Часть пятая

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

 

ВВЕДЕНИЕ

 

ГЛАВА 25(1). ПРИЗНАКИ ИНФОРМАЦИОННОГО ПОРАЖЕНИЯ

 

ГЛАВА 26(2). ЗАЩИТА ОТ СКРЫТЫХ УГРОЗ

26(2).1. Понятие информационной мишени (проблема попадания в цель)

26(2).2. Логика вопросов и защита от них (проблема соответствия воздействия состоянию системы)

26(2).3. Выявление скрытых образований (проблема исследования алгоритма)

26(2).4. Блокировка проявлений скрытых образований (проблема контроля процессов)

26(2).5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности)

 

ГЛАВА 27(3). СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

27(3).1. Управление суггестивным шумом

27(3).2. «Структура магии» и проблема останова

27(3).3. Убийство целей как задача системы безопасности

 

ГЛАВА 28(4). ХРОНИКА ОДНОЙ ИНФОРМАЦИОННОЙ ВОЙНЫ

 

ВЫВОДЫ

 

к содержанию

 

ВВЕДЕНИЕ

 

Смешно, когда кузнечик бросается на телегу:

все уверены, что упадет кузнечик,

никто не думает, что перевернется телега.

Китайская пословица.

 

Чем больше вы разрушены, тем легче над вами господствовать

тогда нечего опасаться восстания с вашей стороны.

Ошо Раджниш.

 

Как уже отмечалось ранее, главная причина отнесения проблемы защиты в общем виде к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз.

Однако тот факт, что что-то невозможно сделать совсем не означает, будто бы никто этого и не будет делать, но и, кроме того, если что-то невозможно сделать в общем виде, то это не означает, будто для отдельных частных задач нельзя получить изящные решения.

До сих пор основное внимание уделялось явным информационным угрозам. Обычно мы отбрасывали и отбрасываем, как несуществующее, если вслед нам, как это было в истории с Фаустом, вдруг черный пес побежит по пашне[1]

«Кругами, сокращая их охваты

Все ближе подбирается он к нам».

 

И видеть не хотим, как можно дольше, что

 

«...пламя, За ним змеится по земле полян».

 

И не замечаем,

 

«Как он плетет вкруг нас свои извивы!

Магический их смысл не так-то прост».

 

Только иногда вдруг кольнет в груди, станет тревожно. Мысли начнут суетиться без видимого порядка. Но умиротворяющая музыка и разумная речь, словно анестезия, на какое-то время понизят уровень хаоса в черепе познающего и человек успокоится. Правда, тревога-то не ушла. Более того, пес делает

«Все меньше круг. Он подбегает. Стой!»

 

Все еще пока живы, несмотря на то, что предупреждение об опасности отвергнуто разумом. Так может быть, и не было никакой опасности, а был только оптический обман? Так почему бы и не впустить черного пуделя под свою крышу? Пусть живет. Кому придет в голову смотреть в завтрашний день и думать о том, что потребуется когда-то изгнать элемент из системы, а он при этом вдруг из маленькой суетной собачонки, из «бесовской мелкоты», превратится в разбухшую до потолка нечисть. Со временем эта нечисть, конечно, примет для нас вполне благопристойный вид, ибо, как утверждал Б. Грасиан, «даже самая страшная рожа перестает быть страшной, когда к ней привыкаешь».

И даже термины становятся благозвучнее, а иначе заменяют их. Информационную бойню начинают называть информационной войной. Однако война это всегда война, в которой равные выходят на бой с равными, и шанс победить есть у каждой стороны. А бойня это бойня. На бойню приводят безгласный народ и начинают хлестать его слепящими и глушащими все человеческое информационными потоками. Для тех, кого уже привели на бойню, выход только один: работать на хозяина бойни и потом сдохнуть за ненадобностью. С бойни нельзя убежать, но если способен чувствовать, то можно, подобно грустным коровам, смотреть на божий мир и плакать, ощущая кожей приближение неотвратимого конца.

Модели, предлагаемые в данной части работы, достаточно грубы для того, чтобы стать скальпелем в руках информационного хирурга. Здесь и сейчас задача состоит в другом: сформулировать основные признаки информационного поражения и достаточно общие правила поведения систем в условиях информационной войны. Но и, конечно, самое главное это попытаться понять:

а)      на что способна в этой войне информационная самообучающаяся система, а на что нет;

б)      в какой степени подобные системы могут противостоять или помогать более емким образованьям, частью которых они являются.

 

Что же касается детализации, то она всегда может быть сделана и самим читателем.

в начало

 

Глава 25(1)

ПРИЗНАКИ ИНФОРМАЦИОННОГО ПОРАЖЕНИЯ

 

И как вам подняться над днями и ночами, не разорвав цепей,

в которые вы заковали свой полдень на заре своего постижения?

Воистину, то, что вы зовете свободой, самая прочная из этих цепей,

хотя звенья ее блестят на солнце и ослепляют ваши глаза.

К. Джебран.

 

Прежде чем перейти к исследованию возможных механизмов защиты от информационного оружия, целесообразно коснуться такой темы, как признаки информационного поражения. И описать их желательно по аналогии с признаками поражения от любого другого вида оружия.

Известно, что воздействие любым видом оружия оставляет определенные признаки поражения:

 

Огнестрельное

огнестрельные ранения

Химическое

ожоги, отравления

Бактериологическое

инфекционные заболевания

Ядерное

радиоактивные следы, ударная волна, световое поражение и др.

 

А каковы признаки информационного поражения и существуют ли они?

Попробуем начать поиски с чего-либо хорошо известного человеку, т.е. с созданных и создаваемых им самим информационных систем. Проекцией информационного оружия в телекоммуникационную вычислительную среду являются программные закладки и компьютерные вирусы.

Каковы признаки того, что они присутствуют?

Самые опасные из них никак не проявляют себя до самого последнего мгновения существования системы. Пораженная система не подозревает о том, что уже запущен аналог оператора while () с условием, определяющим конец света для системы, типа съедания яблока с дерева добра и зла. Система не подозревает, потому что не видит и не чувствует признаков поражения. Их и нет до момента возникновения событий перечисленных в круглых скобках while (), хотя может быть, в это мгновение взводится курок или поджигается фитиль информационного оружия.

Какое-то время еще уйдет на подготовку к выстрелу, но только в эти последние секунды система может успеть понять, что она под прицелом. Именно в этот миг скрытая инфекция получает управление, получает власть над компьютером, получает возможность порулить, когда ничего не подозревающий капитан передает в чужие руки штурвал.

Тот же компьютерный вирус только отдает команду на уничтожение данных, а уничтожение осуществляет сама операционная система.

Таким образом, признаки информационного поражения системы следует искать и можно найти в сфере управления. Именно оттуда начинает пожирать все живое преобразованный в вурдалака оператором while () один из бывших элементов системы.

В самом вульгарном варианте, когда паразит уже ничего не опасается, он начинает издавать команды элементам на самоуничтожение, и те покорно не только приносят намыленную веревку, но и сами вешаются.

Если же пораженную систему по замыслу агрессора еще следует подоить, то прорвавшийся к власти информационный агент активизирует более сложные управляющие алгоритмы. Он стоит у истоков механизма управления это значит, что за ним последнее слово в том вопросе, какие процессы следует запустить, а какие завершить.

«Гораздо бы было лучше для некоторых государей, чтоб потеряли они половину своих подданых на сражениях или при осаде какого города, нежели собрав их имущество к себе в сундуки, поморить после с голоду». С горечью писал пером одного из своих персонажей И.А. Крылов[2] более двухсот лет назад о наших сегодняшних днях:

«Смерть воина, сраженного во время битвы скоропостижным ударом, не столь мучительна, как смерть бедного земледельца, который истаивает под бременем тяжкой работы, который в поте лица своего снискивает себе пропитание и который, истощив все свои силы для удобрения земель, видит поля, обещающие вознаградить его обильною жатвою, расхищаемые корыстолюбивым государем; смерть, говорю я, сего бедного земледельца во сто раз жесточае смерти воина, оканчивающего в одно мгновение жизнь свою на сражении».

Прежде чем сделать следующий шаг, еще раз отметим в качестве одного из важнейших утверждений: признаки информационного поражения надо начинать искать исходя из того, что информационное оружие в первую очередь действует на систему управления, не столько уничтожая, сколько подчиняя себе систему управления пораженного объекта. Именно так воздействуют наиболее опасные биологические, социальные, психические и компьютерные вирусы.

При этом управление пораженной системой осуществляется с помощью скрытого и явного информационного воздействия на систему как извне, так и изнутри.

Цель этого воздействия целенаправленное изменение поведения системы.

Это значит, что главным признаком информационного поражения и будут являться изменения в поведении пораженной системы.

Пораженная информационным оружием система в своем поведении руководствуется уже не столько собственными интересами, сколько чужими командами. И чем больше ориентация в поведении на чужие команды, тем глубже информационное поражение. При этом команды могут быть скрытыми или явными.

Примером же полного информационного подавления является бывший человек, именуемый зомби; его система управления по определению полностью ориентирована на выполнение чужой воли.

Ту же картину можно наблюдать и на уровне информационного противоборства государств, когда, реализуя собственные геополитические интересы, информационные агрессоры широко используют прием создания политических зомби, находящихся на самом верху системы управления. СССР, в последние годы своего существования, и последующая Россия являют собой в этом смысле очень наглядный пример.

Любой процесс управления, кроме чисто функциональных характеристик типа: полнота обратной связи, задержка в принятии решения, время реакции и др., характеризуется целью. Так как управление системой протекает в острой информационной борьбе, то цели управления часто бывают скрыты от самой системы в выделившимся из нее механизме управления.

Понятно, ни один механизм управления никогда не будет вещать на управляемую им систему о том, что цели управления расходятся с благом системы. Поэтому для выявления признаков информационного поражения оценивать слова или эмоциональные проявления представителей структуру управления, слушать заявления, сделанные для всех, и тем более ориентироваться на них означает заниматься самообманом.

Давать оценку степени информационного поражения имеет смысл исключительно по делам, по тем делам, от которых кому-то становится хорошо, а кому-то плохо. И вот именно этот вектор предпочтения и является той стрелкой компаса, который позволяет понять в чьих интересах работает система управления.

Поэтому предлагается степень поражения информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Что означает данное определение на практике?

Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда через число репликаций компьютерного вируса), т.е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.

Для государства, по аналогии, это доля паразитирующих государственных структур или структур, работающих в данном государстве в интересах других государств.

Для народа через процент, на который ежегодно происходит уменьшение его численности плюс, погибшие культурные ценности и научно-производственные центры.

В качестве примера можно привести т.н. перестройку в СССР, а затем в России, результаты которой четко показывают, каким целям служит перестроечный механизм управления, реализуемый государством:

1)      в течение нескольких лет ежегодное сокращение населения на полтора миллиона;

2)      выезд за пределы страны на постоянную работу более 100 тыс. ученых;

3)      саморазрушение библиотек, музеев и других культурных ценностей в силу отсутствия финансирования;

4)      снижение уровня образования населения и медицинского обслуживания;

5)      резкое ослабление неугодных силовых структур с постепенной их полной перестройкой «под себя».

 

Всему происходящему находится объяснение в виде нехватки финансовых средств. Тех самых финансов, которые в современном западном обществе гипертрофированны до уровня общечеловеческого божества так, что даже воспетый И.В. Гете черт удивленно восклицал:

«Ухватись за мой камзол.

Видишь, в недрах гор взошел

Царь Маммон на свой престол.

Световой эффект усилен

Заревом его плавилен».

 

Почему же люди верят этому объяснению?

Потому что целенаправленная «промывка» мозгов делает многие факты для людей невидимыми. Тактика пропагандистской работы это отдельная наука, обеспечивающая процесс самоуничтожения нации необходимыми правовыми актами. В случае информационной войны желательно, чтобы все действия происходили в правовом пространстве наиболее сильного.

Поэтому работа зараженных механизмов управления должна начинаться с изменения правовых актов.

Правовые акты, принимаемые законы неужели они столь опасны?

Для послушного стада баранов, которое гонят на бойню это смертельно для волка, которому нельзя заступать за флажки это погибель.

«Что значит признавать законы, как не склоняться и чертить свои тени на земле?» писал К. Джебран[3], предполагая, что любой нормальный человек все-таки должен понимать разницу между реальным предметом и его тенью.

Но у бессмысленных нормативов и у бесполезных указов всегда есть и будут свои служители творческие импотенты, скрывающие собственную банальность в тени приготовленной для всего живого нормативной гильотины. Нахождение подобных деятелей в сфере управление будет приводить к неуклонному умерщвлению жизни, оставляя их самих всегда защищенными от наказания по закону.

Перечисленные признаки информационного поражения невозможно спрятать ни за какими словесами. Они, как говорится, на поверхности. И здесь возникает интересный вопрос: Почему же общество не замечает этого?

Общество, убаюканное сладкими сказками, боится думать о сказанном, ибо людям годами внушали, что можно пойти на что угодно лишь бы не было войны. Однако та его часть, которая зачастую именуется его совестью, иногда пытается противостоять агрессору, как это было в России 1993 года, когда люди пытались защитить конституцию и народом избранный парламент. Но подобные неподготовленные попытки выступления против жестокой и вооруженной силы, в руках которой все государственные механизмы управления, изначально обречены на поражение.

Государство это управляющая и регулирующая структура. Уничтожить эту структуру и возродить заново несложно, тем более, что не в ней суть. Суть в самой исходной системе, безопасность которой обеспечивает государство, в народе, в его культуре, искусстве, науке, территории, богатстве этого народа. Поэтому-то, информационную войну по большому счету нет смысла вести против государства, ее ведут за государство, за контроль над государством, которое становится инструментом в руках победителя для управления побежденным народом.

В заключение подведем итог, еще раз перечислив признаки поражения информационным оружием:

1)      включение части структуры пораженной системы в структуру системы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала);

2)      полное разрушение той части структуры, которая отвечает за безопасность системы (разрушение армии побежденной страны, специальных служб);

3)      полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь наукоемкого, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);

4)      разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях.

 

Все эти признаки оказываются точно такими же как и в обычной войне, что лишний раз подтверждает тот факт, что мир вступил в эпоху информационных войн, и погребение первых жертв уже произведено.

в начало

 

Глава 26(2)

ЗАЩИТА ОТ СКРЫТЫХ УГРОЗ

 

Душа, не имеющая заранее установленной цели,

обрекает себя на гибель,

ибо кто везде, тот нигде.

М. Монтень.

 

Защита от явных угроз первоначально требовала от объекта наличия здравого смысла, затем здравый смысл трансформировался в научные дисциплины практически по всем возможным направлениям создания оружия и средств защиты, это: огнестрельное оружие, бронежилеты, бункера и т.п. (механика, физика), химическое оружие (химия), бактериологическое (медицина, биология), космическое (астрономия), ядерное (ядерная физика), кибернетическое (кибернетика), психологическое (социология, психология) и т.п.

Защита от скрытых угроз развивалась по иному сценарию. Здесь изначально в качестве базовых методологических дисциплин стояли магия и религия, поддерживаемые искусством. И уже только в нашем столетии в эту таинственную сферу робко вошли психоанализ и кибернетика.

Во многом подобное развитие теории и практики обеспечения безопасности объяснялось отсутствием четкого понимания и строгого определения, что собой представляет пораженная скрытым информационным воздействием система. Если в области явных угроз все было понятно, как говорится «весомо, грубо и зримо», то в области скрытых угроз туману было вполне достаточно для того, чтобы скрыть и сами скрытые угрозы.

Действительно, что значит здоровый, а что значит зараженный? «Обычно считают здоровым организм, который не чувствует болей такое понимание примитивно. Самое здоровое сердце может болеть, ибо слишком многое на нем отражается» (Агни Йога). Самое здоровое сердце готово заболеть, если уже поражено саморазрастающейся инфекцией. Самые опасные для самого себя действия может завершить человек, если в его подсознание вкралась психическая закладка. Полное опустошение земель и уничтожение городов способны осуществить программно управляемые ракеты, несущие ядерные заряды, в случае активизации скрытых в их системе управления программных закладок.

В четвертой части работы были названы все возможные способы защиты от агрессора, это:

1)      барьер между собой и источником опасности;

2)      побег за пределы достигаемости опасности;

3)      уничтожение источника опасности;

4)      собственное видоизменение.

 

Проанализируем эти способы на предмет их применения для защиты в условиях скрытого целенаправленного информационного воздействия.

Установленный барьер может защитить от ударной волны и осколков, но не может защитить от информации, которая подобно воде всегда найдет дырочку.

Точно также, когда языки молний приближаются все ближе и ближе, ослепляя собой, ослепляя своим неотвратимым приближением, то можно попытаться выработать какую-то защиту. Например, поднять в небо самолеты или с земли направленными залпами разогнать грозящие непогодой облака. Это можно сделать раз, другой, третий. Но глупо считать, что учится только одна сторона та, которая разгоняет тучи. Учится гроза, учится гневающийся и сверкающий мир. И тучи становятся все плотнее и все теснее прижимаются друг к другу. И наступают на город они теперь по другому, ни как попало кто вперед, а строем, неотвратимо сжимающим кольцо окружения на разных высотах. Можно загородить один информационный ручеек, можно закрыть плотиной реку, но это все можно сделать лишь на какое-то время.

Капля камень точит, подмывает корни деревьев, и в один, как всегда неожиданный, момент потоки воды в сопровождении небесной вакханалии грозовых туч смоют сделанные для будней плотины, и все ценности канут в бездну.

Информация это не вода и не пища, а если это питье и еда, то тогда человек

«будет пить и вдоволь не напьется,

Он будет есть и он не станет сыт»[4].

 

Потому после каждого съеденного куска будут происходить неизбежные изменения в самом человеке, как это и положено для любой самообучающейся системы.

А с другой стороны нельзя оставаться вечно голодным. Однажды гроза над морем покажется чем-то обыденным, и однажды кусок не полезет в горло. И надо быть очень проклятым, в смысле неспособности к обучению, чтобы это мгновение не наступило.

Да, информационная система не будет сыта, да, она вдоволь не напьется, но ей будет на все это наплевать, потому что спектр ее интересов окажется вдруг совсем в другой полосе частот.

Изменятся цели. И Савва Морозов добровольно отдаст все свои капиталы чтобы создать своего идейного убийцу, который в свою очередь через много лет все жертвы и все подвиги человеческого духа променяет на те же деньги, которые были брошены в горнило перемен от безысходности, в силу своей полной никчемности и ортогональности к таким неосязаемым понятиям, как любовь и счастье. Круг замкнулся.

Сколько же раз йогу надо повторить звук «Ом», чтобы ледники растаяли а проявились совсем иные смыслы.

Может быть попробовать убежать за пределы информационного воздействия? Но нет пределов у данного типа воздействия, как и у света звезд.

Можно попробовать уничтожить источник опасности. Но на каком основании? Хотя так иногда поступали примитивные народы, поедая миссионеров. Это помогало какое-то время, по крайней мере, до тех пор, пока им не объяснили, как это невоспитанно и дурно кушать белого человека. Правда, объяснили не словом, а пулей.

Сегодня другие нравы, другая пища, и если нельзя есть носителя неведомой опасности, то остается хотя бы быть с ним в ссоре, как утверждал К. Прутков: «Иногда достаточно обругать человека, чтобы не быть им обманутым».

Получается, что подобный способ защиты вполне работает и против информационного воздействия. На основании сказанного можно попробовать сделать следующий робкий вывод: до тех пор, пока попытку любого информационного воздействия жертва опережает физическим воздействием ее безопасность гарантирована. Как говорил один из героев Л.С. де Кампа: «Лучшее средство защиты от брехливой собаки это добрый пинок».

Однако подобное решение проблемы, к сожалению, оставляет невостребованными со стороны таким образом защищающейся системы все сообщения, направленные на ее благо. Пришел гонец издалека, принес весть о земле Эльдорадо, но был убит на всякий случай раньше, чем успел открыть рот.

Все это означает, что в ситуации неопределенности применение опережающего физического воздействия бессмысленно, ибо оно может помочь только при условии точного определения агрессора и факта начала информационной войны. Но проблема начала информационной войны относится к алгоритмически неразрешимым проблемам. Опять тупик.

Остается последний способ измениться самому, тогда почва вдруг перестанет соответствовать семени сорняка. Целенаправленное собственное изменение, наверное, способно сделать внешнее воздействие неадекватным новой информационной структуре, правда, при этом никто не застрахован оттого, что все не выйдет наоборот.

Может быть, действительно в своем исследовании мы добрались до той незримой границы, дальше которой уже ничего нет. И останется только произнести вслед за Е.П. Блаватской, что самая лучшая защита в мире, где каждый звук видимой сферы пробуждает невидимый звук в оккультной сфере это чистая совесть.

Однако не будем забегать вперед.

