Центр исследования компьютерной преступности

home контакты

Информационное оружие: сети передачи данных превращаются в поле битвы будущего

Дата: 28.12.2004
Источник: www.crime-research.ru
Автор: Тимофей Сайтарлы


etc/8892.jpgКлючевыми особенностями компьютерного терроризма являются: сравнительно низкая стоимость создания различных видов информационного оружия, используемого при проведении терактов; крушение статуса традиционных государственных границ при подготовке и осуществлении терактов, что выводит войну с терроризмом в совершенно иную плоскость; усиление роли управления восприятием ситуации путем манипулирования информацией по ее описанию; усложнением проблем обнаружения подготовки и начала осуществления терактов.

По оценкам американских экспертов, сегодня около 100 стран мира владеют информационным оружием, которым могут завладеть и террористы. В докладе Объединенной комиссии по безопасности, созданной по распоряжению министра обороны США и директора ЦРУ говорилось: «... уже признано, что сети передачи данных превращаются в поле битвы будущего. Информационное оружие, стратегию и тактику применения которого еще предстоит тщательно разработать, будет использоваться с «электронными скоростями» при обороне и нападении...».

Именно информационное оружие, не являясь, по сути своей, средством физического насилия над личностью, способно «запускать» мощные вещественно-энергетические процессы и управлять ими во имя достижения конечной цели террористов. Суть влияния информации как раз и заключается в ее способности «запускать» и контролировать вещественно-энергетические процессы, параметры которых на много порядков выше самой информации. Не являясь средством физического уничтожения, информация, в то же время, является средством насилия, которое может привести к достижению целей террористов.

Основными видами информационного оружия можно считать: компьютерные вирусы; «логические бомбы» – программные закладные устройства, которые заранее внедряют в информационно-управляющие центры инфраструктуры, чтобы по сигналу иди в установленное время привести их в действие; программные продукты типа «троянский конь» – программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных; нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения; преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями; малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления; различного рода ошибки, сознательно вводимые в программное обеспечение объекта.


Добавить комментарий
Всего 0 комментариев


Copyright © 2001–2006 Computer Crime Research Center

CCRC logo
Рассылка новостей





офисный переезд по городу