Русская линия
Русское обозрение Алексей Жаров09.12.2003 

Бумажный тигр — 2

Пилюли от мотовства. Не так все просто, как кажется

Реклама, как метод воздействия на систематизированное и обыденное сознание, имеет один, но очень существенный недостаток. Она воздействуют не на всех и не всегда. Более того, явно прослеживается тенденция на отторжение человеческим сознанием любых видов рекламы. Даже рынок стал реагировать на эту тенденцию. Начат выпуск телевизоров, которые при начале показа рекламных роликов просто переключается на другой канал. Выпускают — значит, есть такая потребность. Да и противостоять таким методам воздействия не слишком сложно. Способы существуют самые различные — от обыкновенной цензуры до специальных тренировок (логический анализ сообщений, ментальная блокада и т. д.).
Сейчас, перед выборами, телеканалы заполнены рекламой различных партий. И много они от них получат новых голосов? Больше всех наберет кандидат по имени «Против всех». Хотя его-то как раз никто и не рекламирует. Для установления справедливой власти нужно три вещи. Идея, люди, готовность идти до конца и пожертвовать всем ради идеи и своих товарищей. Только при наличии этих условий можно завоевать политическую власть в стране. А контроль над СМИ — это будет уже неизбежное следствие этой победы.
Но настоящее информационно-психологическое оружие должно воздействовать на каждого, вне зависимости от воли и сознания субъекта. И именно на этом направлении сосредотачиваются основные усилия научных исследований. Причем маскировка научных разработок в данной области может быть самой разнообразной, в том числе и курьезной.
Вот одно из сообщений СМИ:

«Пилюли от мотовства. Для 15 миллионов американок, не могущих устоять перед соблазном покупок и оставляющих в магазинах все деньги, одна фармацевтическая компания создала пилюли от мотовства. Эта новость обрадует покупателей, но ни в коем случае не продавцов. Так как в настоящее время более миллиона мужчин в США такие же безудержные транжиры. И еще 40 000 000 американцев стоят на грани превращения в необратимых мотов, предупреждают специалисты. Большинство людей, причастных к этому азарту и хватающих все (одежду, косметику, ювелирные изделия, электронику, продукты питания „про запас“), переполняет чувство вины из-за произведенных трат. Но их тянет в магазины, так как процесс покупки — единственное, что, по словам психологов, радует их. Ученые еще не готовы раскрыть имена тех, кто разработал пилюли, но сообщают, что в настоящее время лекарство проходит апробацию на 24 добровольцах в Стенфордском университете»