Ранее методами защиты от целенаправленного скрытого информационного воздействия классическая наука никогда не занималась. Не потому что было не нужно просто эволюция системы защиты еще не дошла до той точки, когда должно было появиться соответствующее обоснование, обличенное в строгую доказательную форму математики.

Но постепенно человечество пришло к необходимости обоснования новых средств обеспечения безопасности. Причем необходимость эта первоначально сама собой реализовывалась через носителей магических ритуалов, умеющих защищать от сглаза, порчи и других неприятностей. Подобные приемы имели место быть еще тогда, когда теорема Пифагора считалась тайным знанием для избранных. При этом блокировка опасных действий строилась исключительно на явных угрозах, т.е. для защиты от скрытых угроз, использовались явные.

Далее Время привело на сцену хирургов, способных удалять паразитные вкрапления, развивающиеся в теле. Позже возник психоанализ Юнга, способный выявлять скрытые паразитные образования в психике индивидуума.

Методология защиты от скрытых угроз постепенно собирала под свое крыло не только магию, религию, но и искусство. Широко известно, что еще Пифагор применял для излечения недугов различные музыкальные произведения.

Первой экспериментальной наукой, направленной на борьбу со скрытыми угрозами и заявившей о себе как об области научных знаний, стала медицина и, в частности, хирургия, обо что такое хирургическая операция, как не выявление в теле биологической системы закладок, используя доступные средства диагностики, с последующим вскрытием системы и удалением закладки.

Но по настоящему наступление науки на сферу скрытых и именно информационных угроз началось с появлением ЭВМ и программного обеспечения. Как раз тогда впервые прозвучали термины: разработка надежного программного кода, тестирование кода, верификация кода и т.п., и чуть позже контроль вычислительной среды в режиме реального времени. Именно тогда появились средства отладки, эмуляторы вычислительной среды и прочий инструментарий для поиска участков опасного кода в программном продукте.

Попробуем сформулировать основные направления организации защиты, информационной системы от суггестивных угроз.

Пусть даны две информационные самообучающиеся системы: система А агрессор и система В жертва.

Система А, используя скрытое целенаправленное информационное воздействие, пытается перестроить систему В, внушив для этого ей, например, выгодную для А систему ценностей и правил поведения.

Исходя из существующих обязательных этапов информационного влияния одной системы на другую, можно предположить, что эффективность скрытого целенаправленного воздействия во многом должна определяться следующими факторами:

1)      достигает ли скрытое воздействие системы В, т.е. услышит ли имеющий уши;

2)      насколько входная обучающая выборка, скрытно подаваемая на вход В, соответствует текущему состоянию В, чтобы быть в нее встроенной, т.е. способно ли семя в новой для себя почве дать ростки;

3)      способностью системы В выявлять в собственной структуре зарождение скрытых закладок и уничтожать опасные образования, т.е. отделять зерна от плевел;

4)      способностью системы В контролировать и блокировать выполнение закладок, т.е. пропалывать сорняки.

 

Дальнейший синтез системы обеспечения безопасности от скрытого информационного воздействия во многом будет определяться результатами анализа перечисленных выше факторов и возможностями влияния на эти факторы.

в начало

 

26(2).1. Понятие информационной мишени

(проблема попадания в цель)

 

Мы внешне отделены и внутренне станы со всеми живыми существами.

Некоторые из колебаний духовного мира мы чувствуем,

некоторые еще не дошли до нас, но они идут,

как идут колебания света от звезд,

еще невидимых для нашего глаза.

Л.Н. Толстой.

 

Любой вид оружия наиболее эффективен тогда, когда его применяют по наиболее уязвимым именно от него местам системы. То же самое относится и к информационному оружию. У каждой самообучающейся системы имеются наиболее слабые для информационного воздействия точки, назовем их информационными мишенями.

Понятно, что информационными мишенями будут те части структуры, работа которых в максимальной степени определяется информацией, а это характерно, как правило, для структур управления.

Для того, чтобы скрытно управлять (обучать) информационной системой, в ее структуру необходимо внедрить соответствующие элементы, на которые в дальнейшем и можно будет делать упор, используя их не только для перепрограммирования пораженной системы, но и для получения нужной агрессору реакции на входные данные. Для этого закладка должна быть внедрена именно в ту часть структуры, которая ответственна за управление и безопасность. После этого все остальные функциональные возможности системы «отредактировать» не составит труда; они по определению не могут противостоять целенаправленному управлению, исходящему как бы от них самих изнутри системы.

Для того чтобы включить в структуру системы своего агента, возможны два пути явный и скрытый:

1)      непосредственное внедрение собственного элемента в структуру чужой системы. В социальном мире это назначение соответствующего правительства, наместника на оккупированной территории, своего директора, надсмотрщика и т.п. В мире ЭВМ это инсталляция хозяином на всех компьютерах предприятия дополнительной собственной системы контроля;

2)      перепрограммирование отдельных элементов чужой системы. В социальном мире подобные элементы принято называть «агентами влияния», в компьютерном вирусами, программными закладками.

 

Нас в данной главе интересует второй путь, т.к. именно он предполагает скрытое целенаправленное информационное воздействие. Для того чтобы дойти по нему до цели, т.е. осуществить задуманное перепрограммирование необходимо:

1)      выделить подмножество элементов атакуемой системы принадлежащих структуре управления, а также потенциально способных оказаться в этой структуре в ближайшем будущем. Обозначим это множество через А = {аi};

2)      выделить из множества А подмножество элементов, наиболее легко поддающихся перепрограммированию. Обозначим его через Ai = {aj}, 1?j?n Ai €A;

3)      осуществить на элементы множества А1 информационное воздействие через соответствующую входную обучающую выборку.

 

Понятно, что скрытым информационным воздействием, как и любым другим видом оружия, тем проще поразить врага, чем больше мишень. В данном случае мишень тем больше, чем больше мощность множества Аi а.

В дальнейшем под информационной мишенью будем понимать множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.

Таким образом, задача любой информационной системы должна заключаться в увеличении n в структуре системы потенциального противника 1 уменьшении количества подобных элементов в собственной структуре.

Исследуем на примере государственной структуры каким образом можно влиять на величину n.

Априорно можно утверждать наличие следующих функциональных зависимостей:

1)      n тем больше, чем больше населения включено непосредственно сферу управления;

2)      n тем больше, чем больше людей из сферы управления имеют в своем прошлом «панаму» (факт, осуждаемый сегодняшней моралью или законом) А отчего может зависеть численность обладателей «панам»? Представляется что их количество каким-то образом связано с законодательством страны и эффективностью работы спецслужб. Если законодательством абсолютно все разрешено, то о каких «панамах» может идти речь? Предлагается предположить, что количество «папам» непосредственно связано со строгостью законодательства и со слабостью контроля за его исполнением. Например, если законы требуют немедленной уплаты ощутимых налогов с неполученных сумм, а налоговые службы слабы, чтобы грамотно проконтролировать эту уплату, но заинтересованы в этом, то число носителей «панам» будет неуклонно расти. Значит, будет возрастать и множество Аi;

3)      n тем больше, чем больше обиженных государством в собственной стране. Например, наличие в прошлом репрессированных может породить в настоящем людей с камнем за пазухой для собственной Родины;

4)      n тем больше, чем больше «зеленой» незапрограммированной на ориентацию на собственные ценности молодежи попадает в сферу управления. Образно говоря, биокомпьютер не терпит пустоты, если вы не инсталлируете в нем свое программное обеспечение, то это сделает конкурент.

 

Теперь можно перейти к выводам.

 

Вывод 1.

 

Для того, чтобы размер информационной мишени был как можно больше следует:

1)      включить в сферу управления как можно больше элементов:

2)      максимально ослабить механизм собственного самоконтроля (это необходимо для увеличения носителей «панам»);

3)      ориентировать как можно большее количество собственных элементов на ценности чужих систем. В социальном мире для этого достаточно в собственной стране организовать либо репрессии, либо умерщвлять людей, месяцами не выплачивая им зарплату, устраивать внутренние войны без окончания, медленно тлеющие кровавые региональные конфликты и т.п.;

4)      резко снизить качество профессиональной и общей подготовки элементов системы с одновременным омоложением сферы управления (данное требования больше работает на перспективу, т.к. значительно упрощает дальнейший процесс перепрограммирования).

 

В предложенную схему не были включены механизмы, влияющие на пропагандистские аспекты и непосредственно связанную с этим влиянием психическую конституцию «среднего» человека, потому что формирование «среднего» человека осуществляется уже сферой управления, т.е. государством. По отношению к информационной мишени это уже вторичный вопрос.

 

Вывод 2.

 

В том случае, если речь идет о защите от информационного оружия, то схема, приведенная выше (вывод 1), должна быть полностью пересмотрена в направлении минимизации размера мишени.

И вот здесь возникают интересные вопросы: Каков минимально возможный размер мишени? Возможно ли с помощью специальных приемов или ухищрений свести его к нулю?

Да, если свести к нулю всю сферу управления.

Невозможно ли в принципе создание системы без механизма, управления?

Принцип «каждый сам за себя» (каждый сам собой управляет) приводит к отрицанию единого механизма управления, но одновременно разрушает сложную систему, делая из нее много простых, тем самым понижая сложность. Однако даже бригада грузчиков, потеряв единое управление, лишится возможности заработать на подъеме рояля на двенадцатый этаж.

Самостоятельные удельные княжества, как показал исторический опыт, долго не живут в силу неспособности решать сложные задачи, время от времени все же требующие своего решения.

 

В свете сказанного любопытно взглянуть на реализацию механизмов управления в программном обеспечении средств вычислительной техники и сравнить первые версии операционных систем для ПЭВМ (DOS) и последующие (Windows-NT). Если в первых любая запущенная на выполнение задача была способна внести свою лепту в управление системой доступ к управляющему механизму был подробно описан в документации и разрешен любому процессу, то дальнейшее развитие системной математики поставило барьер между теми, кто управляет всей вычислительной системой, и обычными пользователями. При этом количество блуждающих компьютерных вирусов резко уменьшилось.

Однако компьютерные вирусы не сошли на нет и никогда не сойдут, но, в силу возросшей сложности системы и возникновения защитного барьера вокруг механизма управления, они на какое-то время стали не столь многочисленны.

 

В заключение раздела остановимся на том, как в социальном мире выбирают мишени.

Кануло в прошлое то простое время, когда агенты разведок по крохам собирали и анализировали информацию о структуре механизма управления и его элементах. Если речь шла о большой и сложной системе, то противник был счастлив, протаптывая в «зарослях» тропинку к какому-то элементу из звена управления противоборствующей системы. В век информационных войн эту трудоемкую работу делает ЭВМ. Суперкомпьютер позволяет держать в памяти данные о структуре механизма управления, а также все знания об элементах этой структуры, экспертную оценку поведения потенциальных объектов информационного воздействия, данную психологами, политологами кремленологами и другими ...логами.

И эта компьютерная модель «дышит» в режиме реального времени, постоянно наблюдая в компьютерном прицеле заданную ей информационную мишень.

Самое главное в работе данной модели заключается не в том, что она знает, как отреагирует та или иная информационная система на то или иное событие. Самое главное в том, что проигрываемые в ней сюжеты принадлежат уже не дню сегодняшнему, а дню завтрашнему.

Речь идет о формировании пока еще ближайшего будущего. С появлением компьютеров серьезные деятели о сегодняшних победах если и говорят, то исключительно для «красного словца». А за показываемым кадром, речь идет о сражениях за будущее, за завтрашний день.

Сегодняшнее время, как и сегодняшнее пространство, уже давно поделено. В нем нет места для «случайных» систем.

Целенаправленные информационные воздействия нацелены в первую очередь на формирование завтрашнего и послезавтрашнего времени и уже во вторую очередь завтрашнего пространства.

в начало

 

26(2).2. Логика вопросов и защита от них

(проблема соответствия воздействия состоянию системы)

 

Истинная жизнь происходит не там,

где совершаются большие внешние изменения,

где передвигаются, сталкиваются, дерутся,

убивают друг друга, а она происходит только там,

где совершаются чуть-чуточные,

незаметные, изменения: в духовном сознании людей.

Л.Н. Толстой.

 

Итак, мишень определена. Помещена в перекрестье компьютерной модели и любое ее колыхание сопровождается точным движением информационного прицела.

И так до тех пор, пока, наконец, команда не будет отдана, и нужные слова не будут сказаны, вот тогда вопрос «упадет» в подготовленную почву. Однако не каждое семя дает всходы.

Даже при неряшливом хозяине, не уделяющим никакого внимания своему участку, допускающему засуху и наводнение, у семян сорняка, занесенных попутным ветром, может не быть ростков. Так что проблем у лица, применяющего информационное оружие, всегда хватает.

Мишень живет своей жизнью, в ней постоянно протекают процессы рождения и гибели, а в этой ситуации, как уже говорилось выше, практически невозможно с любой точностью предсказать ее поведение.

Попасть в статическую мишень или в мишень, в которой все элементы перемещаются по строгим орбитам, не имея ни возможности, ни права нарушать законы бюрократии (например, комсомол партия партийный управляющий орган государственный управляющий орган), достаточно просто.

Совсем другое дело, если мишень «петляет», заметая следы, подобно хитрой лисе. В свое время в управляющих и силовых структурах СССР практиковался принцип «замены кадров». Работающий в центре обязан был ехать в отдаленные округа, служащий на Дальнем востоке направлялся в европейскую часть страны. Еще ранее руководитель, не сумевший пустить в срок завод, мгновенно изымался из сферы управления и более его никто не видел.

Да и пораженная «информационным выстрелом» мишень всегда может попытаться стряхнуть с себя «прилипшую заразу», так как противнику нелегко управлять скрытой закладкой на расстоянии. Если исполняемый алгоритм был модифицирован на целевом уровне один раз, то почему его не может изменить еще кто-нибудь, например, собственная система?

Представим себе ситуацию, когда попадание в элемент мишени произведено. Что будет дальше?

Предоставленный сам себе пораженный элемент в большей части продолжает взаимодействовать со своими ближайшими соседями, а уже потом прислушивается к далеким отголоскам, приходящим из заморских стран. Без жесткой руководящей руки или соответствующего окружения любой агент влияния теоретически может опять стать порядочным человеком, т.к. самообучающимся системам свойственно переучиваться.

После краткого анализа причин, способных остановить рост занесенной в систему заразы, имеет смысл ответить на следующие вопросы: А знают ли сами элементы, попавшие под скрытое информационное воздействие, что они уподоблены куклам на веревочке? Понимают ли они, что их теперь постоянно будут дергать за эту самую веревочку?

Безусловно, если служащий получает какие-либо материальные блага от противника (зарубежной спецслужбы, преступной организации), то он, скорее всего, догадывается, что все это не просто так. В этой ситуации, по крайней мере, сам элемент структуры, работающий против своей системы, осознает это, т.е. знает, и понимает к чему для его окружения, могут привести оплаченные услуги. Это значит, что знание об угрозе пусть в локализованном от служб безопасности виде, но присутствует в системе. Как и когда, и сможет ли часть структуры, ответственная за безопасность, получить доступ к этому знанию? это уже другие вопросы, не имеющие никакого отношения к существу скрытых угроз, о которых идет речь в данной главе.

Нам здесь важно исследовать иную ситуацию, когда отдельные элементы системы или даже часть ее структуры используются противником «в темную» Для самой системы, т.е. знание об этом в системе отсутствует.

Как это делается.

Уважаемый читатель, наверное, помнит детскую сказку про Зайца, Лиса и терновый куст. Пойманный Заяц умолял Лиса, чтобы тот разрезал его на куски, утопил, сжег, но только не бросал в терновый куст. Информационное воздействие со стороны «косого» закончилось тем, что обиженный Лис именно туда и запустил свою жертву. А чуть позже «рыжий» с удивлением узнал, что терновый куст как раз и является родным домом Зайца.

Мало того, что Лис доставил своего обидчика прямо домой, он еще и Делал это совершенно бесплатно.

Далее можно напомнить о судьбе несчастного мавра из трагедии В. Шекспира, который использовался «в темную» против самого себя.

Если же перейти в пространство отечественной литературы, то здесь одним из самых ярких примеров является «Маскарад» М.Ю. Лермонтова.

Во всех названных сюжетах схемы информационного воздействия очень близки. Главный герой с обидой в душе и блеском мести в глазах совершает ряд поступков, направленных против самого себя. Противник же не делает практически ничего, только наблюдает, да изредка направляет цепочку событий в нужное русло, оставаясь, сам при этом, как говорится, за кадром.

Приведенные примеры иллюстрируют ситуацию, когда информационная система не подозревает, что против нее ведется скрытое целенаправленное воздействие и поэтому терпит поражение.

И как же ей поступать в подобных ситуациях, если проблема выявления начала информационной войны относится к алгоритмически неразрешимым? Поэтому, получается, что мавр вечно будет душить Дездемону, задавая ей перед смертью один и тот же вопрос, не имеющий никакого отношения к источнику трагедии.

Так есть ли вообще выход из подобного состояния самоубийства?

Специалист-аналитик ответит, что выход надо искать в постоянной проверке адекватности реальных фактов их эквивалентам в информационном пространстве, т.е. иметь несколько информационных каналов и никогда не торопиться с теми собственными действиями, которые могут и подождать.

Но о существе такого ответа догадывается и противник, и он готов самостоятельно, «за бесплатно» добавить для этого аналитика еще несколько информационных каналов, раз он в них так нуждается. «Будьте добры, возьмите и пользуйтесь!»

Главное здесь в том кто будет контролировать эти каналы.

Если собственные спутники, собственные АТС собственные компьютеры, собственное сетевое и системное программное обеспечение слишком дороги для страны, то это значит, что собственная безопасность ей тем более не по карману.

Таким образом, были выделены следующие два направления воздействия на мишень:

1)      явное, когда элемент системы просто на просто покупается или шантажируется,

2)      скрытое, когда элемент, принадлежащий мишени, «разыгрывается в темную», но при этом способен отдавать себе отчет в своих поступках. Лис думает, что знает, что делает, бросая Зайца в терновый куст. Мавр тоже нисколько не сомневается, приканчивая свою подругу.

 

Обеспечение безопасности элементов мишени в этой ситуации непосредственно связано с реализацией свойства контроля в первую очередь контроль собственного поведения, контроль поступающих данных, контроль источников информации и т.п. Затем на повестку дня выходит необходимость контроля механизма контроля и т.д.

Таким образом, задача обеспечения безопасности системы от управления ею искаженными входными данными сводится к задаче контроля за входными данными, их источниками, каналами передачи и прогнозирования собственного поведения на предмет выявления, не за пределами ли допустимого состояния окажется сама система после соответствующей адекватной реакции.

Но существует еще и третье направление, когда система, на которую оказывается воздействие, вообще не отдает себе никакого отчета в своих поступках. Она просто не осознает их.

Такие примеры были приведены в четвертой части работы, основу их составляло постгипнотическое внушение. Человек неосознанно совершал те действия, установку на которые получил, минуя сознание; в этом случае управление им осуществлялось через его подсознание.

Каким должно быть подсознание у информационной системы, чтобы отторгнуть чужеродное включение, чтобы это отторжение произошло как бы само собой? Возможно ли это в принципе?

Оказывается возможно.

Известно, что не каждый человек поддается гипнозу, а в состоянии гипноза и в последующем постгипнотическом состоянии не каждый ведет себя так, как хотелось бы гипнотерапевту.

Это значит, что «посеянные» во время сеанса чужие цели на программирование повеления могут быть уничтожены собственными целями, собственными мета программами.

Вопрос в том, как это делается? Вполне возможно, что для этого достаточно, если собственные более ранние подсознательные установки окажутся сильнее. Но что значит сильнее? Как понимать утверждение: одна Цель сильнее другой? Это на самом деле очень непростая проблема, но мы еще вернемся к ней.

В случае сельскохозяйственного примера с двумя семенами и ограниченным жизненным пространством все понятно. Здесь дальнейшие комментарии не требуются ресурсы достанутся кому-то одному или умрут оба.

Информационная емкость любой информационной системы, в том числе подсознания, также не бесконечна. Ресурс ограничен и его в отчаянной борьбе делят суггестивные цели.

О том, как они это делают, подробно говорилось в 4-ой части работы.

С точки зрения обеспечения безопасности от подобного рода воздействия главное не оставлять никакого ресурса паразитным целям, тогда они сами будут становиться пищей информационных процессов.

Возможно, что в этом и заключен ответ на поставленный вопрос.

Меня в свое время, когда на последнем курсе технического ВУЗа проходил военные сборы, очень удивляло, почему распорядок дня рядового служащего расписывается до последней минуты? Почему людям не оставляют «не планируемого» личного времени, которое было бы отведено не для написания письма домой или не для чтения определенного рода литературы?

Потом стало понятно.

