздействия главное— не оставлять никакого ресурса паразитным целям, тогда они сами будут становиться пищей информационных процессов.
Возможно, что в этом и заключен ответ па поставленный вопрос.
Меня в свое время, когда на последнем курсе технического ВУЗа проходил военные сборы, очень удивляло, почему распорядок дня рядового служащего расписывается до последней минуты? Почему людям не оставляют «не планируемого» личного времени, которое было бы отведено не для написания письма домой или не для чтения определенного рода литературы?
Потом стало понятно.
Информационная самообучающаяся система в «свободном поиске» свободно может нарваться на «рифы» и «сесть на мель», а капитану «эскадра» придется отвечать за своих подчиненных. Вот для того, чтобы не отвечать, капитан и не оставляет никакого ресурса никаким иным целям в головах своих подчиненных, в том числе и опасным для него самого.
В подобном способе защиты нет ничего нового, его кристаллизация уже давно осуществлена в уставах вооруженных сил многих государств.
26 (2).3. Выявление скрытых образований
(проблема исследования алгоритма)
Тем и страшен невидимый взгляд, Что его невозможно поймать;
Чуешь ты, но не можешь понять, Чьи глаза за тобою следят.
А.Блок
Одним из важнейших вопросов в рамках изучения проблемы невидимости является вопрос о выявлении суггестивных включений. В идеальном варианте хотелось бы не только знать о том, есть они в системе или нет, но и владеть инструментарием по их локализации и удалению.
Прежде чем приступить к исследованию этой задачи еще раз посмотрим — а каким образом суггестивные включения попадают в систему?
Первоначально остановимся на хорошо известном нам мире компьютеров и программ, который мы сами породили и который в силу ряда свойств программных продуктов может быть использован для моделирования аналогичных ситуаций в социальном мире [77, 78].
Жизненный цикл любого программно-аппаратного комплекса условно может быть поделен на следующие этапы:
1) разработка;
2) производство;
3) доставка и установка у потребителя;
4) функционирование у потребителя.
Программно-аппаратная закладка может быть включена на любом из перечисленных этапов.
На первом этапе это может сделать конструктор-разработчик, путем применения определенных схемотехнических решений, позволяющих использовать отдельно взятые элементы изделия по их второму назначению, скрытому не только от будущих пользователей, но и от производителей, переводящих схемы в изделие. В простонародье подобная закладка называется распределенной и будучи реализованной на микропроцессорном уровне практически необнаруживаема.
На втором этапе производитель способен вмонтировать «жучок» в один из блоков аппаратуры или спрятать в теле программы. Пример с программной закладкой, внедренной фирмой производителем (Микрософт), описан в [ 113] -это классический вариант, когда разработчик вносит свой закладочный элемент не подозревая, что нечто подобное может быть сделано и на более высоком уровне. Выявить подобную закладку уже не так невероятно сложно, о чем свидетельствуют имеющиеся по конкретным фактам публикации.
Закладку, вмонтированную на третьем этапе, обнаружить еще проще. Для этого, пользователю достаточно грамотно сравнить полученный код программного обеспечения с эталонным или с кодом, поступившим к нему через другого продавца (по разным каналам).
На четвертом этапе закладки могут быть внесены либо «отдельными» пользователями, либо путем вирусного заражения по сети, через магнитный носитель и т.п. Закладки, внесенные на четвертом этапе, несмотря на то, что способны принести значительный ущерб, все же носят локальный характер, так как при наличии эталонов всегда возможен «откат назад» и переповтор. Методы борьбы с подобного рода инфекциями в основном являются профилактическими. Это— регламентация поведения через нормативно-методические документы, применение антивирусных средств, парольных средств защиты от несанкционированного доступа, регулярное проведение регламентных работ и т.п.
Попробуем перенести сказанное в социальный мир, в мир, где функционируют исследуемые нами информационные самообучающиеся системы. В случае человека имеем следующие возможности внедрения суггестивных включений (по аналогии с ЭВМ):
первый этап— закладка на генетическом уровне— относится к родителям системы;
второй этап— закладка в процессе получения базовых знаний (язык, правила поведения и т.п.) — относится к раннему детству;
третий этап— закладка в процессе получения специальных знаний (школа, институт, специальная переподготовка) — относится к юности;
четвертый этап — закладка в уже сформированную личность, в процессе выполнения этой личностью своих семейных и профессиональные обязанностей.
Теперь зададимся вопросом, чем может быть охарактеризовано суггестивное воздействие? Как наблюдатели мы можем зафиксировать воздействие только на этапе его проявления, когда происходит уничтожение всей информации на компьютере или человек оказывается перед лицом смерти в силу внезапно проявившейся болезни, или совершает совершив неожиданный не только для окружающих, но и для себя самого поступок.
Почему? Где корни этого поступка? Как предсказать подобный поступок и самое главное, как предотвратить его?
Сердитая домоправительница у Малыша вдруг бросает свою роль строгой хозяйки и весело прыгает с мячом, напевая: «А я сошла с ума, а я сошла с ума!» Народы, жившие столетиями в мире, ни с того ни с сего начинают резать друг друга.
Собака, спокойно стоящая и смотрящая на солнце, без всякого — предупреждения вгрызается в ногу случайного прохожего, минуту назад подумавшего о ней.
Компьютер вдруг замерцает экраном в такт мигания светодиодов у дисководов.
Писатель сожжет второй том «Мертвых душ».
Итак, представим в качестве исходных данных следующие объекты:
1) исполняемый код системного программного обеспечения
(операционную систему)