Гражданская информационная война может быть развязана террористами, наркотическими картелями, подпольными торговцами оружием массового поражения. Крупномасштабное информационное противостояние между общественными группами или государствами имеет целью изменить расстановку сил в обществе.
Поскольку такая война связана с вопросами информации и коммуникаций, то если смотреть в корень, это есть война за знания — за то, кому известны ответы на вопросы: что, когда, где и почему и насколько надежными считает отдельно взятое общество или армия свои знания о себе и своих противниках. Вот недавний пример. В марте 1996 года один из американских университетов обнародовал в Internet страницы секретной информации с описанием британских военных объектов в Северной Ирландии. Доступ к этому абонентскому пункту можно получить из любой точки земного шара и узнать подробные данные об армейской аппаратуре в Северной Ирландии, адреса предполагаемой базы службы МИ-5 и двух опорных пунктов Штаба верховного главнокомандования. Адреса директора и координатора разведывательной службы приводятся вместе с картой, демонстрирующей все военные базы и подробности операций британского экспедиционного корпуса.
Позже, правда, абонентский пункт был удален из главного компьютера Университета штата Техас, и при этом сообщалось, что указанная информация была предоставлена партией Шин фейн. Очевидно, что фактически партия располагает гораздо большими сведениями и, скорее всего, не преминет извлечь из этого максимальную пользу.
В последней четверти уходящего столетия возникло и развивается положение о том, что в своем развитии человечество одолело «первую волну» (сельскохозяйственную), которая началась 10000 лет назад, и «вторую волну» (промышленную), которая началась 300 лет назад, что каждая из этих волн принесла цивилизации революционные изменения; в настоящее время идет «третья волна» (технологическая), которая, как и в первых двух случаях, должна принести свою экономику, свою структуру семьи, свои средства массовой информации, свои политические институты, равно как и свой собственный период болезненного и хаотичного становления и, конечно же, свой способ и характер ведения войны.
Осознание этих процессов привело к возникновению термина информационная война. Но понятия, используемые для определения и изучения информационной войны и ее последствий, все еще не устоялись и могут измениться в результате иной классификации в будущем. Пожалуй, потребуются новые законодательные акты и не исключено, что придется переписать все международные законы и договоры.
Стратеги информационной войны играют в военные игры. Они придумывают сценарии атаки и обороны вероятных целей как в военной системе командования и управления, так и в телекоммуникациях, на транспорте и других жизненно важных объектах национальной инфраструктуры. Вот некоторые из целей для ведения боевых действий, которые появились в ходе игры «По проводам» (июль/август 1993 года):
• Коммутатор «Кулпеппер» в Кулпеппере, штат Вирджиния. Эта электронная станция обрабатывает все перечисления федеральных средств и операции с ними.
• Трубопровод на Аляске, по которому передается 10% всей нефти для внутреннего потребления США.
• Система электронной коммутации (ESS) управляющая всей телефонией.
• Internet — коммуникационный каркас науки и индустрии.
• Система распределения времени — все крупные системы зависят от точного времени.
• Всемирная система военного командования управления (WWMCCS), которая особо уязвима для «мягких» атак.
• «Большой голубой куб» рядом с Моффет-филд в Маунтин Вью, штат Калифорния — Тихоокеанский центр анализа и синтеза информации космической разведки.
Приоткроем содержание некоторых сценариев. Для атаки коммутатора «Кулпеппер» достаточно запрограммировать телефонные станции по всей территории Соединенных Штатов на подключение по всем исходящим телефонным линиям к коммутатору «Кулпеппер». Тем самым создается перегрузка телефонных линий, прекращение всех перечислений на длительный период и возникает необходимость крупномасштабной модификации всех систем, перечисляющих средства через этот коммутатор. Для защиты коммутатора следует перепрограммировать национальную коммутационную сеть так, чтобы она отвергала несанкционированные прямые связи на местном уровне, распределяя бремя отвергнутых вызовов по всей стране.
Читать дальше