Информационная самообучающаяся система в «свободном поиске» свободно может нарваться на «рифы» и «сесть на мель», а капитану «эскадры» придется отвечать за своих подчиненных. Вот для того, чтобы не отвечать, капитан и не оставляет никакого ресурса никаким иным целям в головах своих подчиненных, в том числе и опасным для него самого.

В подобном способе защиты нет ничего нового, его кристаллизация уже давно осуществлена в уставах вооруженных сил многих государств.

в начало

 

26(2).3. Выявление скрытых образований

(проблема исследования алгоритма)

 

Тем и страшен невидимый взгляд,

Что его невозможно поймать;

Чуешь ты, но не можешь понять,

Чьи глаза за тобою следят.

А. Блок.

 

Одним из важнейших вопросов в рамках изучения проблемы невидимости является вопрос о выявлении суггестивных включений. В идеальном варианте хотелось бы не только знать о том, есть они в системе или нет, но и владеть инструментарием по их локализации и удалению.

Прежде чем приступить к исследованию этой задачи еще раз посмотрим, а каким образом суггестивные включения попадают в систему?

Первоначально остановимся на хорошо известном нам мире компьютеров и программ, который мы сами породили и который в силу ряда свойств программных продуктов может быть использован для моделирования аналогичных ситуаций в социальном мире[5].

Жизненный цикл любого программно-аппаратного комплекса условно может быть поделен на следующие этапы:

1)      разработка;

2)      производство;

3)      доставка и установка у потребителя;

4)      функционирование у потребителя.

 

Программно-аппаратная закладка может быть включена на любом из перечисленных этапов.

На первом этапе это может сделать конструктор-разработчик, путем применения определенных схемотехнических решений, позволяющих использовать отдельно взятые элементы изделия по их второму назначению, скрытому не только от будущих пользователей, но и от производителей, переводящих схемы в изделие. В простонародье подобная закладка называется распределенной и будучи реализованной на микропроцессорном уровне практически не обнаруживаема.

На втором этапе производитель способен вмонтировать «жучок» в один из блоков аппаратуры или спрятать в теле программы. Пример с программной закладкой, внедренной фирмой производителем (Микрософт), описан в работе «Исследуя AARD-код системы Windows»[6] это классический вариант, когда разработчик вносит свой закладочный элемент, не подозревая, что нечто подобное может быть сделано и на более высоком уровне. Выявить подобную закладку уже не так невероятно сложно, о чем свидетельствуют имеющиеся по конкретным фактам публикации.

Закладку, вмонтированную на третьем этапе, обнаружить еще проще. Для этого, пользователю достаточно грамотно сравнить полученный код программного обеспечения с эталонным или с кодом, поступившим к нему через другого продавца (по разным каналам).

На четвертом этапе закладки могут быть внесены либо «отдельными» пользователями, либо путем вирусного заражения по сети, через магнитный носитель и т.п. Закладки, внесенные на четвертом этапе, несмотря на то, что способны принести значительный ущерб, все же носят локальный характер, так как при наличии эталонов всегда возможен «откат назад» и переповтор. Методы борьбы с подобного рода инфекциями в основном являются профилактическими. Это регламентация поведения через нормативно-методические документы, применение антивирусных средств, парольных средств защиты от несанкционированного доступа, регулярное проведение регламентных работ и т.п.

Попробуем перенести сказанное в социальный мир, в мир, где функционируют исследуемые нами информационные самообучающиеся системы. В случае человека имеем следующие возможности внедрения суггестивных включений (по аналогии с ЭВМ):

ü      первый этап закладка на генетическом уровне относится к родителям системы;

ü      второй этап закладка в процессе получения базовых знаний (язык, правила поведения и т.п.) относится к раннему детству;

ü      третий этап закладка в процессе получения специальных знаний (школа, институт, специальная переподготовка) относится к юности;

ü      четвертый этап закладка в уже сформированную личность, в процессе выполнения этой личностью своих семейных и профессиональные обязанностей.

 

Теперь зададимся вопросом, чем может быть охарактеризовано суггестивное воздействие? Как наблюдатели мы можем зафиксировать воздействие только на этапе его проявления, когда происходит уничтожение всей информации на компьютере или человек оказывается перед лицом смерти в силу внезапно проявившейся болезни, или совершив неожиданный не только для окружающих, но и для себя самого поступок.

Почему? Где корни этого поступка? Как предсказать подобный поступок и самое главное, как предотвратить его?

Сердитая домоправительница у Малыша вдруг бросает свою роль строгой хозяйки и весело прыгает с мячом, напевая: «А я сошла с ума, а я сошла с ума!» Народы, жившие столетиями в мире, ни с того ни с сего начинают резать друг друга.

Собака, спокойно стоящая и смотрящая на солнце, без всякого предупреждения вгрызается в ногу случайного прохожего, минуту назад подумавшего о ней.

Компьютер вдруг замерцает экраном в такт мигания светодиодов у дисководов.

Писатель сожжет второй том «Мертвых душ».

Итак, представим в качестве исходных данных следующие объекты:

1)      исполняемый код системного программного обеспечения
(операционную систему);

2)      человека;

3)      народ.

 

Задача заключается в разработке метода выявления скрытно внедренных средств в управляющие механизмы вышеперечисленных информационных самообучающихся систем.

Начнем наше исследование с системного программного обеспечения. Оно характеризуется отсутствием в явном виде механизмов самообучения. Самообучение возможно здесь только в союзе с разработчиком при смене версии в сторону увеличения ее номера. Конкретный же исследуемый алгоритм не способен к самомодификации к самостоятельной генерации дополнительных, отсутствующих ранее функций. Он способен только в соответствии с заданной ранее спецификацией и созданной разработчиками документацией отрабатывать закрепленные за ним задачи.

Проверку того, что программа должна выполнять, с тем, что она реально выполняет, принято называть тестированием.

Тестирование кода в чем-то аналогично проверке на профпригодность принимаемого на работу сотрудника. Оно позволяет понять, насколько объект соответствует предъявляемым к нему требованиям, но не позволяет ответить на интересующий нас вопрос: А нет ли в нем умело скрытых паразитных, с нашей точки зрения, включений, которые, будучи активизированными, в определенный момент, сделают данный объект опасным для системы?

Проповедуемая активно в последнее время идея о необходимости получения сертификата на те или иные программные продукты рождена от безысходности и, может быть, желания лишний раз потрясти за карман покупателя. Ибо на сегодняшний день процедура получения сертификата включает в себя обычное тестирование, в ходе которого предполагается проверка соответствия того, что продавец заявляет, тому, что он на самом деле продает. Пользы от такой сертификации покупателю не больше чем от припарок покойнику, наверное, даже меньше. Покойник, по крайней мере, уж не платит за них.

В чем-то аналогичную работу по отношению к людям проводят кадровые службы при допуске человека в управляющие структуры или к информации имеющей статус государственной тайны. Надо признать, что в отличие от центров сертификации программного обеспечения, здесь выработана хоть какая-то схема, ориентированная на поиск именно скрытых включений. В данном случае имеются в виду следующие приемы:

1)      проверка на наличие контактов, во время которых могло быть осуществлено скрытое заражение со стороны противника;

2)      проверка на «детекторе лжи»;

3)      проверка на наличие психических отклонений.

 

Что интересно, названные приемы не дают и не могут дать 100%-ой гарантии в том, что изучаемый объект заражен или не заражен. В чем тогда смысл всей этой работы?

Понятно, что данная служба целесообразна только тогда, когда на основании вышеперечисленных проверок можно не только сделать вероятностные выводы, но и, самое главное, принять решение о допуске или отказе в допуске к государственной тайне, к системе управления страной или предприятием.

Если же рекомендации кадровой службы не принимаются во внимание или накладывается запрет на проведение ею соответствующих проверок, то это неизбежно приводит к ослаблению уровня безопасности.

Тогда надо либо вообще отказываться от подобного рода служб, либо вводить какие-то субъективные измерительные шкалы, устанавливать такие же субъективные границы допуска и в обязательном порядке принимать к исполнению получаемые рекомендации.

Кстати, в мире существуют страны, где кадровая служба носит чисто бутафорский характер, где пропуском служит либо набитый кошелек, либо родственные отношения; в тоже время есть и такие государства, где вход в святая святых систему управления, сопряжен с обязательными проверками и с обязательным исполнением полученных рекомендаций. Выбор первого или второго варианта определяется теми целями, которым служит конкретное государство.

Таким образом, для программного обеспечения, которое явно много проще человека, нет научно обоснованных проверок и рекомендаций по поиску закладок, а для людей, работающих в государственных структурах, есть Однако, в соответствии с принципом преемственности всегда можно попытаться приемы из социального мира, приемы, годящиеся для защиты народа, спроецировать в мир ЭВМ.

Что же тогда получится?

Итак, начнем с проверки на наличие контактов, в ходе которых возможно скрытое заражение. Для программного обеспечения данная проверка заключается в минимизации контактов предполагаемых к использованию программ и данных с какими бы то ни было людьми ли, организациями ли. Желательно чтобы продукт поступал непосредственно от разработчика напрямую. В том случае, если программное обеспечение предполагается использовать в сфере управления государством (в сфере обеспечения безопасности) идеальным вариантом была бы разработка его коллективом, которому государство может доверять, т.е. коллективу, который сам прошел соответствующую кадровую проверку. Тогда данное программное обеспечение можно было бы назвать довершенным. Именно это, кстати, утверждал в 1983 году лауреат премии Тьюринга К. Томпсон: «До какой степени можно полагаться на утверждение, что программа не содержит “троянских коней”? Возможно, более важно полагаться на людей, написавших эту программу».

Если Заказчик полагается на Исполнителя, тогда все остальные проверки (за исключением общепринятого тестирования) являются избыточными.

Рассматривать программный продукт в отрыве от его производителя в корне неверно еще и потому, что нельзя из потока версий одной и той же программы выделить одну. Они только все вместе образуют ту систему, которой свойственно самообучение, в которой существует обратная связь через пользователей и разработчиков. Продукт плюс разработчик вот основные составляющие того что принято называть программным обеспечением.

В любом случае, если речь идет о проверке программного обеспечения на наличие паразитных включений, проверяться должны люди, его разработавшие или разрабатывающие. В ситуации, когда коллектив, чье программное обеспечение предполагается использовать, не может быть проконтролирован государственными структурами, надо сразу ставить жирную точку и не заниматься пустой деятельностью, называемой сертификация, и требующей отвлечения серьезных интеллектуальных сил и материальных средств.

Прежде чем ответить на вопрос: Что означает термин «детектор лжи» в приложении к программному обеспечению? исследуем принципы функционирования «детектора лжи» применительно к выявлению тайн человека. Здесь и далее понятие «детектор лжи» имеет не обычную, а несколько расширенную трактовку, под «детектором лжи» понимается алгоритм работы некоего человеко-машинного комплекса, позволяющий организовать информационное взаимодействие с исследуемым объектом таким образом, чтобы в процессе этого взаимодействия выявлять наличие у исследуемого объекта скрытых знаний по определенной теме. При этом алгоритм работы детектора лжи во многом опирается на принципы хранения и извлечения данных из памяти. У такой самообучающейся системы, как человек, для поиска данных привлекаются все возможные ассоциативные связи, во многом обусловленные эмоциональными переживаниями. У компьютера эмоциональных переживаний пока нет, и поиск в его базах определяется соответствующими индексами и указателями. Достаточно сложно на сегодняшнем уровне развития программного обеспечения предложить для ЭВМ те методы проверки, которые разработаны К.Г. Юнгом и замечательно обыграны в рассказе К. Чапека «Эксперимент профессора Роусса»[7]. Суть метода профессора Роусса в том, чтобы дать простор подсознательным ассоциациям, т.е. в ответ на услышанное слово говорить первое, что придет в голову.

 

Вопрос:

Дорога

Прага

Спрятать

Чистка

Тряпка

Лопата

Яма

Труп!

Ответ:

Шоссе

Бероун

Зарыть

Пятна

Мешок

Сад

Забор

?

 

...Вы зарыли его под забором у себя в саду, решительно повторил Роусс. Вы убили Чепелку по дороге в Бероун и вытерли кровь в машине мешком. Все ясно.

 

В любой информационной самообучающейся системе, как правило, чаще активизированы те процессы и высвечены те данные, которые являются наиболее значимыми для текущего состояния системы.

Аналогичным образом может работать «детектор лжи» при выявлении не только скрытых знаний, но и скрытых способностей. Например, резкий выброс в скорости набора на клавиатуре отдельных слов позволяет утверждать, что они ранее чаще других набирались испытуемым, а значит он имеет к ним более «близкое» отношение[8].

Так какие вопросы задавать и как оценивать ответы должен «детектор лжи», объектами которого являются программные продукты?

Вернемся к данному выше определению «детектора лжи». «Детектор лжи» предназначен для выявления знаний у исследуемого объекта исключительно по определенной теме. Какие темы в приложении к программным средствам скрытого информационного воздействия могут нас так заинтересовать, что придется применять «детектор лжи»? В первую очередь:

1)      способен ли исследуемый программный продукт скрытно фиксировать в незащищенном виде для последующего изъятия вводимые оператором пароли?

2)      способен ли исследуемый продукт при определенной комбинации условий уничтожить или методично искажать обрабатываемые им данные и результаты?

3)      способен ли исследуемый продукт скрытно пересылать, например, по сети, обрабатываемые им данные? После того, как были выделены интересуемые темы, можно перейти к построению конкретных протоколов информационно логического взаимодействия процессов, человеко-машинная алгоритмическая реализация которых, и будет представлять собой конкретный «детектор лжи».

 

И третья проверка проверка на наличие психических отклонений. У программного продукта нет психики, но она есть у его создателей. Психическим отклонением у Разработчиков Заказчик всегда считал ситуацию, при которой Разработчику становилось наплевать на нужды уважаемого Заказчика. При этом причина крылась не в том, что Разработчика кто-то перекупил, а просто ему стало неинтересно жить и работать, исчезла мотивация к жизни или вектор предпочтений выровнял значения абсолютно всех свои переменных. По сути своей данная ситуация вполне напоминает результат действия скрытых информационных средств, но не занесенных со стороны, а как бы выращенных самой информационной системой. Поэтому, представляется вполне возможным данную проверку проводить в рамках проверки на «детекторе лжи», дополнительно добавив туда тему со следующим названием: «Поведение программного обеспечения в случае нарушения требований по эксплуатации».

в начало

 

26(2).4. Блокировка проявлений скрытых образований

(проблема контроля процессов)

 

Вера требуется для наставления грубых народов,

которые должны быть управляемы,

а доказательства для созерцающих истину,

которые умеют управлять собой и другими.

Дж. Бруно.

 

Понимая, что исследовать алгоритм или программный код на предмет выявления паразитных включений, нечаянных закладок и ошибок дело бесперспективное, особенно если речь идет о наиболее сложных информационных самообучающихся системах людях, человечество выработало свою систему контроля поведения и систему запретов, и определенные действия. Считалось, что в случае выявления тенденций к запрещенным действиям система автоматически заблокирует выполнение алгоритма, не разбираясь в причинах, и уже потом обратится в «бюро ремонта». То есть над всем множеством алгоритмов «навешивались» дополнительные контуры, которые, конечно, были не способны контролировать все действия информационной системы в режиме реального времени (тотальный контроль это наличие «сверху» еще точно такой же по мощности и сложности системы), но были способны отслеживать фиксированный набор действий и блокировать их.

Библия дает следующий перечень запрещенных действий:

1)         да не будет у тебя других богов перед лицом Моим;

2)         не делай себе кумира;

3)         не произноси имени Господа напрасно;

4)         О помни день субботний Господу Богу твоему...

5)         почитай отца твоего и мать твою;

6)         не убивай;

7)         не прелюбодействуй;

8)         не кради;

9)         не произноси ложного свидетельства;

10)     не желай ничего, что у ближнего твоего.

 

А чуть позже был сформулирован более сложный алгоритм контроля действий: «Итак во всем, как хотите, чтобы с вами поступали люди, так поступайте и вы с ними» (Евангелие от Матфея).

Восток предложил человечеству Закон кармы.

В истории информационных вычислительных систем все было более менее похоже. С появлением компьютерных вирусов стали возникать и средства контроля, которые в виде дополнительного контура осуществляли защиту исполняемых модулей, блокируя любые события, связанные с попытками осуществить операцию записи; что-то наподобие заповедей.

Позднее сформировалось понятие «контроль вычислительной среды» в режиме реального времени и возникли более сложные правила поведения самих механизмов контроля. Более того, механизмы контроля стали постепенно «умнеть», используя включенные в них алгоритмы из сферы искусственного интеллекта. Экспертные и самообучающиеся системы оказались именно здесь, как нигде, кстати. Подробнее по проблеме контроля вычислительной среды в режиме реального времени на базе экспертных и самообучающихся систем можно прочитать в работе «Программные методы защиты информации в компьютерах и сетях»[9].

Подобная защита должна существовать во всех достаточно сложных, по нашим понятиям, самообучающихся информационных системах. Достаточно посмотреть на то, как у человека и человечества организована работа контролирующих механизмов:

«Едва соприкоснувшись с бессознательным, мы перестаем осознавать самих себя. В этом главная опасность, инстинктивно ощущаемая дикарем, находящимся еще столь близко к этой плероме, от которой он испытывает ужас. Его неуверенное в себе сознание стоит еще на слабых ногах; оно является еще детским, всплывающим из первоначальных вод. Волна бессознательного легко может его захлестнуть, и тогда он забывает о себе и делает вещи, в которых не узнает самого себя. Дикари поэтому боятся несдерживаемых эффектов сознание тогда слишком легко уступает место одержимости. Все стремления человечества направлялись на укрепление сознания. Этой цели служили ритуалы “representations collectives”, догматы; они были плотинами и стенами, воздвигнутыми против опасностей бессознательного, этих peri Is of the soul»[10].

Человечество медленно вылупляется из собственного бессознательно, Устанавливая на каждом отвоеванном у океана бессознательности островке свои «военные» базы, системы контроля.

В свете сказанного любопытно посмотреть на самого человека, как на отдельно взятого человека с его проблемами во взаимоотношениях между сознанием и подсознанием. Кто здесь и что контролирует? Первоначально правила поведения пройдя через сознание оседают где-то в глубине, определяя своей структурой месторасположения будущих стен (области дозволенного) и самой крыши (области видимого), а по сути куда можно идти человеку и чего он способен найти на этом пути.

Уникальным исследовательским трудом по проблеме взаимодействия друг с другом различных процессов, протекающих в мозгу человека, является работа Б. О'Брайен «Необыкновенное путешествие в безумие и обратно. Операторы и Вещи»[11]. Автор, сумевший практически самостоятельно излечиться от шизофрении и попутно изучить собственный мир галлюцинаций убедительно показывает какие сложные органические процессы могут стоять за сражением виртуальных образов в памяти сумасшедшего. Порой даже робкая попытка индивидуума изменить воспринятые с молоком матери правила поведения приводит к сложной внутренней борьбе за пределами сознания. Как ведется эта внутренняя борьба, по каким законам?

О'Брайен удалось в доступной художественной форме рассказать о том, что видела и слышала. Вот как в ее изложении взаимодействуют друг с другом различные мозговые процессы, именуемые Операторами подсознания, пытающиеся управлять сознанием и получающие за это награду «очки»:

«У Громилы заведено досье почти па каждого Оператора в городе Допустим. Громиле становится известно, что некий оператор, назовем его Ф., заработал тысячу очков за один присест. Громила начинает продумывать способ, как бы наложить лапу на эти очки. Если его ребята начнут подъезжать к Ф., то он сразу сообразит, что им нужны его очки, откажется от игры. Стало быть, надо исхитриться и подцепить Ф. на крючок так, чтобы у него и мысли не появилось, что это дело рук громиловых подручных.

Подручные выясняют, с кем дружит Ф. Пусть его другом будет оператор А., его быстренько насаживают на крючок и ждут. А. выкручивается и цепляет на крючок своего друга Б. Тот проделывает то я самое с Оператором В., а тот в свою очередь передает эстафету, то бишь крючок, другу Г. За всем этим внимательно следят подручные Громилы, пока крючок не добирается до Ф. К этому времени крючок превращается здоровенный крюк, с которого бедолагу Ф. может снять один лишь Громила, но за это он заламывает бешеную цену».

В результате, конкретная цель, будучи прилично разрушенной, надолго покидает индивидуума.

На охране всех значимых для информационной системы правил постоянно стоят конкретные Операторы. Их можно напугать, разогнать. Иногда это просто необходимо делать для того, чтобы система могла выжить в новых условиях, но чем надежнее защищаются правила, тем сложнее их изменить Оператор будет сражаться до конца, блокируя любые попытки внутреннего и внешнего воздействия на него и охраняемое им правило-цель.

Сцены, нарисованные О'Брайен, можно практически один к одному перенести в мир программного обеспечения ЭВМ, в котором вычислительные процессы делят процессорное время, а компьютерный вирус ищет пути воздействия на интересующий его субъект.

в начало

 

26(2).5. Защита информации в защищенной системе

(принципы целостности и изменчивости в решении задачи обеспечения безопасности)

 

Нелегко с Кащеем сладить: его смерть на конце иглы,

та игла в яйце, яйцо в утке, утка в зайце,

тот заяц сидит в каменном сундуке, а сундук стоит на высоком дубу,

и тот дуб Кащей Бессмертный,

как свой глаз, бережет.

Русская народная сказка.

 

Если решены принципиальные вопросы, связанные с обеспечением безопасности самой информационной системы, то защитить знания этой системы становится уже вполне возможной задачей.

Начнем с того, что процесс организации и поддержания всей системы безопасности невозможно реализовать, опираясь исключительно на нормативно-методические материалы, будь то: требования Гостехкомиссии, всевозможные оранжевые книги или утвержденные Госты, договоренности или соглашения, указы и приказы. Даже такой детерминированный алгоритм, как «утром деньги, вечером стулья», там, где речь идет о безопасности информационных систем, может сбойнуть; деньги будут уплачены, а вместо стула вам дадут табуретку. При этом наличие у пользователя сертификата на продукт, выданного самой уважаемой конторой, нисколько не сделает злоумышленника добрее. Однако, понимая это, каждый в глубине души надеется что «бумажка с печатью» уменьшит степень риска.

Только на сколько сертификат уменьшит степень риска, если никто не может этот риск измерить количественно с достаточной степенью точности? Может быть это уменьшение будет на две десятых или пять сотых? Единой шкалы нет, и в ближайшее время не предвидится в силу ряда объективных причин.

Главная из этих причин в том, что процесс организации и поддержания системы безопасности на должном уровне это всегда творческий процесс. Он чем-то напоминает игру в шахматы с жестко лимитированным временем и с потенциально бесконечным числом различных фигур. Безусловно, изучив тысячу партий, проще сыграть тысяча первую, но даже по тысяче партий невозможно скомпилировать постоянно выигрывающий алгоритм, а порой даже наоборот, если злоумышленник знает, что алгоритм построения и технология поддержания системы защиты строго соответствуют установленным требованиям, он не станет впустую расходовать силы и более целенаправленно сможет осуществить выбор направления для основного удара.

Как известно, в общем виде проблема обеспечения гарантированной защиты любой системы относится к алгоритмически неразрешимым проблемам.

Основная причина отнесения данной проблемы к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз. К сожалению, любая система, состоящая даже из конечного числа элементов и функционирующая конечное время, не застрахована от бесконечного множества угроз. Например, для того чтобы убедиться в том, что за вами нет «хвоста», необходимо контролировать этот самый «хвост». Но «лицо», осуществляющее контроль, само может быть злоумышленником, а это значит, что необходим контроль контроля и так далее. Процедура активизации контролирующих механизмов организует бесконечную очередь с целью добиться гарантированного отсутствия «хвоста». Но разве там, где наш проявленный мир сталкивается с миром непроявленной бесконечности, возможно ли надеяться на что-то гарантированное?

Все точно также выглядит и в мире программного обеспечения: антивирусная система защиты должна убедиться, что вирус ее не контролирует, а, кроме того, что вирус не контролирует блок контроля за контролем и т.д. и т.п.

В свете сказанного предлагается взглянуть на существующие и уже считающиеся классическими принципы организации информационной безопасности и подвергнуть их небольшой ревизии. Принято считать, что к ним относятся:

1)      авторизация доступа: идентификация пользователей и процессов;

2)      целостность программ и данных;

3)      доступность информации в соответствии с заявленными правами доступа.

 

Однако раз нельзя обеспечить гарантированную защиту, тогда зачем постулировать принципы обеспечения компьютерной безопасности? Что они позволяют для практика?

Во всех серьезных публикациях по комплексной защите информации, обрабатываемой средствами вычислительной техники. Пользователю неустанно внушается: «будешь вести себя в соответствии вот с этими правилами у тебя все будет хорошо, тебя не ограбят и не убьют, ты будешь всегда обедать с шампанским!»

Может быть названные принципы фиксируют высоту забора, через который не каждый злоумышленник рискнет перелезть?

Иногда, да. Но в большинстве случаев они нужны только для того, чтобы определить правила игры между нападающим и защищающимся. При этом если нападающий регулярно читает соответствующие публикации или является продуктом той же самой научно-технической и культурной парадигмы, что и защитник, то, безусловно, принципы работают. Например:

·         если в систему установлен парольный вход, то предполагается, что хакер будет подбирать пароль, а не вытащит подобно варвару нож и не оцарапает винчестер. Естественно, что он ничего при этом не украдет, но и хозяину ничего не останется;

·         если вирус заражает компьютерные файлы, находящиеся под опекой антивирусного средства, то вирус будет «подделываться под контрольные суммы», а не уничтожит предварительно командой del само антивирусное средство.

 

Не замахиваясь пока на все принципы сразу, остановимся только на одном из них на целостности. Обеспечение целостности подразумевает периодическую проверку состояния системы на соответствие некоторому установленному эталону. Механизмы для разных областей человеческой деятельности могут быть самыми различными:

·         проверка по книгам учета, в случае бухгалтерских ревизий;

·         просчет контрольных сумм, в случае работы «компьютерных ревизоров» и т.п.

 

Здесь, если быть честным, то придется признать, что тотальное применение данного принципа является тормозом в развитии теории и практики обеспечения информационной безопасности.

На что направлен принцип целостности?

Предполагается, что периодическая проверка целостности среды позволит выявить сбои программно-аппаратного обеспечения и/или факты несанкционированного вирусного внедрения. Но так ли это? Если бы это было так, то компьютерный вирус уже бы давно исчез как класс. Но ничего подобного не происходит, наоборот, появляются вирусы, способные заражать даже текстовые файлы редакторов, обладающих возможностью выполнять команды. И надо думать, что это еще не последнее достижение человечества в области разработки и применения программных средств скрытого воздействия.

Для того, чтобы подобный принцип давал плоды, среда вычислительных процессов или наиболее значимая часть этой среды в технологии пользователя не должна модифицироваться. А много ли можно насчитать подобных немодифицируемых объектов, какая часть среды должна обладать целостностью?

Данные изменяются, пополняются и удаляются. Программы модифицируются и обновляются.

Безусловно, можно выделить в «дышащем океане» несколько «тихих островков»: загрузочный сектор, область занятая файлами операционной системы, какие-то базовые наборы данных, модификация которых запрещена, исполняемые модули и пытаться удержать эти «островки» в их девственной чистоте. При этом не надо забывать, что система, которая будет заниматься контролем целостности, сама нуждается в контроле. А контроль контроля тоже кто-то должен осуществлять и т.д.

Не тупиковый ли это путь? И нужно ли идти этим путем, если главной задачей является безопасность всей системы в целом?

Безусловно, порой хозяин информации считает достаточным, если есть замок на двери, охрана, караулящая этот замок, и начальник, проверяющий охрану. Результат, когда «Не спит собака, дачу охраняет. И я не сплю собаку стерегу!», классический пример доведения принципа целостности до абсурда, но 100% гарантии обеспечения сохранности защищаемого объекта все равно нет.

А сама природа следует ли этому принципу, реализуя средства защиты для биологических информационных самообучающихся систем животных, человека?

Оказывается, что в результате метаболического круговорота в мозгу человека в течение нескольких месяцев почти все атомы оказываются замененными. В клетках и тканях тела любого живого существа происходит процесс роста и старения. Клетки постоянно рождаются и умирают, а нервные клетки только умирают.

Безусловно, есть механизмы пытающиеся поддерживать хоть какую-то целостность среды, например, иммунная система делает все, чтобы уничтожить «чужаков». Но по одной из гипотез старения[12] именно иммунная система и убивает своего изменившегося со временем хозяина.

Получается, что природа использует иные принципы информационной безопасности. И одним из них является принцип «постоянной изменчивости».

В чем может выразиться применение принципа «постоянной изменчивости» в приложении к защите знаний системы.

Исследуем применение этого принципа к защите данных, обрабатываемой средствами вычислительной техники?

Оказывается, что постоянная модификация языка взаимодействия элементов системы это единственное, что способно гарантированно защитить компьютерную систему от программных вирусов[13]. Любопытно, но даже способы лечения человека от биологических вирусов подтверждают эту мысль. Резкий скачок температуры организма приводит к изменению взаимодействия его элементов, даже на клеточном уровне; организм перестает считать вирус за своего; вирус перестает узнавать организм и выпадает из системы.

В приложении к программному продукту сказанное означает регулярную модификацию и самомодификацию кода и алгоритма всей системы в целом это один путь. Другой заключается в усилении «неопределенности» документов и процессов[14]. То, что смена языка взаимодействия элементов, позволяет системе «стряхнуть» вирус, использовалось и используется во всех системах защиты, как то: национальных, военных, социальных, биологических, психологических, программных и т.п. Примерами достаточно плотно насыщен и день сегодняшний и вся история, как государства, так и человека.

Что же касается светлого будущего для такого принципа организации защиты, как изменчивость, то есть резон прислушаться к словам представителей фантастики, например Роберта Шекли. В двух его произведениях: рассказе «Может, поговорим?» и романе «Хождение Джоэниса» очень образно показано, что лучшая защита это постоянное изменение системы. Особенно характерен первый рассказ, суть которого в следующем.

Земляне в далеком будущем осваивают вселенную, но стараются сделать это так, чтобы избежать войн с местными жителями, поэтому используется испытанная веками схема колонизации, когда посланец за бесценок скупает землю аборигенов. Главное условие наличие взаимосогласованного и безукоризненного с точки зрения законов аборигенов договора. Схема такая: посланец высаживается на планете; изучает язык; изучает законодательство; покупает недвижимость, оформляя соответствующие договора, и начинает вытеснять местную публику. Обратите внимание классическая схема работы вируса! Но вот на одной из далеких планет происходит осечка. Местный язык изменяется с такой скоростью, что внешний по отношению к системе субъект, человек по имени Джексон, не в состоянии его освоить. «Язык планеты На был подобен реке Гераклита, в которую нельзя войти дважды, ибо там постоянно сменяется вода... Дело само по себе скверное, но еще хуже то, что сторонний наблюдатель вроде Джексона вообще не имел ни малейших надежд на фиксацию или обособление хотя бы одного единственного термина из динамически меняющейся сети терминов, составляющих язык планеты На. Влезть в систему значит непредсказуемо изменить ее, а если вычленить отдельный термин, то его связь с системой нарушится, и сам термин будет пониматься ошибочно. А посему, согласуясь с фактам постоянного изменения, язык не поддается идентификации и контролю и через неопределенность сопротивляется всем попыткам им овладеть» (Р. Шекли. «Может, поговорим?»).

В романе «Хождение Джоэниса» рассматривается схема защиты Руководства, постоянно находящегося в специальном Здании, от убийц и шпионов. Суть в том, что в этом Здании каждый день происходят изменения, независимые проектировщики регулярно проектируют, а строители регулярно перестраивают отдельные части здания. В результате оно постоянно изменяется, и найти в нем что-то человеку с улицы (вирусу) не представляется возможным.

Попробуем применить схему, предложенную Р. Шекли, для защиты программного обеспечения.

Взаимодействие операционной системы с пользовательской задачей, должно приводить к обоюдной взаимозависимой модификации, приводящей в идеале к оптимизации выполнения программы по памяти или по времени. Попутно взаимозависимая модификация привнесет в систему изменения, о которых ничего не будет знать компьютерный вирус или программная закладка, а их корректная работа невозможна без строгого соблюдения изложенных в документации по операционной системе правил. Тем самым, разрешив самомодификацию системы, автоматически можно получить более оптимальный и более защищенный код.

Кстати, подобный путь это классический путь для такого направления программирования, как функциональное. А. Филд и П. Харрисон отмечают[15]: «Цель создания программы, корректной и легко понимаемой, часто вступает в конфликт с одновременно выдвигаемым требованиями эффективности ее выполнения, т.е. за короткое время и с использованием возможно меньшего объема памяти. Таким образом идеальным было бы желание получить начальное решение, концентрируясь на ясности и корректности и практически не обращая внимания на его эффективность, а затем преобразовать это решение в эффективную форму, используя манипуляции, гарантирующие сохранение смысла программы». Функциональное программирование готово для этого пути предоставить необходимую теоретическую базу, это[16]:

·         трансформационная методология Берсталла и Дарлингтона, со своими сохраняющими смысл правилами порождения новых рекурсивных уравнений;

·         алгебраические преобразования, основанные на применении аксиом и теорем, устанавливающих равенство между выражениями.

 

Но, к сожалению, функциональное программирование ныне не в почете, никто не пишет ни операционные системы, ни прикладные пакеты на таких языках как Hope. Однако это совсем не значит, что нельзя найти приложение взращенным в теории функционального программирования идеям в том мире, в котором живут наши программы.

В данном разделе на суд читателя предлагается алгоритм работы резидентной программы, своего рода Метапрограммы, задача которой оптимизировать и модифицировать вычислительную среду в соответствии с таким видом оптимизации как «запоминание». Данный вид оптимизации не требует классического преобразования программ, однако он может быть реализован практически на любой программно-аппаратной платформе.

Работать метапрограмма может по следующему алгоритму:

1)      в режиме эмуляции определить адреса вызова основных подпрограмм;

2)      перенаправить вызов всех найденных подпрограмм (например, операторы CALL, INT их легко определить в режиме эмуляции) на резидентную метапрограмму;

3)      по зафиксированным вызовам подпрограмм постоянно вести мемо-таблицу, вида: <адрес><входные значения><результат><частота вызова>;

4)      при повторном вызове той или иной подпрограммы готовый результат брать из мемо-таблицы без обращения к соответствующей подпрограмме;

5)      периодически осуществлять в мемо-таблице чистку «мусора», чтобы не допустить ее переполнение;

6)      наиболее часто вызываемые и связанные друг с другом подпрограммы, согласно мемо-таблицы, размещать в рамках одного сегмента памяти, изъяв их из прикладных задач и операционной системы, внеся туда соответствующие изменения;

7)      все сказанное имеет отношение и к подпрограммам самой Метапрограммы.

 

Понятно, что пользователь, решая поставленные перед ним задачи, работает с небольшим набором программ, и ему будет приятно, что его компьютер начнет все быстрее и быстрее откликаться на его запросы. Но а, кроме того, трансформация операционной системы может дойти до того, что в ней пропадут участки кода, ответственные за обработку ряда функций важнейших прерываний операционной системы и переместятся в Метапрограмму. Программно-аппаратная система перестанет быть универсальной, т.е. перестанет соответствовать информационно-логическим протоколам взаимодействия прикладных программ с операционной системой, и превратится в защищенную систему, ориентированную на достижение только конкретных целей, связанных с тем, чтобы максимально угодить пользователю, и способную работать лишь с конкретными прикладными пакетами.

Компьютерный вирус может заразить систему тогда и только тогда, когда его разработчик понимает логику работы заражаемой система, т.е. для того, чтобы заразить систему, надо первоначально изучить хотя бы документацию о том, как для нее писать программы. В случае применения Метапрограммы этого сделать нельзя не только потому, что отсутствует документация, но и потому, что документации в принципе не может быть. Иногда это является преимуществом, а иногда серьезным недостатком.

Обратной стороной медали является невозможность даже самому хозяину модифицировать собственное автоматизированное рабочее место, при этом не разрушив его.

В отдельных областях человеческой деятельности, например в таких, где программное обеспечение обновляется редко и где основное количество фактов НСД исходит от собственных сотрудников (банковская сфера), подобный подход, основанный на принципе «изменчивости» программного обеспечения, вполне возможно, может дать положительный моральный и материальный эффект.

Также критически можно посмотреть и на все остальные принципы.

Например, для защиты всех ли компьютерных систем нужна парольная защита, эквивалентом которой в обычной социально-бытовой сфере является классический замок на дверях? Среди моих коллег не мало дачников, которые не запирают дачу на зиму, чтобы им не ломали замки и двери. Они знают, что сами средства защиты тоже стоят денег и догадываются, что если грабитель (хакер) не сможет сломать замок (подобрать пароль), то будет ломать дверь, а если не сможет сломать дверь, то может взяться за стену или крышу.

Для чего все сказанное было сказано? Исключительно для того, чтобы уважаемый читатель помнил, там, где речь идет о творческом процессе догматические принципы, требования и нормативы никогда не являются панацеей от всех бед. А главным принципом обеспечения «гарантированной» безопасности является принцип «творческого подхода». Что же касается остальных, то эффективность их применения в первую очередь определяется конкретной ситуацией: решаемыми задачами, значимостью информации, работающими людьми и т.п.; где-то имеет смысл считать контрольные суммы, а где-то постоянно держать программное обеспечение «в тонусе перемен»; где-то необходимо установить программно-аппаратные парольные системы, а где-то разрешить доступ всем, но закамуфлировать самое ценное под «пенек в лесу». Как это делается для форматов данных и вычислительных процессов показано в работе «Технология защиты в принципах организация информационных систем»[17].

в начало

 

Глава 27(3)

СУГГЕСТИЯ И БЕЗОПАСНОСТЬ

 

27(3).1. Управление суггестивным шумом

 

Для причины необходимо одно

чтобы у нее были следствия.

Д. Юм.

 

Принципиальное отличие методов обеспечения безопасности от явных угроз и методов обеспечения безопасности от скрытых информационных угроз заключается в полном пренебрежении в первом случае т.н. суггестивным шумом, в то время как во втором случае, именно суггестивный шум составляет основу всего явления.

 

Случай это ничто. Случая не существует.

Мы назвали так действие, причину которого мы не понимаем.

Нет действия без причины,

нет существования, без основания существовать.

Это первый принцип всех истинных философов.

Вольтер.

 

Как обычно начнем с вопроса: Что собой представляет суггестивный шум в практической деятельности информационных систем?

Входные данные, поступающие на вход информационной системы, как уже говорилось ранее, благодаря своему воздействию на состояние системы, способны разрушать и создавать новые правила, которыми система и руководствуется в своей практической деятельности. При этом разрушенные правила могут превращаться либо в цели (вопросы), либо в бесхозные факты, ищущие своих вопросов.

Понятно, что входные воздействия можно попытаться классифицировать в зависимости от тех изменений, которые происходят с состоянием системы:

1)      увеличение количества правил;

2)      увеличение количества фактов;

3)      увеличение количества вопросов;

4)      отсутствие каких-либо изменений.

 

Предлагается в том случае, если в результате входного воздействия у системы порождаются правила в противовес целям и фактам, считать данное воздействие целенаправленным, во втором и третьем случаях хаотическим, в четвертом невидимым.

Понятно, что при таком подходе одно и то же входное воздействие будет для одной системы целенаправленным, для другой хаотическим, для третьей невидимым.

Любое входное воздействие может содержать: факты, правила, вопросы. И в зависимости от состояния системы эти факты, правила, вопросы (цели) представляют собой либо целенаправленное воздействие (идет процесс обучения: как держать ложку, как произносить звук «Ом» и т.п.), либо хаос (полученные факты делают известную ранее теорию неверной, либо на вход поступило правило, противоречащее имеющемуся), либо являются невидимыми (мимо пролетела летающая тарелка, которой в модели мира системы в принципе быть не может, поэтому система ее не видит). Вполне возможно, что возможности той или иной системы полностью определяются соотношением в ней и для нее во входных данных целенаправленного, хаотического и невидимого воздействия.

Теперь представим себе пациента, который пришел на прием к психотерапевту. Причина в том, что что-то у этого пациента в его понимании или поведении не так как у всех. Чтобы выяснить, что именно не так, необходимо знать правила, которыми данный пациент руководствуется.

Как узнать эти правила?

С помощью вопросов.

Как изменить его модель мира, если она нуждается в изменении?

Изменить модель мира это значит изменить множество правил, на которых она и базируется.

Изменить правила это значит либо скорректировать имеющиеся, либо навязать новые.

Скорректировать правило это значит разрушить его на отдельные или взаимосвязанные факты и вопросы, а затем собрать заново, но уже несколько в ином составе.

Навязать правило это значит упорно подавать его на вход системы типа навязчивой рекламы: «Пейте дети молоко будете здоровы».

При этом надо помнить, что просто так взять и навязать новое правило можно только тогда, когда это правило как-то связано со всем остальным знанием пациента и, по крайней мере не противоречит ему. В противном случае оно может быть либо невидимо, либо неприемлемо.

Таким образом, просматриваются два направления изменения модели мира:

1)      тупое навязывание «правильных» правил;

2)      целенаправленная корректировка существующих.

 

Корректировка существующего правила предполагает следующие два этапа:

 

1)      разрушение «мешающих» правил. Это желательно сделать еще и для увеличения «строительного материала»;

2)      создание правила из имеющегося в распоряжении системы материала.

 

Для того чтобы разрушить имеющееся правило, на вход системы должны быть поданы факты и вопросы, противоречащие этому правилу. При этом истинность их не важна, если, конечно, пациент не способен осуществить проверку.

Подобные факты разрушают существующую модель мира, являя собой образец хаотического воздействия, количество фактов и вопросов возрастает, число правил сокращается.

После того, как модель претерпит значительное разрушение, наступает время формирования из обломков новых правил. Это достигается благодаря подаче на вход системы определенным образом скомпонованных вопросов и правил.

Таким образом, придуманные факты разрушают старые правила, заданные вопросы создают новые. Изложенный выше подход изменения модели мира в дальнейшем будем называть принципом корректировки правил.

В условиях, когда вопросы и факты, составляющие целенаправленное информационное воздействие на перепрограммирование системы, поступают в нее с потоком любых других вопросов, фактов и правил, можно говорить о скрытом целенаправленном информационном воздействии.

Подобного рода воздействия в дальнейшем будем называть суггестивным шумом.

Прежде чем сделать следующий шаг, подведем черту под предложенной классификацией, определив свое место для каждого введенного в данной модели понятия.

1.      Основу процесса обучения информационной самообучающейся мы составляют процессы гибели и рождения правил, фактов и целей.

2.      Часть структуры системы, называемая подсистемой управления и обеспечения безопасности, отвечает за управление и защиту от внешних и внутренних угроз.

3.      Множество внутренних и внешних угроз, которые могут быть сформулированы в виде правил, названы явными угрозами. Эти правила составляют основу всей структуры подсистемы безопасности, которая и ответственна за выявление во входном потоке явных угроз, в первую очередь опасных фактов и правил. После выявления явных угроз система пытается их устранить, применением известных ей правил управления поведением.

4.      Входные данные, не идентифицируемые системой безопасности, в работе определены как шум. При этом если в поток шума встроены целенаправленно воздействующие вопросы, факты и правила, ориентированные на корректировку модели мира, то такой шум назван суггестивным шумом.

 

Каждая информационная система постоянно живет в потоке суггестивного шума. И даже если этот входной поток один и тот же для всех, то все равно для каждой системы он индивидуален и неповторим, потому что каждая система воспринимает его, исходя из собственных возможностей по осмыслению и собственной структуры знания. Любая система, даже не осознавая этого, постоянно занята криптоанализом, выделяя из входного потока понятные только ей события и расшифровывая, таким образом, окружающий мир. У каждой информационной самообучающейся системы есть своя криптограмма, свой индивидуальный криптографический ключ, составляющий сущность системы, и свой результат, представляющий собой индивидуальный и неповторимый мир.

А существует ли универсальная криптографическая отмычка или т.н. ключ-король?

Иисус, Будда, Магомет, Конфуций, Кастанеда, Ошо и другие предлагают окружающим собственные криптографические ключи в надежде, что именно их ключ и есть тот ключ-король, который способен отпереть все смыслы, а значит и все символические двери, в которых заперто все индивидуальное неповторимое.

Любая случайная последовательность, если она имеет достаточную длину, содержит все ответы и для всех. Поэтому каждый ищет свой ключ, чтобы найти себя.

А теперь вернемся к проблеме перепрограммирования информационных систем потоком входных данных. Все великие учителя человечества, изложенный выше принцип, принцип корректировки правил, использовали для распространения своих учений или, говоря современным языком, для информационной экспансии.

Начнем с одного из древнейших учений учение Сакиа-муни (Будда). При этом не будем вдаваться в сущность самого учения, а остановимся исключительно на технологии его распространении. Тем более, что сам Сакиа-муни, умерший 543 года до Р.Х. не оставил после себя никаких письменных работ. Его учение устно передавалось около 300 лет и было записано по приказу царя Асоке после Третьего Буддийского собора в Паталипутре.

Исследователи буддизма, как правило, среди причин популярности учения отмечают его доступность простому народу (язык), направленность на жизнь простых людей, гуманизм, открытость для представителей любых каст. Однако все названное более относится к самому учению, а подобных учений в то время было немало, и не объясняет, почему учение Сакиа-муни находило для себя носителей среди стольких поколений людей.

Чтобы любое знание способно было уцелеть в веках, для него должна быть создана соответствующая ему структура из его носителей. Именно этим путем и пошел Сакиа-муни. Вернувшись к людям и занявшись пропагандистской деятельностью, он столкнулся с полным неприятием один против всех. Места для него не было, мир, и ученики уже были поделены философами. Наличие учеников это наличие определенной структуры, определенной «жизненной силы» того или иного знания.

Для того, чтобы внести в мир новое знание, требуется внести в мир носителей этого знания. Осознав это, Сакиа-муни подается в ученики к аскету Касьяпу, у которого в то время было более шестисот последователей. Начинается кропотливая корректировка модели мира аскета Касьяпы. Столкнулись две модели, и одна из них поглотила другую, включив структуру ее носителей в себя. После того, как Касьяпа принял истинность учения Сакиа-муни, за ним потянулись и все его ученики.

Теперь Будда уже был не один; его учение получило физическое тело. Структура, элементами которой стали обращенные ученики, получила возможность наращивать «кожу» в виде различных уточнений классического буддизма, доработок, обоснований.

Сакиа-муни прожил до 80 лет, укрепляя и поддерживая созданное им учение и его носителей.

Основатель Христианства в своем физическом обличий пробыл на земле очень короткое время (в отличие от Сакиа-муни), но сделал очень и очень много. Из всех известных человечеству учителей уроки Иисуса были самыми эффективными.

Как это делается лучше всех демонстрируется Новым заветом.

1.      Входные данные, рассказывающие об одном и том же явлении, поступают из различных источников (от Матфея, от Марка, от Луки, от Иоанна и др.), т.е. их всегда можно сопоставить. При этом выяснится, что они совпадают, чуть ли не до слова. С точки зрения современного информационного аналитика все сделано чрезвычайно грамотно;

2.      Осуществляется обязательная предварительная подготовка общественного мнения перед любой серьезной информационной атакой:

а)      «На другой день видит Иоанн идущего к нему Иисуса и говорит: вот, Агнец Божий, Который берет на Себя грех мира» (Иоанн. Гл. 1);

б)      «После сего избрал Господь и других семьдесят учеников, и послал их по два пред лицем Своим во всякий город и место, куда Сам хотел идти» (Лука. Гл. 10).

3.      Входные данные, которыми Иисус корректирует модель мира окружающих его, включают:

а)      факты-чудеса, подтвержденные различными источниками, которые более всего способствуют разрушению предшествующих информационных моделей:

«Он простер руку, прикоснулся к нему и сказал: “ хочу, очистись”. И тотчас проказа сошла с него» (Лука. Гл. 5);

«...Но Иисус отпустил его, сказав: “Возвратись в дом твой и расскажи, что сотворил тебе Бог”. Он пошел и проповедовал по всему городу, что сотворил ему Иисус» (Лука. Гл. 8).

«Он же, взяв пять хлебов и две рыбы и воззрев на небо, благословил их, преломил и дал ученикам, чтобы раздать народу.

И ели и насытились все; и оставшихся у них кусков набрано двенадцать коробов» (Лука. Гл. 9);

б)      вопросы (цели), заставляющие думать о житие:

«Но Бог сказал ему: безумный! в сию ночь душу твою возьмут у тебя; кому же достанется то, что ты заготовил?»

в)      готовые правила о том, как надо себя вести для тех, кто сам не додумается:

«Ударившему тебя по щеке подставь и другую; и отнимающему у тебя верхнюю одежду не препятствуй взять и рубашку» (Лука. Гл. 6).

4.      В речь Иисуса периодически вкраплены явные угрозы направленные на сомневающихся:

«А кто отвергнется Меня перед человеками, тот отвержен будет пред Ангелами Божиими.

И всякому, кто скажет слово на Сына Человеческого, прощено будет; а кто скажет хулу на Святого Духа, тому не простится» (Лука. Гл. 12).

«Нет, говорю вам; но если не покаетесь, все так же погибнете». (Лука. Гл. 13).

 

Любая корректировка модели мира начинается с вопроса. Вопрос позволяет уточнить эту модель, факт разрушить, и вопрос же заново складывает из обломков новую модель мира.

Точно так построены работы К. Кастанеды[18]. Карлос это бесконечные вопросы. Хуан ответы. В книге нет спора между героями, нет противопоставлений. В ней есть только вопросы и ответы, которые в свою очередь порождают новые вопросы, уводящие героев все дальше и дальше во внутренний мир.

Для информационной самообучающейся системы порой главное заключается в том, чтобы в нужное время был задан нужный вопрос.

При этом целенаправленно задаваемый вопрос может явиться не только носителем суггестивной угрозы, но и быть средством защиты от нее. Не зря говорится, что один глупец способен задать столько вопросов, что и сотня умных не сможет на них ответить. Но для глупца в этом спасение от сотни умных, которые, отвечая на вопросы, забудут про глупца, занимаясь самогенерацией программ. Не по этой ли схеме поступают порой увлеченные удачливые руководители, когда руководимая ими, процветающая до определенного момента фирма вдруг натыкается на неизвестно откуда взявшийся вопрос. И они начинает, совершая одну ошибку за другой, искать ответ и отвечать, хотя вполне можно и не делать этого, а «сыграть на паузе». Народная мудрость искрится подобными примерами.

Следующим серьезным вопросом, значительно поколебавшим уверенность человечества на его пути ко дворцу Маммона, стал вопрос о соотношении таких понятий как справедливость и природа прибавочной стоимости. Некоторые ответы, полученные в рамках государственности (тезис о возможности победы коммунизма в одной отдельно взятой стране), положили начало синтезу новой человеческой цивилизации в строгом соответствии с определением цивилизации как реальной совокупности живых существ со своей материальной и духовной культурой.

При этом в основе стратегии и тактики информационного воздействия на народы лежали почти те же сформулированные выше подходы с небольшими, но очень важными обновлениями, обусловленными в первую очередь изменениями, происшедшими с окружающим миром и самими информационными самообучающимися системами:

·         резко возросла роль науки;

·         крупная промышленность создала всемирный рынок;

·         люди стали продавать не себя, а свой труд;

·         резко возросло применение машин и т.д.

 

В Европе изменилась сама структура всего жизненного пространства. В современных больших городах, отравленных чрезмерным скоплением народа, ни один мессия уже не мог накормить всех идущих за ним. Но то, что не может сделать мессия, оказалось по плечу промышленному производству. Поэтому-то и была рождена «философия рынка». И как ее отрицание появился «научный коммунизм» К. Маркса и Ф. Энгельса.

Входная обучающая выборка для своей убедительности объявляется научной. Наука и искусство становятся классовыми. Надобность в свидетелях чудес в этих условиях пропадает: имеется логически обоснованный материал и его надо только развивать. Главная книга «Манифест Коммунистической партии»[19] выдержана с учетом строгих требований к научным трудам.

1.      Подробно исследована история вопроса.

2.      Представлен анализ движущих сил общественного развития.

3.      Сделаны научно обоснованные выводы о том, что будет далее (совсем как в строгих математических дисциплинах): «Таким образом, с развитием крупной промышленности из под ног буржуазии вырывается сама основа, на которой она производит и присваивает продукты. Она производит прежде всего своих собственных могильщиков. Ее гибель и победа пролетариата одинаково неизбежны» («Манифест Коммунистической партии»). Если же пророки от науки предсказали ход событий, то, как тогда нормальный человек смеет идти против исторической правды? Пророчество это тоже один из приемов информационного воздействия на самообучающуюся систему. Если ей внушить, что завтра наступит конец, то поверив, она активизирует соответствующие процессы и действительно умрет. Однако в отличие от известных Пророков в случае К. Маркса и Ф. Энгельса впервые миру явлен пример научно обоснованного пророчества которое доступно не только слепо верующим в чудеса, но в каждому, занимающемуся данным разделом науки и способному логически мыслить. В эпоху научно-технической революции подобное учение, будучи поданным в виде обучающей последовательности на вход социальных информационных самообучающихся систем, безусловно, способно повести за собой отдельные народы, но все равно не весь мир.

 

Нечто подобное мы наблюдаем и сегодня, когда вопросы, заданные Магометом, воплощаются в государственной политике целых стран и регионов.

Однако мир продолжает изменяться, а значит изменяются мeтoды программирования человечества. И сегодня для того, чтобы навязать миру идеологию «свободного рынка» или «общечеловеческих ценностей» заинтересованные силы уже не призывают на помощь пророков, и им не требуется научная обоснованность и т.н. историческая преемственность в объяснении дня грядущего из дня сегодняшнего. Им достаточно лишь хорошо проработанной стратегии рекламно-психологического воздействия на среднего человека с помощью СМИ. Но при этом как бы хорошо не была продумана входная обучающая выборка, она не может быть одинаково хорошо «видна» (в смысле определения видимости из четвертой части работы) для любой информационной самообучаемой системы. Но если это произойдет, т.е. запрограммированная одинаковость восприятия коснется абсолютного большинства человечества, то тогда надо будет согласиться с Локо Тененте Гобернадором в том, что весь мир действительно увидит, «как перестанет всходить Солнце».

Понятно, что разные люди в зависимости от принадлежности той или иной человеческой цивилизации, от воспитания в атмосфере той или иной духовной культуры и, возможно, даже от особенностей работы НМДА-рецепторов головного мозга, зачастую генетически обусловленной, на вопросы типа: кому должна принадлежать прибавочная стоимость? бессмертна ли душа? существует ли круг перерождений? можно ли употреблять в пищу человеческое мясо? и др. будут давать совершенно разные, порой взаимопротиворечивые ответы.

Сказанное дополнительно иллюстрирует и объясняет причины, связанные с получением ответов на вопрос: «Почему не существует для стран и народов типового алгоритма их перепрограммирования?». Перепрограммировать можно любую сложную самообучающуюся систему, но делать это придется каждый раз по разному. Именно по этому периодически и возникают новые «системы понятийного поведенческого программирования человечества». Основные из них на сегодняшний день это: буддизм, христианство, ислам, «рыночная философия», коммунизм и др. Причем каждая из них содержит внутри себя Различные диалекты, так христианин может быть православным, католиком или протестантом, коммунист большевиком или меньшевиком и т.п. Процесс уточнения отдельных понятий не прекращается до тех пор, пока эти понятия существуют. Их гармоничное сочетание, судя по всему происходящему, дает Человечеству способность эффективно и неосознанно отвечать на задаваемые Богом вопросы.

Все это очень похоже на мир программного обеспечения ЭВМ, там тоже каждой компьютерной платформы существует своя базовая система программирования.

в начало

 

27(3).2. «Структура магии» и проблема останова

 

Довольство есть смерть духа.

Можно все простить,

но плесень сознания хуже трупного разложения.

Агни-Йога.

 

Д. Гриндер и Р. Бэндлер в работе «Структура магии» в качестве направления лечения психозов предлагают методы, в основу которых положена коррекция модели мира пациента. При этом авторы исходят из того, что индивидуальная модель мира всегда проецируется в предметный мир в виде текстов, произносимых пациентом. А раз так, то значит, анализируя и корректируя эти тексты можно целенаправленно воздействовать на модель мира и, соответственно, на поведение пациента. В результате терапевтический сеанс превращается в последовательность действий, включающую в себя:

а)      определение текстов, актуальных для пациента;

б)      выявление в текстах искажений, противоречий, опущений;

в)      устранение в текстах искажений и противоречий;

г)       дополнение текстов.

 

Основная идея «Структуры магии» заключена в том, что, как правило, текст больного человека является либо неполным, либо содержит противоречия. Исправляя у пациента неадекватное психическое поведение, Д. Гриндер и Р. Бэндлер по существу решают проблему Геделя. Они, пытаясь найти золотую средину между противоречивыми правилами, позволяющими системе охватывать и объяснять чуть ли не весь мир, который в этой ситуации теряет однозначность толкования явлений, и однозначностью толкования явлений мира в ущерб полноте его восприятия. Идет процесс корректировки программы для «человеческого биокомпьютера», где программа представляет собой набор правил.

Кратко напомним основные результаты математической логики, связанные с проблемой Геделя[20].

Структура языка некоторая интерпретация этого языка. Теорией относительно определенного языка называется некое множество формул этого языка. Последние называются аксиомами.

Теорема это логическое следствие из аксиом.

Теория множество теорем.

Модель теории такая интерпретация языка, в которой истинны все аксиомы некой теории.

Теория противоречива, если каждая формула этой теории является теоремой. В противном случае теория непротиворечива.

Теория разрешима, если существует алгоритм, позволяющий за конечное число шагов решить, является ли некая формула Л теоремой или отрицанием таковой или же ни тем, ни другим.

Теория полна, если всякая формула языка есть теорема или отрицание теоремы.

Теория категорична, если она допускает единственную модель.

Теорема полноты:

1 форма: формула А теории Т является теоремой теории Т тогда и только тогда, когда А является истинной в Т.

2 форма: теория Т непротиворечива тогда и только тогда, когда она имеет модель.

Вопрос о том, является ли теория рекурсивно аксиоматизирована сводится к следующему[21]: может ли каждая истина быть доказанной из аксиом, истинность которых очевидна?

Каждая рекурсивная функция вычислима.

Тезис Черча. Каждая вычислимая функция рекурсивна и каждый вычислимый предикат рекурсивен.

Теорема Черча. Если Т непротиворечивое расширение теории N, то теория Т неразрешима.

Лемма. Если Т рекурсивно аксиоматизированная и полная теория, то Т разрешима.

Теорема о неполноте (Гедель-Россер). Если Т является рекурсивно аксиоматизированным расширением теории № (№ классическая система аксиом для натуральных чисел, теория № рекурсивно аксиоматизирована), то теория Т неполна.

Из теоремы Геделя следует[22], что для любой данной вычислительной машины и любого конечного числа посылок существуют не выводимые из них правильные утверждения. Для сети Мак-Каллока-Питтса с любым конечным числом посылок и конечным числом правил выводы найдется бесконечный класс истинных высказываний, не выводимых с помощью такой сети[23].

Можно построить для второпорядкового языка точную семантику и точным образом определить семантические понятия общезначимости и логического следования. Но при этом оказывается, что данные понятия в принципе не могут быть формализованы, т.е. нельзя построить такое, обладающее свойством полноты непротиворечивое исчисление, в котором все правила вывода были бы финитны, а число логических аксиом конечным и рекурсивным. (Логическое правило финитно, если число посылок этого правила конечны Второпорядковый язык это язык, в котором кванторы применяются не только по индивидным, но и по предикатным или функциональным переменным).

Теорема Геделя теорема о неполноте формализованной арифметики. Но «неполнота формализованной арифметики возникает не из-за слабости (неполноты) используемых собственно арифметических аксиом, а является следствием неполноты логических средств, применяемых в исчислении».

Таким образом, подход Д. Гриндера и Р. Бэндлера позволяет проверить насколько выработанные пациентом правила поведения (аксиомы) соответствуют хранящимся у того же пациента исходным данным.

Как применять проблему Геделя к глобальным социальным процессам, связанным с гибелью империй было показано С.Б. Переслегиным в его оценке геополитического положения Европы[24]. Примерно ту же задачу, но применительно к индивидууму, решают Д. Гриндер и Р. Бэндлер. Но если Переслегин, выделив основные противоречия, присущие цивилизациям (Европейская, Восточная, Южная), зафиксировал их как данности, выдержавшие эволюцию и потому полезные, констатировав попутно, что коренное изменение соотношений между полнотой и противоречивостью в психологии цивилизации равносильно гибели этой цивилизации, то авторы «Структуры магии» считают такое изменение для отдельного индивидуума не только возможным, но и благим делом. Однако забывают ответить на один из главных вопросов: Где предел изменениям, после которых начинаются необратимые разрушения корректируемой системы. Не сделав этого, они могут позволить себе сохранить хорошую мину.

Кроме того, прямо противоположные результаты, возможно, объясняются тем, что нельзя буквально переносить гипотезу Переслегина на индивидуума, а терапевтические техники «Структуры магии» на цивилизации. Нельзя, потому что людей много, а цивилизаций мало, временные интервалы их существования существенно различаются и им свойственны различные принципы самообучения. Может быть ещё и поэтому работа Д. Гриндер и Р. Бэндлер дышит оптимизмом, а выводы С.Б. Переслегина не сулят ничего хорошего ни нашей цивилизации, ни ее элементам.

В результате и в языкознании мы пришли, грубо говоря, к той же самой нелинейности, что имеет место в непрерывной математике, описывающей движение сложных природных объектов.

Понятно, что в общем случае задача поиска оптимального соотношения в модели мира между противоречивостью и полнотой относится к алгоритмически неразрешимым, т.е. нельзя придумать единый алгоритм, позволяющий вылечивать все психические заболевания, в основе которых лежит искажение индивидуальной модели мира. Нельзя это сделать хотя бы потому, что процент противоречивости и неполноты текстов напрямую определяется «измерительным прибором» психотерапевтом. А, кроме того, каждый индивидуум имеет свои соотношения между полнотой и противоречивостью, которые частью предпосланы ему генетически, а частью выработаны самостоятельно. И на самом деле трудно сказать, чья модель мира более благоприятна для выживания в той или иной обстановке. Не всегда более «богатая» репрезентация мира у индивидуума будет способствовать его процветанию, порой бывает наоборот. Обладая обедненной моделью мира, информационная система просто не в состоянии увидеть многие опасности, а это значит, согласно логике страуса, что опасности тоже могут ее не заметить. Тем более что очень часто убийцей становится именно страх ожидания обнаруженной угрозы, а не сама угроза. В условиях стресса люди в основном гибнут от страха и потери надежды.

Понятно, что сделать текст непротиворечивым, это, значит, обеднить и упростить его. Придать тексту полноту внести в него противоречия. Человек, выступая в роли информационной самообучающейся системы, балансирует между указанными крайностями. При этом процесс обучения информационной системы неизбежно приводит к тому, что соотношение полноты и противоречивости в модели мира индивидуума постоянно изменяется.

Опущение это потеря из модели мира части опыта. Одна из задач психотерапевта заключается в восстановлении у пациента части опыта, отсутствующего в модели мира. Но не просто же так репрезентируются одни части мира и теряются другие? Опущение происходит тогда, когда полнота опыта начинает вытесняться противоречиями, пытающимися уничтожить друг друга. Разрешение противоречия возможно за счет уничтожения как одного, так и обоих взаимоисключающих, с точки зрения пациента, правил. При этом надо понимать, что правила являются взаимоисключающими именно с точки зрения пациента. В результате модель мира упрощается, что и приводит к ограничению возможностей.

Ранее было показано, как задаваемые вопросы могут сгенерировать опасные программы. Они подобно каплям яда способны парализовать нервную систему, но они же в определенной пропорции могут стать и единственным лекарством для безнадежного больного. Удачно сгруппированные вопросы могут стать источником не только разрушительных программ, но и программ, направленных на уничтожение представляющих опасность структур и алгоритмов.

Неслучайно считается, что искусство задавать правильные вопросы это один из способов психотерапевтического воздействия.

Безусловно, психотерапевт может спросить пациента: «Одна жизнь и сто жизней взамен да ведь тут арифметика! Да и что значит на общих весах жизнь этой чахоточной, глупой и злой старушонки?» (Ф.М. Достоевский). И пациент будет далее раскручивать цепочку вопросов, до тех пор, пока не придет к определенному выводу. Выводы, безусловно, могут быть разными. Многое зависит от того, каким будет следующий заданный вопрос.

Д. Гриндер и Р. Бэндлер предлагают свой подход к формулированию анестезирующей цепочки вопросов, такой цепочки, которая способна разрушить угнетающие потолки мрачного подземелья больной психи, в котором все выходы скрыты испарениями от холодного пота страха. Избавиться от страха это избавиться от несоответствия сообщений отдельных внутренних программ друг другу, это, значит, восстановить внутреннюю гармонию, заставив процессы «идти в ногу».

Работа «Структура магии»[25] хороша тем, что в ней на доступных любому алгоритмисту примерах показано: как строятся алгоритмы информационно-логического взаимодействия двух информационных самообучающихся систем, как правильно подобранная обучающая выборка способна восстанавливать ранее заблокированные у «больной» системы структуры или запускать процессы их генерации.

Единственная проблема, которая осталась за кадром у Д. Гриндера и Р. Бэндлера, это проблема останова для машины Тьюринга (проблема останова для классических алгоритмов) или, проще говоря, как определить тот момент, когда надо прекращать задавать вопросы. Любой психотерапевтический сеанс, приведенный в качестве примеров в работе[26], всегда имеет продолжение. А всегда ли можно ответить на вопрос о том, куда может завести это продолжение?

Когда за спиной чувствуется дыхание голодного зверя, конечно, размышлять некогда. Надо хвататься за первые попавшие сучья и карабкаться на дерево познания. Но чем выше продвижение, чем дальше от опасности, тем тоньше ветви, тем сильнее ветер раскачивает дерево. А рев хищника внизу гонит все выше и выше.

В качестве ни к чему не обязывающего примера предлагается провести мысленный эксперимент и продолжить сеансы, описанные в работе «Структура магии»[27], чтобы посмотреть, что из этого выйдет.

 

Пациент: «Никто не может понять меня».

 

Психотерапевт: «Что же мешает понять вас?»

 

Для начала этот вопрос психотерапевта может оказаться слишком сложным, ответ на него требует глубокого исследования себя и своих средств взаимодействия с миром. И в определенных случаях, в соответствующем состоянии пациента, задание такого вопроса бессмысленно. Уровень его сложности слишком высок, действительно: «Что мешает людям понять конкретного человека?» В таком приложении вопрос вышел еще на более высокий уровень абстракции. Пытаться отвечать это решать серьезнейшую проблему. Грамотный ответ с минимальным количеством опущений и искажений должен в себя включать ответы как минимум на следующие вопросы:

1)      Никто не может понять вас. Значит и вы не можете понять себя?

2)      Что значит понять самого себя?

3)      Что значит вообще термин «понимание»?

4)      Кто конкретно не может понять вас?

5)      Вас не могут понять или не желают понимать?

6)      Как вы узнаете, что вы поняты?

7)      Понимание это свойство человека или это свойство (способность) любой информационной системы?

8)      К чему может привести непонимание?

9)      А к чему может привести постоянное понимание? и т.д.

 

В формулирование вопросов можно уйти в самую бездну не только истоков человечества, но и всей Вселенной. Расширение уровня абстракции изначально свойственно и любой настоящей науке, ибо подобные же проблемы, связанные с репрезентацией одних частей мира и потерей других присущи не только отдельно взятому человеку или отдельному народу, они свойственны и всему человечеству. Человеческая наука здесь выступает здесь в качестве психотерапевтического приема, применение которого позволяет осознать что потерянно, что приобретено и чем за это заплачено. Любопытно посмотреть как в науке формулируются вопросы и как они, цепляясь друг за друга, позволяют погружаться процессу познания все глубже и глубже, излечивая человечество от комплексов, связанных с опущением неизбежной потерей части опыта, ибо люди смертны.

 

Монтень: «Что я знаю?»

 

Декарт: «Я мыслю, следовательно, я существую?»

 

Руссо: «Что есть я?»

 

Леви-Строс: «Есть ли я?»

в начало

 

27(3).3. Убийство целей как задача системы безопасности

 

Пусть Судьба растопчет меня,

а я посмотрю, не станет ли ей стыдно.

Н. Макиавелли.

 

После того, как какая-то цель перестала быть для системы невидимой, она начинает свою реализацию, т.е. своим появлением искажает окружающее информационное пространство, тем самым, активизируя процессы, связанные с превращением себя в правило.

Полученное правило может стать надежной защитой от известного врага, а может стать средством собственного уничтожения.

Поэтому защита от подобных правил имеет глубоко эшелонированный характер. Перечислим возможные рубежи защиты:

1)      контроль собственных действий и блокировка запрещенных (подробнее в разделе 2.4);

2)      уничтожение опасных для системы правил корректировка ее модели мира (подробнее 3.2);

3)      защита собственной информационной мишени всеми возможными способами (подробнее глава 2).

 

Понятно, что если цель превратилась в правило, то уничтожить его уже непросто в силу того, что перечислить и отследить все возможные опасные правила ни одна система безопасности не способна. Кроме того, даже после разрушения опасного правила, все его компоненты останутся в системе, включая породившую его цель. И нет никакой гарантии, что данная цель не породит еще более изощренное и коварное правило.

И здесь возникает следующий вопрос: А нельзя ли уничтожать опасные цели, не допуская их до формы правил?

К сожалению, предложенная модель не содержит подобного механизма в явном виде. Хотя ясно, что если в системе несколько целей и одну из этих целей информационная система постоянно «подкармливает», ориентируя на нее свое поведение, то все остальные будут находиться на положении падчерицы и их становление, возможно, будет замедлено.

В свете сказанного представляет интерес рассмотреть еще одно достаточно популярное направление формирования событий, которое условно назовем «гравитацией целей» и которое достаточно подробно описано в оккультной литературе. Суть его в следующем.

Порожденная человеком цель это некий мыслительный образ. Этот образ, проявляясь в мире т.н. «тонких энергий», нарушает соответствие между реальным миром и миром мыслеобразований. В результате реальный мир начинает подстраиваться, в нем возникает цепочка событий, которая восстанавливает соответствие между мирами.

Кстати, постгипнотическое внушение, о котором шла речь в четвертой части, осуществляется тоже где-то на этом принципе соответствий. Вспомните, у пациентки был сформирован образ, что через десять минут на ее плечи должен быть накинут пиджак гипнотерапевта. Этот мыслительный образ стал подгонять под себя события реального мира, т.е. система стала работать избирательно, выделяя из входного потока событий в первую очередь лишь то, что необходимо для достижения цели. В случае приведенного примера во внешнем мире подобных фактов не оказалось. Осталось последнее найти их внутри. В результате пациентке становится холодно, появляются мурашки на теле. Дальнейшее развитие процесса это уже, как говорится, дело техники.

Представленная в данной работе модель не требует наличия мира «тонких энергий», как не требует соответствия между мирами.

В ней для того, чтобы запустить процесс в нужном направлении, необходимо «растить» цель, необходимо ее «подкармливать», чтобы как можно больше уже имеющихся правил в данной системе работало на эту цель. «Сильная» цель позволяет по другому интерпретировать входные данные, та часть, которая ранее была шумом, вдруг проявляется из этого шума и порождает требуемую цепочку событий, которая хитрыми, порой необъяснимыми путями потянется к цели.

Каким образом подобное возможно?

Например, вот так, по воспоминанию И.П. Эккермана, И.В. Гете работал над «Фаустом»[28]:

«Он меня уже не отпускает, сказал Гете, я все время о нем думаю и каждый день что-нибудь для него изобретаю.

Кстати, я велел сброшюровать всю рукопись второй части, дабы она, как некая ощутимая масса, была у меня перед глазами. Место недостающего четвертого акта я заполнил листами чистой бумаги, ибо завершенное, без сомнения, манит и подталкивает закончить то, что еще недоделано. В таком чувственном напоминании больше толку, чем можно предположить, а умственному труду следует помогать всякого рода затеями».

 

Что интересно, близким путем идут и искатели духовного знания. Для незнакомых с работами К. Кастанеда кратко остановимся на отдельных положениях его философской системы, имеющих отношение к проблеме защиты целей.

Основной постулат: «Каждый человек обладает определенным количеством изначальной энергии. Это количество вся энергия, которая в нас есть. И всю ее мы используем для того, чтобы воспринимать столь поглощающий нас обычный мир и справляться с возникающими в нем проблемами».

И больше нам энергию взять неоткуда, поскольку вся имеющаяся у нас энергия уже задействована, ни капли ее не останется на экстраординарное восприятие.

Поэтому главная задача искателя духовного знания, настоящего воина, заключается в том, чтобы грамотно перераспределять эту энергию и не расходовать куда попало. «Нам остается лишь одно стать скрягами в отношении энергии», учил Хуан своих учеников. Стать скрягами это значит, ничего не оставлять паразитным целям.

Важно отметить, что энергия, по К. Кастанеде, постоянно расходуется на восприятие мира! И когда сосуд оскудевает, он разбивается (совсем как в случае с Р-сетями нейроны только гибнут и не рождаются).

Грамотно расходуя эту энергию, т.е. целенаправленно воспринимая мир, можно достигнуть невиданных вещей, можно даже постоять у края бессмертия. И это выглядит вполне логичным, так как цели, несущие самоуничтожение, в подобной ситуации не могут дать никаких плодов в виде опасных правил поведения.

По существу, все учение К. Кастанеды это учение о том, как грамотно расходовать энергию, чтобы не плодить паразитных целей.

Система живет лишь до тех пор, пока в своей постоянной борьбе за жизнь выходит победителем. Как интеллект человеческий и сама наука появились в результате борьбы за жизнь против явных угроз, так и, можно предположить, культура и религия объясняются борьбой за жизнь, но против суггестивных угроз, порой находящихся на уровне «шумов», для измерения которых требуется иное, «ненаучное» оборудование, возможно, работающее по другим принципам.

В мире ничего не возникает просто так. Даже произведения искусства в конечном итоге являются инструментальными средствами научных методов защиты от скрытых угроз.

То, что не удается померить логикой, измеряется верой, привычкой, ощущением гармонии, а исправляется заклинанием, молитвой и произведением искусства.

«Австралийцы наблюдают следы насекомого около могилы, чтобы знать в каком направлении искать колдуна, от колдовства которого человек умер. Зулус дует на кусок дерева, чтобы этим символическим жестом смягчить сердце человека, у которого ему нужно купить быков, или сердце женщины, на которой он желает жениться. Оби Восточной Африки завязывает в узелок могильный прах, кровь и кости, чтобы этим свести врага в могилу...

Германский крестьянин с удивительным простодушием уверяет, что если собака воет, глядя в землю, то это предвещает смерть, если же она смотрит вверх, то выздоровление от болезни. По общераспространенному в Европе поверью в доме умирающего должно отпереть замки и отодвинуть задвижки, чтобы не задерживать его душу...

Моряки при штиле иногда высвистывают ветер, однако вообще-то они не любят в море свиста, которые поднимает свистящий ветер. Рыбу должно есть от хвоста к голове, говорит житель Корнуолла, чтобы привести головы других рыб к берегу, потому что, если их есть неправильным способом, то рыба поворачивает от берега...» (Э.Б. Тайлор[29]).

Да и сегодняшний человек не далеко ушел от вышеупомянутого зулуса. Действительно[30]:

«Ведь даже если мы разумны днем, Нас ночь пугает нехорошим сном. Услышу, на прогулке поутру прокаркает ворона не к добру! Поверьями кругом окутан свет. Все неспроста, и все полно примет».

Существуют различные объяснения эффективности применения тех или иных средств и, в частности, молитв и заговоров, на поведение и здоровье человека. И. Черепанова[31] на основании результатов лингвистического анализа выделила данные тексты в отдельные множества, имеющие специфические характеристики по составу наиболее «частотных звукобукв», объясняя именно наличием подобных характеристик факты влияния молитв и заговоров на человека.

Возможно, что что-то в этом объяснении и есть от истины, но на человека по разному влияют даже одни и те же молитвы, так как многое зависит от состояния этого человека. Именно состояние во многом определяет силу воздействия не только удара грома, который можно и не услышать, но я неразборчивого шепота. При этом действие тихого шепота может быть более сильным, хотя бы в силу того, что слушающий не все понял, и система начинает недослышанное трактовать по своему, исходя из собственных подсознательных целей.

Поэтому в данной работе будет превалировать иное объяснение воздействию суггестивного шума, вытекающее из возможностей исследуемой модели, а именно из возможности, используя то или иное внешнее воздействие, реализовать цель информационной самообучающейся системы.

Какими бы бессмысленными не были на первый взгляд перечисленные «средства защиты» от суггестивных угроз при более пристальном рассмотрении в них можно увидеть рациональное зерно, заключающееся хотя бы в том, что регулярное напоминание самому себе о цели укрепляет эту цель, кристаллизуя вокруг нее собственные психофизиологические реакции. При этом, возможно, чем нелогичнее или непривычнее выглядит так называемый предрассудок, тем больше у него шансов запомниться и чаще вспоминаться, подкрепляя своей активизацией суггестивные цели.

Все выше перечисленное не принято относить к научным дисциплинам. В рамках здравомыслящей классификации названное является ничем иным, как предрассудком или в крайнем случае черной/белой магией. Стоит ли так уж безоговорочно присоединяться к отрицанию того, что явилось почвой, на которой взросло семя древа Религии и Науки. Поэтому, наверное, глупо сидящему на любой из ветвей этого могучего древа познания выкапывать корни, подобно свинье из известной басни Крылова. Та же самая магия так же стара как человек, утверждала Е.П. Блаватская, и притом «магия неразрывна слита с Религией каждой страны и неотделима от ее происхождения»[32].

К подобным средствам на уровне плацебо, безвредных таблеток, зачастую прибегает и официальная медицина, заменяя этикетки на флаконе с лекарством и резко повышая его стоимость. То направление гомеопатии, в котором постулируется, что лекарственная сила созданного раствора тем больше, чем меньше в нем осталось молекул лекарственного вещества, вполне возможно, тоже вспахивает необъятную целину пространства суггестивных целей. Как утверждал И.В. Гете устами Мефистофеля:

«Тут не роман, и вам гнушаться нечем,

Но мы подобное подобным лечим,

Стопу стопой, спинным хребтом хребет...»

 

Любая, в том числе и скрытая, цель для того, чтобы реализоваться нуждается в мыслительной подпитке, т.е. в подпитке соответствующими фактами, целями, правилами. В свете сказанного становятся объяснимыми колдовство и молитвы перед боем или перед выполнением любой сложной работы. И они действительно должны быть эффективными, так как из суггестивного хаоса способствуют созданию цепей управления, акцентируя внимание на достижение конкретной цели.

Обращение информационных систем за помощью к приемам, которые на первый взгляд не имеют никакого отношения к цели и к желанию ее породившему, можно попытаться объяснить еще и следующим. В эзотерической литературы известно, что сильное желание порой не помогает, а мешает реализации цели в силу того, что желающий человек сам выходит на первый план. В этом случае вся мощь подсознания, все развитие целеориентированных процессов как бы затормаживается и отодвигается на второе место, уступая желанию все пространство событий. А приводит к тому, что в пространстве целей система теряет перспективу и оказывается неспособной видеть дальше самых ближайших поступков. Даже то, что произойдет в этой игре буквально через ход, совершенно не просматривается из-за ослепляющего «фонаря» желания.

Желание же по самой своей природе ни на что большее не способно, как только породить цель. А вот уже цель и создает цепочки порой никак несвязанных между собой событий, приводящих объект к ее достижению.

Укреплению родившейся цели служит уже не желание, а регулярная подпитка цели соответствующими мыслительными образами. Например, молитва, в которой верующий о чем-то просит Бога, как раз и направлена на укрепление цели. В молитве человек как бы поручает исполнение своего желания не себе, а Богу. Скорее всего, молитва о чем-то это программа для собственного подсознания. При этом сознание остается в стороне и используется для решения текущих локальных задач, что позволяет самому человеку остаться безупречным (термин К. Кастанеды) по отношению к сформулированной им цели.

Продолжим анализ способов защиты от суггестивных угроз. Как ни странно, оказывается, что их не надо специально изобретать и придумывать, так как они уже органически вплетены в культуру поведения и этику взаимоотношений людей друг с другом и содержатся в перечне табу для каждого племени и народа.

Кроме борьбы с целями, уже проникшими в систему, можно попробовать отсекать их на подступах, например, когда идет информация от источника, не заслуживающего доверия, желательно просто «затыкать уши». А для того, чтобы можно было использовать этот простенький прием защиты, надо провести предварительную классификацию источников информации на источники: которым можно доверять, которым нельзя доверять и на те, про которые ничего нельзя сказать. Для системы, кстати, небезразлично еще и кто задает ей эти вопросы.

В частности, вернемся к примеру из романа «Горячий камушек». Д. Уэстлейк пишет: « ... А единственное отличие сегодняшнего заключалось в том, что на этот раз там оказались только они вдвоем».

И второй момент: «Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте».

Почему не принято в обществе, чтобы незнакомые люди разговаривали друг с другом? Может быть, это не просто так? Тем более что у отдельных племен есть и более серьезные рекомендации, типа: «Убить незнакомца».

Вообще убийство носителя иной идеи является достаточно распространенным приемом, существующим с самых давних времен. Такое ощущение, как будто кем-то заповедано и даже вложено в гены человека-разумного убивать носителя новой идеи. Может быть, это отголоски раннее погибших человеческих цивилизаций?

В свое время было очень тонко подмечено И.В. Гете:

«Что значит знать? Вот, друг мой, в чем вопрос.

На этот счет у нас не все в порядке.

Немногих проникавших в суть вещей

И раскрывавших всем души скрижали,

Сжигали на кострах и распинали,

Как вам известно, с самых давних дней».

 

Причем, что характерно, если носитель новых идей не пытался нести свои идеи в массы, ему позволяли остаться в живых. Именно так было сформулировано требование к Сократу, на выбор:

1)      покинуть город и не смущать жителей своими речами;

2)      остаться в городе, но перестать проповедовать свои идеи;

3)      выпить чашечку с ядом.

 

А вот как Ошо объясняет причину распятия Христа:

«В чем заключалось его преступление?

Его преступление заключалось в том, что он попытался вести самый заурядный образ жизни.

Он хотел показать вам, что вы можете жить обычной жизнью и, тем не менее, быть просветленным. Вы можете водиться с проститутками, шулерами и пьяницами, и, тем не менее, быть абсолютно святым. Он хотел продемонстрировать вам этот парадокс, он хотел показать его на собственном примере; вот почему он был распят.

В Индии Будда не был распят, Махавира не был распят. Почему? Они никогда не жили как все люди. Они жили в стороне, в отдалении от людей, в холодном одиночестве, на расстоянии. Не было никакой необходимости распинать их».

 

Главная задача этой работы сформулировать и обосновать основные принципы защиты системы от информационного оружия, применяемого агрессором.

Понятно, что информационное оружие носит исключительно наступательный характер и побеждает в подобных войнах всегда тот, кто наступает. А наступать вечно это, значит, быть инфекцией, паразитом, обреченным на постоянный поиск жертвы. Укушенные жертвы в этой игре либо умирают, либо принимают облик своего убийцы все так как в сказках о вампирах. Настоящих людей будет становиться все меньше, а информационных вампиров все больше. Но это не значит что инфекция обязательно победит. Сегодняшнее вымирание примитивных народов не может быть однозначно трактуемо, «что Червь-Победитель той драмы герой!» Каждому кто это осознает, придется делать сознательный выбор: либо позволить себя укусить, либо сражаться, взяв в союзники солнечный свет.

В тех же сказках сформулированы приемы защиты.

Главное во всех сказочных способах во время успеть понять: с кем имеешь дело, а для этого достаточно всего лишь успевать направлять зеркало на любого приближающегося. Считается, что будто бы нечисть не способна отражаться в зеркалах.

Не означает ли сказанное, что никогда нельзя принимать информацию непосредственно от источника, что ее всегда желательно пропускать через систему зеркал; ибо эмоция и страсть туманят восприятие, придавая болотным ядовитым газам, вырывающимся из недр преисподней, стройность и красоту, позволяя им себя очаровать. И порой, даже когда ветер попытается разогнать миражи из газовых облаков, вдруг выясняется, что облако уже настолько проникло в человека, что нельзя разделить их, не убив. Облака превращаются в тучи. А тучи из человеческой крови уже сами способны вызвать ветер и лететь в завтрашний день, оставляя за собой отравленную пустыню.

Система контроля входной информации должна уметь закрываться подобно улитки в раковине, чтобы когда надо не видеть шабаша ведьм. Ибо если зеркало ничего не отражает, то ничего и не нет, а это значит, что не следует ни обрабатывать информацию и ни суетиться по поводу реализации сформированных поведенческих алгоритмов. В информационных войнах одна из самых страшных опасностей это идти за голосом, которого нет, и пить подобно братцу Иванушке из первой попавшейся информационной лужи, в которую во времена информационных сражений превращаются средства массовой информации.

В ходе информационных шабашей для самостоятельных систем одной из главных задач является сохранение этой самой информационной самостоятельности, чтобы потом, когда взойдет солнце, и в его лучах будет корчиться нечисть, помочь солнцу уничтожить ночные кошмары, превращая их в пепел с помощью тех же направленных зеркал.

В заключение главы подведем некоторые итоги.

1.      Суггестивные угрозы имеет смысл рассматривать после реализации всех классических требований по защите. Одним из источников действий информационной обучающейся системы является пространство суггестивных целей.

2.      При анализе происшедшей критической ситуации выявить ее суггестивную направленность чрезвычайно сложно. В этой связи вопрос о том, насколько суггестивные угрозы превосходят уровень естественных «шумов» в информационной системе и превосходят ли, остается открытым.

3.      Наличие у субъекта цели, даже неосознанной, приводит к упорядочиванию суггестивного шума.

4.      Суггестивные воздействия являются управляющими воздействиями. Наличие у субъектов, принадлежащих одной информационной обучающейся системе, противоположных целей делает систему неуправляемой.

5.      Достижения культуры и религии могут быть объяснены борьбой за жизнь на уровне пространства суггестивных целей.

6.      Для самообучающихся информационных систем суггестия может выступать в качестве активизатора (катализатора) для направленной генерации программ управления самой информационной системой.

в начало

 

Глава 28(4)

ХРОНИКА ОДНОЙ ИНФОРМАЦИОННОЙ ВОЙНЫ

 

Вдоль дороги лес густой

С бабами-Ягами,

А в конце дороги той

Плаха с топорами.

В. Высоцкий.

 

В последней главе данной части работы есть смысл рассмотреть глобальный пример информационного противоборства, масштаб которого позволил бы увидеть названные выше критерии и подходы к обеспечению безопасности невооруженным глазом, не прибегая к средствам искажения действительности, типа резкого выделения одного временного интервала в ущерб другому, что обычно делает для пространственных объектов увеличительное стекло.

Итак, появление термоядерного оружия в нескольких странах, число которых должно быть обязательно больше одной, приводит к естественному запрету на военные конфликты непосредственно между этими странами. Основная борьба переносится в сферу экономики, психологии, информации. Успехи и неудачи в этой войне можно прослеживать, опираясь на сформулированные в первой главе пятой части признаки информационного поражения. Именно динамика количественных характеристик признаков информационного поражения пусть косвенно, но позволяет судить о выигранных и проигранных сражениях.

В конце 50-х годов СССР и США вступили в период холодной войны, явившуюся прологом информационной войны, которая, как уже говорилось выше, представляет собой борьбу структур, борьбу соответствующих носителей знания друг с другом, а значит, борьбу за носителей того или иного знания, за возможность их перепрограммирования.

Холодная война в чем-то аналогична поединку двух борцов, которые, упершись, друг в друга взглядами, не смеют отвести глаза в сторону и кружат вокруг, выискивая слабые места у противника, совсем как И. Воробьянинов и отец Востриков: «И так как руки у обоих были заняты стулом, они стали пинать друг друга ногами».

Однако в информационной войне большинство выпадов делается только для того, чтобы увидеть реакцию противника на те или иные входные данные, осмыслить ее и, собрав по крупицам все доступные знания, создать адекватную информационную модель.

Созданная таким образом модель позволит в дальнейшем получить ответы на вопросы типа: «А что будет, если ...?» и т.п.

А это уже обычный целенаправленный перебор возможных ходов.

Почти все как в шахматах.

Если живой шахматист проигрывает ЭВМ, как это делает наш чемпион мира американскому компьютеру, то почему современный живой политик сможет выиграть у компьютера соответствующей мощности с соответствующей программой?

А вот когда математик выяснит, что сгенерированная с помощью ЭВМ последовательность ходов, обусловленная выбором «если...», приводит к достижению сформулированной цели, то тогда холодная война заканчивается, потому что переходит в быстротекущую информационную войну, в которой соперникам уже думать некогда сказанное слово ведет за собой, подобно мелодии волшебной дудочки, и требует своего неизбежного продолжения. Завораживающие гибельные голоса не позволят во время осознать, что в легкие прекратилась подача кислорода. Да и что проку от этого осознания?

А потом придет ответственный наблюдатель и радостно констатирует: «Процессы приобрели необратимый характер!»

Начнем с начала, вернемся к истокам информационной войны к холодной войне и посмотрим, каким образом ее ход отражался на основных информационных характеристиках сражающихся систем.

Как уже говорилось выше, любое государство, будучи информационной самообучающейся системой, может быть представлено в виде множества взаимосвязанных подсистем, состоящих из элементов-людей. При этом допускается, что один и тот же элемент может принадлежать нескольким подсистемам.

Мощь государства, как информационной системы, определяется количеством элементов, связями между элементами (выбранной структурой) и функциональными возможностями элементов.

В этой связи интерес представляет динамика следующих показателей воюющих сторон:

·         продажа за рубеж продукции наукоемких технологий, в первую очередь средств вооружения;

·         собственные территориальные изменения;

·         изменения контролируемых территорий;

·         численность населения;

·         уровень образования населения.

 

Первый и последний показатель характеризуют функциональные возможности элементов, самостоятельных подсистем и, безусловно, коррелируют друг с другом принципиально невозможно в «стране дураков» запустить космический корабль или создать ядерную бомбу, а тем более вести информационную войну.

Повысить уровень образования, а значит и функциональные возможности собственного государства можно двумя путями.

Первый традиционный учить своих, что подразумевает создание соответствующей образовательной структуры, выработку требований и выделение немалых государственных средств. Этой дорогой шел Советский Союз с самого своего образования. Причем попутно ему удалось решить еще и такую побочную задачу, как создание своеобразного мирового образовательного центра с достаточно высоким рейтингом кто только не мечтал получить образование в СССР.

Второй путь предполагает приглашение ученых «варягов» и превращение их в собственных граждан.

Обратите внимание, все как и в случае обычных войн воюют либо сами граждане, либо приглашаются наемники, только в случае информационной войны наемники должны иметь дипломы ученых.

США пошли по второму более привычному для них пути основной костяк «местного» населения сегодня составляют потомки европейцев, африканцев и др. Для решения задачи в 1965 году в спешном порядке был откорректирован принятый в 20-е годы закон, ограничивающий въезд в страну. По новому закону преимущественное право на въезд получили ученые и ведущие специалисты различных отраслей промышленности. На протяжении 70-х годов сальдо внешней миграции в США составляло 350400 тыс. человек в год, обеспечивая 1/5 общего прироста населения. Тем самым, не затрачивая ни гроша, удалось создать армию для ведения информационной войны.

Что же касается численности населения (количество исходных элементов информационной системы) и его естественного прироста, то эти показатели в обеих странах были примерно одинаковы.

Средне годовой прирост населения США в 19801984 гг. составлял 1,3%, а в СССР в те же годы 1,02%. В США в 1985 проживало 238 млн. человек, в СССР 278 млн. (1986 г.).

Динамика рождаемости и смертности в обеих странах представлена в следующей схеме[33].

 

 

Какие методы анализа не применяй к этому графику, ниоткуда не следует, что, приблизившись к рубежу 1990 в СССР вдруг начнется резкая убыль населения, сравнимая с той, что имела место во время второй Мировой войны.

В холодной войне СССР и США используют не только собственную интеллектуальную мощь, не только свои функциональные возможности, но и возможности контролируемых территорий. Это понятно, в пространстве информационных систем по-другому не бывает любая поглощенная и перепрограммированная структура усиливает информационную мощь своего поглотителя. Имея серьезный теоретический и практический опыт политической борьбы. Советский Союз на первом этапе имел неоспоримое преимущество. Во-первых, «защитный пояс» из стран народной демократии был не механическим объединением элементов, которые надо удерживать силой, а дополнительной структурой, усиливающей общие информационные возможности. При этом перепрограммированные элементы новой структуры самостоятельно и гармонично дополняли друг друга не только в сфере политики, но и экономики. Во-вторых, почти во всех странах Африки, Америки, Азии возникли родственные коммунистические партии. А что значит усиление той же компартии в США, как не усиление влияния СССР? Компартия США представляет собой часть социальной, политической структуры страны, которая теоретически способна работать на цели, противные господствующей в этой же стране идеологии. В-третьих Вторая Мировая война явилась своего рода экспертом, оценившим научный и технологический потенциал всех государств.

В ходе этой экспертизы советский военный, научный и технический потенциал был признан наилучшим. Косвенно это признание означает признание миром господствующей в СССР идеологии с сильным всегда считаются, а некоторые даже подражают.

Что приходится делать в этой ситуации правительству (системе управления) Соединенных Штатов?

1.      По примеру И.В. Сталина уничтожить собственные внутренние, не внушающие доверия социальные подструктуры, путем уничтожения элементов и запрещения их самих как целостных образований. Так в 1950 году в США в спешном порядке был принят закон о внутренней безопасности, согласно которого все коммунисты должны быть зарегистрированы, а в случае чрезвычайного положения арестованы. В 1954 году этот закон получил дальнейшее развитие в законе о контроле над коммунистами, лишающим компартию всех прав, которыми пользуются законные организации страны. В эти же годы в США были срочно возведены шесть концентрационных лагерей.

Кроме того, на лояльность было проверено более 6 миллионов американцев.

2.      По примеру коммунистов сформировать и научно обосновать собственную систему ценностей с последующим навязыванием ее окружающему миру. Все делается по образу и подобию Советского Союза, создаются институты, финансируются отдельные ученые, способные «научно» обосновать незыблемость американских ценностей для человечества.

3.      Срочно усилить ответную пропагандистскую информационную работу. Директива СНБ-68, утвержденная в 1950 году, содержала в себе следующее положение: «Но помимо утверждения наших ценностей, наша политика и действия должны быть таковы, чтобы вызвать коренные изменения в характере советской системы, срыв замыслов Кремля первый и важнейший шаг к этим изменениям. Совершенно очевидно, это обойдется дешевле, но более эффективно, если эти изменения явятся в максимальной степени результатом действия внутренних сил советского общества».

 

Только на рубеже 194850 годов аналитики США подошли к осознанию значимости психологической войны:

«Но психологическая война чрезвычайно важное оружие для содействия диссидентству и предательству среди советского народа; подорвет его мораль, будет сеять смятение и создавать дезорганизацию в стране...

Широкая психологическая война одна из важнейших задач Соединенных Штатов. Основная ее цель уничтожение поддержки народами СССР и его сателлитов их нынешней системы правления распространение среди народов СССР осознания, что свержение Политбюро в пределах реальности» (Директива СНБ-68, с. 60).

Согласно работе «ЦРУ против СССР»[34], именно начиная с плана «Дропшот» (1948 г.), термин «диссидент» стал широко использоваться в военных планах США.

Но эту же самую психологическую войну СССР успешно вел с самого своего образования, называя термином «идеологическая борьба». Именно по этой причине основной удар специалисты США направили против господствующей в СССР идеологии. В частности, в «Гарвардском» проекте были изложены научно обоснованные планы подготовки кадров для начинающейся психологической войны[35]. В этом же направлении интенсивно работал «Русский институт» при Колумбийском университете (Нью-Йорк).

Таким образом, в начале 60-х годов в США и для США были определены основные направления ведения психологической войны, как основной компоненты информационной войны. Денег на нее не жалели. Однако серьезных результатов в то время добиться не удалось. Более того, постоянно нарастали как внешние, так и внутренние конфликты. Надо было не столько «спасать мир», сколько защищать себя.

В следующей таблице показаны частоты использования в Соединенных Штатах федеральных войск для разрешения внутренних конфликтов[36]:

 

Годы

Кол-во вызовов

Численность войск

19451959

55

33539

19601964

33

65867

1965

17

25051

1966

17

18598

1967

40

43300

1968

107

150000

1969

67

49264

1970

43

41046

 

Данная таблица приведена исключительно для того, чтобы показать, что первоначально психологическую войну государству Соединенных Штатов надо было вести против собственного народа.

Анализируя внутренние конфликты США, Н.Н. Яковлев отмечает[37], только с 1963 по 1968 года во время демонстраций было убито 220 американцев и многие тысячи ранены. При этом следует обратить внимание на тот факт, что с 1957 года национальная гвардия использовалась 7 раз на федеральном статусе, к тому же в эти годы был отмечен всплеск политического терроризма с 1.01.1968 по 15.04.1970 взорвано 4330 бомб. Однако, начиная с 1970 года, кривая внутренних конфликтов начинает идти на убыль. Может быть, в этом и заключались первые проявления результатов применения психологического оружия? На ком-то же его надо было испытать?

Приведенные выше цифры не идут ни в какое сравнение с тем относительным благополучием, которое царило в то время в Советском Союзе находившимся, особенно в первые послевоенные годы в очень тяжелом материальном положении всего несколько внутренних конфликтов, а акты терроризма можно пересчитать по пальцам одной руки.

Примерно такая же ситуация была и на внешнем фронте, где стороны испытывали возможности друг друга, подавая на вход то одни, то прямо противоположные входные данные (угроза-разрядка, кризис-разоружение). Шея сбор информации о противнике, для того чтобы построить его информационную модель, понять способности и изучить слабости. Кроме того, борьба за сферы влияния имела и вторую не менее важную задачу, заключающуюся в расширении собственных информационных возможностей «Поглощенные» и перепрограммированные структуры способствовали росту информационной мощи агрессора.

Все происходящее в этой борьбе за информационные ресурсы в чем-то аналогично борьбе любого биологического организма за жизнь. Есть древнее правило: если удастся съесть и переварить противника, то станешь сильнее. Но не каждую информационную систему можно «съесть», пример: США так и не смогли «разжевать» Вьетнам. И не каждую «съеденную» информационную структуру можно «переварить» по привычной технологии, пример: Афганистан, пройдя через «процесс переваривания», не стал похожим на Монголию, а превратился в «химически активный элемент, с непредсказуемым поведением». Перепрограммирование любой информационной системы требует индивидуального подхода. Применение шаблонов, типовых схем в этой непростом деле часто способствует только «несварению желудка», а не притоку дополнительной силы. Прежде чем что-то неизвестное кушать надо десять раз подумать, но если принято решение есть, то следует найти такой способ приготовления блюда, при котором оно станет наиболее питательным и вкусным. Все то же самое имеет место и в пространстве взаимодействия информационных систем. Невозможность создания типового алгоритма для перепрограммирования любой информационной самообучающейся системы была доказана во второй части работы.

Ниже мы рассмотрим только два способа расширения влияния: путем военной интервенции и путем создания политических и военных союзов. Оба названных способа в наибольшей степени связаны с появлением новых и изменением существующих структурных образований; первый с добавлением в существующую структуру нового элемента, второй с появлением новых связей.

В табл. 5.1 приведен перечень конкретных способов расширения собственного влияния, включающий:

а)      локальные вооруженные конфликты, происходящие в мире с 1950 по 1989 гг. которые в той или иной степени способствовали расширению зоны влияния американской либо советской идеологии;

б)      события, связанные с созданием военных союзов.

 

Явные успехи противников, с точки зрения выбранных автором критериев оценки информационных побед и поражений, в соответствующих графах помечены «+», явные поражения «-». Там, где применялись собственные вооруженные силы соперников в скобках присутствует символ «а».

Критерии отбора материала для данной табл. 5.1 из работы «Конфликты XX века»[38] были следующими:

а)      в конфликте использовалось вооружение СССР или США (борьба за рынки сбыта оружия);

б)      в конфликте использовались вооруженные силы СССР или США (в таблице помечено символом «а»);

в)      результатом конфликта или политического соглашения стало увеличение или уменьшение информационной мощности соперников: возникновение новых функциональных возможностей, появление дополнительных сырьевых ресурсов или рынков сбыта продукции («+» соответствует расширению, «-» сокращению). При этом учитывается не просто механическое расширение территории и размещение на ней своих эмиссаров, а именно включение в себя дополнительных структурных образований, способствующих повышению информационной емкости СССР или США.

 

Исходя из названных критериев понятно, почему вывод американских войск из Вьетнама отмечен в графе «СССР» символом «+», а у США «-». Все сказанное относится и к перевороту в Чили. США, благодаря инспирированному ЦРУ мятежу, удалось эту страну удержать в структуре своего контролируемого пространства («+»). Аналогично выглядят применительно к действиям СССР ситуации, связанные с Венгрией и Чехословакией, в графе «СССР» они также помечены «+».

Интересно отметить, что для расширения или удержания своего влияния в каком-либо регионе Советский Союз очень редко, по сравнению с Соединенными Штатами, использовал собственные вооруженные силы. В качестве ударного боевого отряда выступали братские партии и прокоммунистические движения. Одновременно с расширением идеологического влияния СССР на мир происходило расширение его вооружений: африканские, азиатские страны все чаще и чаще обращали Москву именно за советским вооружением, что является важным показателем «интеллектуального уровня» информационной системы, способной создать подобные средства.

Результаты, приведенные в таблице, а тем более сделанные оценки полезности конфликта для одной или другой стороны не претендуют, на абсолютную объективность; во-первых, здесь перечислены не все значимые вооруженные конфликты выделенного временного периода, а только те которые, по мнению автора данной работы, имели отношение к информационному соперничеству именно СССР и США без учета исламского и восточно-азиатского факторов, являющихся уже в то время самостоятельными силами на международной арене. Во-вторых, если имеющиеся исторические материалы позволяют отследить факт агрессии, факт оккупации территорий они не всегда способны дать однозначный ответ на вопрос: «A пошел ли системе на пользу этот съеденный пирог, не будет ли от него потом болеть живот? Удастся ли поглощенную структуру перепрограммировать, и сколько это будет стоить?»

Однако даже тех данных, что представлены, вполне достаточно для иллюстрации процесса противостояния двух государств на мировой арене. Из таблицы видно, что до 1988 года явных лидеров не было. А потом с поведением СССР начало твориться нечто необъяснимое, сравнимое с поведением компьютера в случае активизации в нем вируса произошла расконсервация программы самоуничтожения.

Из всего сказанного следует, что первоначально СССР чрезвычайно грамотно использовал практически все преимущества, полученные в результате Второй Мировой войны. Не только научные и промышленные успехи страны применялись для борьбы; спортивное и культурно-просветительное движение, причем не только собственное, но и стран союзников, было направлено на решение задач по информационному нападению под лозунгом, что только социализм позволяет максимально раскрыть все возможности Человека. Пропаганда велась всеми доступными методами и средствами. Но, к сожалению, со стороны Советского Союза она велась точно так же, как и десятилетия назад, а люди за это время успели измениться, они успели привыкнуть к рекламе, изготовляемой по старой технологии. Соединенные Штаты не только сами научились противостоять информационному воздействию, но и защищать своих союзников. Например, поездка на Олимпиаду в СССР вроде бы мелочь на первый взгляд, но она опасна тем, что приехавшие смогут увидеть все происходящее в нашей стране несколько с иной точки зрения. В какие потери для «свободного рынка» может вылиться подобная экскурсия представителей стран всего мира? Любой специалист по информационному воздействию в этой ситуации посоветует придумать повод и сорвать Олимпиаду или, по крайней мере, ограничить число ее участников. Все делалось в строгом соответствии с тактикой и стратегией ведения информационной войны.

Во второй части данной работы было введено понятие «комплексной стратегии воздействия», под которым понимается сочетание всех допустимых нормами и правилами поведения видов воздействия на противника. Первыми применили комплексную стратегию воздействия именно Соединенные Штаты. Информационная война была усилена целенаправленными экономическими воздействиями продукты питания со складов и стратегических хранилищ практически бесплатно были вброшены на рынок Советского Союза, тем самым безвозвратно уничтожая сельскохозяйственный потенциал страны-противника. Аналогичные воздействия имели место в промышленной и финансовой сферах.

 

Таблица 5.1. Вооруженные конфликты 19491989 гг.

 

Год

Событие

СССР

США

1949

Создание НАТО (военный блок)

 

+

1950

Война в Корее

+

+ (а)

1952

Революция в Боливии

+

 

1954

Переворот в Гватемале

 

+ (а)

1955

Подписание Багдадского пакта (военный блок)

 

+

1955

Подписание Варшавского пакта (военный блок)

+

 

1956

Контрреволюция в Венгрии

+ (а)

 

1958

Высадка американцев в Ливане

 

- (а)

1959

Революция на Кубе

+

 

1960

Гражданская война в Конго

-

+

1962

Провозглашение независимости Алжира

+

 

1965

Высадка США в Доминиканской республике

 

+ (а)

1967

Война в Нигерии

+

 

1967

Переворот в Греции

-

+

1968

Вторжение в Чехословакию

+ (а)

-

1972

Вывод войск США из Вьетнама

+

- (а)

1973

Переворот в Чили

-

+

1975

Независимость Анголы

+

-

1975

Вторжение Индонезии в Восточный Тимор

-

+

1977

Оказание военной помощи Эфиопии

+

-

1979

Ввод войск в Афганистан

(а)

 

1983

Вторжение американцев на Гренаду

 

+ (а)

1988

Вывод советских войск из Афганистана

- (а)

 

1989

Революция в Румынии

-

+

1989

Вторжение США на Панаму

 

+ (а)

 

Понимая значимость экономических экспансий в современной войне цивилизаций, сами Соединенные Штаты строго следят за соблюдением ими же введенных торговых правил в отношении собственных производителей (американские законы запрещают продажу товаров по заниженным ценам для устранения конкурентов). Так в августе 1997 года компания Cray Resean выиграла процесс против японских корпораций NEC и Fujitsu, которые предлагали своим клиентам на территории США суперкомпьютеры по цене в 450% и 170% меньшей, чем их реальная стоимость, вычисленная в соответствии с общепринятой методикой.

Анализ приведенных выше схем и таблиц показывает, что вплоть до 1987 года динамика всех основных количественных характеристик признаков информационного поражения не предвещала ничего катастрофичного. Но если продолжить графики динамики рождаемости и смертности в СССР, а также строки таблицы вооруженных конфликтов к 1992 году и далее, то имевшие место до 1987 года волнообразные процессы вдруг потеряют свою волнообразность и оборвутся, прерванные в своем развитии точкой катастрофы:

·         резко сократится территория;

·         сократится, чуть ли не в два раза население;

·         среди тех, кто уцелеет, смертность начнет превышать рождаемость;

·         резко сократится экспорт вооружений и военной техники (с 9907 млрд. долларов в 1990 г. до 3189 млрд. в 1991 г.);

·         исчезнут все национальные интересы, а значит и союзники, за пределами границы РФ, ибо наличие интересов предполагает их, отстаивание.

 

Следуя предложенной в работе теории, в конкретной информационной войне США с СССР к 1987 году игровая позиция стала соответствовать наработанной ранее «домашней» заготовке, т.е. риск, что развитие ситуации примет неуправляемый характер, стал минимальным.

Ключевые фигуры в руководстве СССР, многие из которых ранее обучались почему-то в зарубежных учебных заведениях и, в частности, в «Русском институте» при Колумбийском университете, удалось установить на приготовленные для них места именно в системе управления, потому что других мишеней для целенаправленного информационного воздействия не существует. В дальнейшем требовалось только согласовывать их действия, предоставляя ранее заготовленные конкретные алгоритмы поведения.

С позиции излагаемой здесь теории в стратегии информационной войны Советским Союзом было допущено только несколько ошибок, которые, однако, стали определяющими:

1.      Было забыто, что в информационной войне побеждает, как правило, тот, кто атакует и постоянно усиливает давление. Тот же, кто благодушно надеется, что все разрешится в его пользу само собой всегда, подобно Емеле на печи путает жизнь в XX веке с сюжетом старой русской народной сказки. Для того чтобы входная обучающая выборка (пропаганда) способствовала эффективному перепрограммированию противника над ней надо постоянно работать:

а)      она обязана содержать элементы новизны, в противном случае к ней очень легко адаптироваться и не замечать ее;

б)      входная выборка должна превозносить только собственные реальные достоинства. Нельзя превозносить то, чего нет, но в любой ситуации всегда можно найти определенные достоинства;

в)      входная обучающая выборка должна служить определенной конкретной цели, а не носить общий характер;

г)       входная обучающая выборка должна быть научно обоснована.

2.      Все науки, имеющие хоть какое-то отношение к информационному воздействию должны иметь приоритет. Если стране нужна ядерная бомба, то приветствоваться должна ядерная физика. Если нужны специалисты по информационной войне, то приоритет и моральный и материальный должен быть отдан психологии, кибернетики, а также развитию средств для моделирования поведения людей мощной вычислительной техники и программному обеспечению. К сожалению, все названные дисциплины были и остаются у нас в стране на правах Золушки.

В то время как одна из воюющих стран создавала себе мощный информационный плацдарм, другая, распыляя ресурсы, «раздавала каждому сыну по ложке каши» и все более прогибалась под тяжестью Времени, которое не позволяет себя так беспардонно игнорировать.

3.      В поведении Советского Союза наблюдалось практически полное отсутствие комплексности в стратегии воздействия на противника, а в части собственной защиты неразвитость механизмов обеспечения безопасности экономической сферы от массированного вторжения товаров и технологий.

4.      Было забыто, что информационная война ведется все же в сфере управления за доступ к механизмам управления, что определяющее место в информационной войне занимает структура государственного управления. Наличие в ней элементов, подобных центральному элементу в структуре типа «звезда», может в случае гибели или заражении этого элемента привести к мгновенному «рассыпанию» всей структуры (проблеме структурной устойчивости посвящена шестая часть данной работы). Подобная структурная неустойчивость имела место в государственном устройстве СССР, но, несмотря на вступление страны в эпоху информационных войн, нужных «ремонтных работ» произведено не было. Их нет и сейчас, да и не будет надо стать очень удачливым, чтобы в сегодняшней ситуации противник позволил «латать дыры». Как было доказано выше, в информационной войне отсутствует типовой механизм капитуляции или перемирия это связано с проблемой неразрешимости окончания информационной войны.

 

В ходе проведенного анализа конкретной информационной войны ничего не было сказано о влиянии суггестивного воздействия на результаты ее сражений, хотя оно, безусловно, имело место. Так с уходом сталинизма канал человек-человек в СССР (19601990 гг.) стал практически предоставлен сам себе. Возможно, что именно этот канал был в большей степени ответственен за формирование в советском обществе скрытых целей. Но кто и как им управлял? Интересный факт заключался в том, что отдельные слухи тут же доходили практически до всех независимо от места проживания. Понятно, что не каждое сообщение способно уцелеть в подобном канале, а только соответствующим образом подобранное. Учет каких законов позволяет таким характеристикам как скорость и точность распространения нужных слухов стать инвариантными к политической ориентации их носителей? Причем все это происходило на фоне ослабевающего влияния официальных средств массовой информации.

Однако в соответствии с выводами предыдущей главы искать скрытые причины следует тогда, когда нет явных. В данном же случае названных выше ошибок, сформулированных в виде четырех пунктов, вполне достаточно для того, чтобы погубить любую информационную систему, поэтому имеет смысл в данном явно не академическом исследовании поставить точку, оставив анализ процессов суггестивного воздействия в информационном противоборстве СССР-США на потом.

в начало

 

ВЫВОДЫ

 

Информационные войны ничем не отличаются от обычных войн в части признаков поражения.

Информационный агрессор добивается победы, исключительно подчинив себе структуры управления противника, которые являются информационной мишенью.

Отсюда следуют и основные направления организации защиты:

1)      уменьшение размера мишени;

2)      защита мишени (постановка преграды);

3)      регулярное уничтожение «информационных сорняков»;

4)      установка собственного жесткого контроля за собственной системой управления.

 

При появлении в системе признаков информационного поражения немедленно (любой ценой) уничтожить собственный механизм управления и сформировать новый.

Всегда ли в информационном поражении виновата злая сила? Ответ на этот вопрос заключен в качестве исследования входного потока данных, и готовности их принять. Ибо основа информационной экспансии заключена во множестве вопросов, задаваемых миром системе, и фактов, которые она узнает. И здесь даже современная магия не скажет, на каком из задаваемых вопросов следует остановиться, чтобы уцелеть, чтобы от отвечающей системы еще хоть что-то осталось.

В пятой части работы показано, что перед любой информационной системой кроме задач, связанных с защитой от явных угроз, стоят следующие две можно сказать, криптографические задачи:

1)      1) выявление факта, что входной шум является суггестивным;

2)      определение угрозы, которую несет выявленная суггестия. Решение названных задач требует дополнительных структур в самой системе. Однако не всегда эти дополнительные механизмы могут принести реальную пользу, а только при наличии ряда специальных ограничений, делающих задачу разрешимой в разумное время, как и при решении любой криптографической задачи.

 

И это пока все, на что способна исследуемая в данной работе информационная самообучающаяся система, программируемая окружающим миром являющая собой часть человечества и часть человека.

Мы можем прогнозироваться или программироваться всем, что способно воздействовать: приказом, грубым окликом, немедленно вызывающим ответную реакцию. Мы можем программироваться грозой над нами и ударом молнии по нарисованному образу завтрашнего дня и по уверенности сегодняшней. Чем сильнее энергия команды, тем быстрее мы бежим ее исполнять, порой даже не успевая понять, а надо ли это делать?

Когда гроза над нами мы становимся мгновенным исполнителем ее желаний. А потом, как утверждается в одном известном романсе (слова Б. Тимофеева), вдруг выясняется, что:

«...это призрак,

И снова небо синее,

И вдаль бредет усталый караван».

 

И становятся тихо. И в этой абсолютной тишине начинается настоящее программирование, не авральный труд по залатыванию пробоин, а серьезная неспешная работа, рассчитанная на долгие годы завтрашнего дня и осуществляет это программирование шум: бабочка, сверкающая на солнце, запах цветка, далекие раскаты грома, птица, закрывшая Луну, карканье ворона, даже слово, обращенное ни к кому, ночь, в которой «сиянье луны навевает мне сны».

Когда все вокруг спит или еще не успело придти в себя от перетряхнувшей мир грозы, то можно услышать очень и очень далекий послезавтрашний день. Он успеет сформироваться много раньше, чем капли дождя упадут на предупрежденную первым налетевшим вихрем землю. И только потом наступит сегодня.

Легкое дуновение ветра, словно чуть задрожавшая тюль: «Как хочешь». Произнесенное тихо-тихо: «Как сделаешь». И еще тише, словно эхо, навеянное мыслями: «Как будет». И никаких претензий. И дунувший ветер развеял остатки материального образа, стерев его, словно волна следы на морском песке, словно учитель мокрой тряпкой буквы алфавита со школьной доски. Ничего не осталось, даже иллюзий, которые можно создавать, казалось бы, всегда «Иллюзии можно создавать, и вы все создаете иллюзии. Вы видите женщину, но никогда не видите ее ятха бхутам такой, какая она есть. Вот почему последствия такие разочаровывающие. Вы начинаете видеть то, чего нет, что является лишь проекциями вашего ума.

Вы проецируете красоту, проецируете тысячу и одну вещь на эту бедную женщину. Когда вы приближаетесь к ней, когда вы получаете возможность пожить с ней, призраки начинают рассеиваться. Эти воображаемые вещи не могут устоять перед натиском реальности; реальность женщины восторжествует. И тогда вы чувствуете себя обманутым и думаете, что она вас обманула.

Она ничего не сделала. Она сама чувствует себя обманутой вами, так как она тоже на вас что-то проецировала». Считается, что так говорил Ошо Раджниш.

Иллюзии это виртуальные модели, «оживающие» в структуре информационной самообучающейся системы, когда она пытается «примерить» себя гипотетические входные данные.

Вполне возможно, что и мы, и наш мир тоже иллюзия, принадлежащая, более емкой, чем мы сами, более масштабной информационной самообучающейся системе.

А теперь представьте, идет спектакль, например балет. При этом у конкретной балерины, исполняющей свою роль, голова может быть занята совершенно иными проблемами: муж не пришел домой ночевать, сын получил двойку и т.п. Однако она включена в общий механизм и исполняет свои па. Она механически, читай алгоритмически, делает свои движения и не делать не может, возможно, потому, что это ее работа. Даже если ей задержали зарплату и не дали более престижной роли, она все равно будет методично выполнять все то, что умеет и должна. Она будет делать это до тех пор, пока внешнее давление (степень открытости системы) окончательно не раздавит ее.

Даже если у элемента системы будет свой собственный невероятно богатый внутренний мир, все равно этот элемент, каким бы умным он не был, может даже и не подозревать, что своей работой он создает совершенно иные миры. А как еще можно назвать то эмоционально-психологическое состояние, которое возникает у зрителя, глядящего на сцену и не знающего о всех тех проблемах у маленьких и больших исполнителей, добросовестно делающих свою работу?

Иной мир!

Вот они маленькие элементы, а грубо говоря, мелочи, создающие совершенство иных миров. В своем собственном пространстве, ограниченном бытом, работой, мечтами и заботами, эти люди порой уже и ничего изменить-то не могут - в этой ситуации для них все определено Мойрами.

Для тех же, кто понимает, все это - ужас распятия Бога, рассчитанный именно на потомков.

Но, тем не менее, получается, что чем гармоничнее и честнее простые элементы системы, тем совершеннее будут создаваемые ими внешние миры.

Правда, им самим миров этих не видно, как не видно и зрителя. В зале темно.

Что же касается аплодисментов, то до них можно и не дожить. Известно разве, сколько актов размером с жизнь в исполняемой драме?

Может получиться так, что для элемента-субъекта, думающего, будто бы он понимает смыслы, разница будет только в том, что в одном случае он уйдет со сцены «с чувством глубокого разочарования за бесцельно прожитые годы» а в другом «с чувством выполненного долга».

Очарования мгновенья, словно осенние листья, служат конкретному дуновенью ветра, являя собой бесценную информацию для того, кто способен видеть, и суггестивный шум для остальных. Очарование, огорчение, мираж и мечта, как результат информационного воздействия; порой скрыты в случайно встретившихся взглядах, в оригинальной аналогии, вдруг ни с чего ни с того, всплывшей на поверхность разума, порой в доказанной теореме, а иногда в заключительном взмахе палочки дирижера, когда вальяжный булгаковский кот человеческим голосом объявляет: «Сеанс окончен! Маэстро! Урежьте марш!!»

в начало

 

к содержанию << >> на следующую страницу



[1] И.В. Гете. «Фауст». Избранные произведения в 2-х томах. Том 2. – М.: «Правда», 1985.

[2] И.А. Крылов. Сатирическая проза. Том 1. – М.: «Художественная литература», 1984.

[3] К. Джебран. Пророк.//О. Раджниш. Мессия. – Киев: «София», 1996.

[4] И.В. Гете. «Фауст». Избранные произведения в 2-х томах. Том 2. – М.: «Правда», 1985.

[5] С.П. Расторгуев. Инфицирование как способ защиты жизни. – М.: «Агентства Яхтсмен». 1996.; С.П. Расторгуев, В.Н. Чибисов. Цель как криптограмма: криптоанализ синтетических целей. – М.: «Агентства Яхтсмен». 1996.

[6] Э. Шулман. Исследуя AARD-код системы Windows.//Ж-л «Доктор Добба» № 3–4, 1994.

[7] К. Чапек. Эксперимент профессора Роусса.//Сочинения. Том 1. – М.: «Художественная литература». 1958.

[8] С.П. Расторгуев. Программные методы защиты информации в компьютерах и сетях. – М.: «Агентства Яхтсмен». 1993.

[9] С.П. Расторгуев. Программные методы защиты информации в компьютерах и сетях. – М.: «Агентства Яхтсмен». 1993.

[10] К.Г. Юнг. Об архетипах коллективного бессознательного//К.Г. Юнг. Архетип и символ. – М.: «Ренессанс» СП «ИВО-СиД», 1991.

[11] Б. О'Брайен. Необыкновенное путешествие в безумие и обратно: Операторы и Вещи. – М.: «Класс». 1996.

[12] R.L. Walford. The Immunologic Theory of Aging, Munksgaard, Copenhagen. 1969.

[13] С.П. Расторгуев. Инфицирование как способ защиты жизни. – М.: «Агентства Яхтсмен». 1996.

[14] В.В. Андрианов. Технология защиты в принципах организация информационных систем.//Защита информации. «Конфидент». №3 (в печати) 1998 г.

[15] А. Филд, П. Харрисон. Функциональное программирование. – М.: Мир. 1993.

[16] Там же.

[17] В.В. Андрианов. Технология защиты в принципах организация информационных систем.//Защита информации. «Конфидент». №3 (в печати) 1998 г.

[18] К. Кастанеда. Собрание сочинений. («Дар Орла», «Огонь изнутри», «Сказки о силе» и др.) – К.: «София» Ltd., 1992–1994 гг.

[19] К. Маркс, Ф. Энгельс. «Манифест коммунистической партии». Избранные произведения. Том 1. – М.: «Политическая литература». 1979.

[20] А-Тей, П. Грибомон, Ж. Луи и др. «Логический подход к искусственному интеллекту». М.: «Мир», 1990.

[21] Дж. Шенфидд. «Математическая логика». М.: «Наука», 1975 г.

[22] М. Таубе «Вычислительные машины и здравый смысл» М.: «ПРОГРЕСС», 1964.

[23] «Логика и компьютер. Моделирование рассуждений и проверка правильности работы программ»./Н.А. Алешина, А.М. Анисов, П.И. Быстров и др. – М.: Наука, 1990 г.

[24] С.Б. Псреслегин. К оценке геополитического положения Европы. – Интернет. CD ROM – «Домашняя библиотека», 1997.

[25] Д. Гриндер и Р. Бэндлер. Структура магии. – С.-П.: «Белый кролик». 1996.

[26] Там же.

[27] Там же.

[28] И.П. Эккерман. Разговоры с Гете в последние годы его жизни. – М.: «Художественная литература», 1986.

[29] Э.Б. Тайлор. Первобытная культура. – М.: Из-во политической литературы, 1989.

[30] И.В. Гете. «Фауст». Избранные произведения в 2-х томах. Том 2. – М.: «Правда», 1985.

[31] И.Ю. Черепанова. Дом колдуньи. Начала суггестивной лингвистики. – Пермь: Издательство Пермского у-та, 1995 г.

[32] Е.П. Блаватская. Тайная доктрина. Том 3, книга 5. – М.: «Сиринъ» 1993.

[33] Географический энциклопедический словарь. – М.: «Советская энциклопедия». 1988.; Демографический энциклопедический словарь. – М.: «Советская энциклопедия». 1985.; Народы мира. – М.: «Советская энциклопедия». 1988.

[34] Н.Н. Яковлев. ЦРУ против СССР. – М.: «Правда». 1985.

[35] В. Широнин. Под колпаком контрразведки. – М.: «Палея». 1996.

[36] Н.Н. Яковлев. ЦРУ против СССР. – М.: «Правда». 1985.

[37] Там же.

[38] Нейл Грант. Конфликты XX века. – М.: «Физкультура и спорт». 1995.

Hosted by uCoz