Речь идет об апробации методов фармакологического воздействия на психику человека. В контексте подобных разработок следует упомянуть и газы типа «Би-зет», которые воздействуют уже на групповое сознание людей. Применение такого газа делает батальон полностью неуправляемым, при том, что каждый отдельный солдат остается в принципе нормальным человеком.
Ведутся работы и по другим способам воздействия на человека, как с помощью специальных устройств («вихревых генераторов»), так и с помощью парапсихологических методов и методов НЛП. О том, насколько глубоко продвинулись исследования в данной области, говорит следующий факт.
В решениях третьего международного научно-практического междисциплинарного симпозиума «Рефлексивные процессы и управление» были сформулированы конкретные рекомендации, в частности: «Разработка рефлексивных технологий обеспечения защиты субъектов и отношений между субъектами (в частности, государствами) от скрытого вмешательства других субъектов».
Эти исследования велись в рамках Министерства иностранных дел. И это не случайно. Дипломатический корпус государства — это объект постоянного и пристального внимания заинтересованных служб, стремящихся использовать отдельных дипломатов с целью скрытого управления ими в своих интересах. Дипломатический корпус является не только выразителем интересов страны за рубежом, но и коммуникативным каналом передачи и обработки информации. Естественно, что МИД заинтересован в ответе на вопрос: возможно ли такое несанкционированное влияние на подсознание человека, которое, в конечном итоге, влияет на его психофизиологическое состояние и, следовательно, может неосознанно модифицировать принимаемые решения?
Проведенные исследования показывают, что инструментальные методы позволяют зарегистрировать целенаправленное мысленное воздействие одного специально подготовленного субъекта на другого. При этом используется пространственно удаленная от этих субъектов регистрация воздействий без использования известных каналов передачи информации.
Проведенные эксперименты показали принципиальную возможность создания приборов индивидуальной регистрации психофизиологического состояния субъекта и признаков несанкционированного воздействия.
Но если сверхтонкие поля это пока нечто из области фантастики, то разработки оружия воздействия на психику человека, основанного на известных физических принципах, идут полным ходом. Еще в 1992 году фирма «Сайентифик эппликейшнз энд рисерч» выиграла конкурс на заключение контракта по исследованиям в области инфразвукового оружия.
Но самым главным направлением развития информационных войн, безусловно, является направление компьютерных технологий. Компьютерные информационные технологии все в большей и большей степенью внедряются в системы оружия, военные инфраструктуры и национальную экономику большинства стран мира. Информационная сфера становится международным полем боя. Сегодня информационная война — это, в значительной степени, противостояние хакеров, которые действуют или по собственной инициативе, или по заданию правительств. Эскалация напряженности между Израилем и палестинцами, к примеру, сопровождается интенсивными действиями в виртуальной сфере. С октября 2000 по январь 2001 годов нападениям с обеих сторон подверглись более 250 сайтов в Интернете, и эта агрессия распространяется далеко за пределы Ближнего Востока, будучи направленной на компьютерные сети иностранных фирм и групп, считающихся участниками конфликта.
Лондонская кампания MI2G зафиксировала за октябрь 2002 года более 9000 успешных хакерских атак. В частности, увеличилось количество кибератак на США. В сентябре был нанесён ущерб сайтам Конгресса, Департамента сельского хозяйства, Департамента образования, Службы национальных парков, Центра космических полётов имени Маршалла и прочих государственным ведомств и учреждений.
По данным MI2G, всего было повреждено 4157 сайтов, зарегистрированных в США, 835 в Бразилии, 376 в Великобритании, 356 в Германии и 285 в Индии.
Хакеры находят всё большее количество уязвимых мест в Сети и часто организовывают атаки на сайты первостепенной важности, вызывая длительный простой самых необходимых сервисов.
Хотя большинство нападений были совершены на системы под управлением ПО от Microsoft, существенно выросло количество атак и на серверы под Linux, BSD Unix и Solaris.
Общее число сетевых взломов в этом году уже превысило аналогичный показатель прошлого года. Подобная тенденция неумолимого роста количества киберпреступлений наблюдается уже с 1998 года.
США, создав информационное общество, кардинально повысив уровень информационного обеспечения своих вооруженных сил, оказались, как это ни парадоксально, в гораздо более уязвимом положении, чем прежде. Соединенные Штаты не защищены от кибератаки. Именно здесь их «ахиллесова пята», именно здесь их слабое место, и именно здесь необходимо сосредотачивать основные усилия и наносить главный удар.
Так, по оценкам некоторых специалистов, крупный сбой в работе системы энергоснабжения США и Канады, случившийся в августе 2003 года, мог быть вызван компьютерным вирусом, который проник через Интернет во внутреннюю сеть управления одной из станций. Как сообщают информированные источники, система предупреждения была отключена компьютерным вирусом. В результате произошла автоматическая остановка ряда АЭС, что вызвало серьезные перебои с подачей электричества. В течение длительного времени крупнейшие мегаполисы США, оказавшиеся в районе аварии, были полностью погружены во мрак. Прямые потери от перебоев с подачей электричества составили 6 млрд долларов.
Ранее уже были зафиксированы попытки атаки на объекты инфраструктуры США через Интернет. Так, недавно во внутренней системе контроля на АЭС в Огайо был найден компьютерный вирус «Слама». Он попал в сеть через открытый web-сайт одного из субподрядчиков АЭС.
В логическую защиту от хакеров будет вложено немало сил и средств. Но это обычное противостояние брони и снаряда. Нынешние информационные технологии США изначально создавались, и будут создаваться в открытом стандарте OSI.
В одном из исследовательских центров США, проанализировав выложенные в Сети документы Word, пришли к выводу, что Microsoft Word нельзя рекомендовать для создания документов, имеющих шанс попасть в свободный доступ. Помимо видимого всем текста они содержат массу приватной скрытой информации. Узнать об изменениях, сделанных в процессе написания и редактирования текста, а также контактные и сетевые данные о его авторе для продвинутого пользователя, а уж тем более для профессионала — чисто техническая задача.
«При желании злоумышленник, используя несложные программные инструменты, может извлечь из документа помимо персональной информации об авторе его контактные данные, электронные адреса и даже номер социальной страховки», — считает американский исследователь Саймон Байерс из лаборатории AT&T. Так, недавно правительство Великобритании оказалось в сложной ситуации из-за того, что стали известны имена людей, подготовивших доклад о ситуации в Ираке. Данные об авторах оригинального документа удалось извлечь из электронной версии доклада, подготовленного с использованием текстового редактора MS Word.
Корпоративные правила, требующие от авторов указывать данные о себе в соответствующей опции программы, а также стандартные настройки редактора — вот причина того, что часть содержащейся в документе приватной информации попадает в общий доступ. Однако помимо личной информации об авторе из электронного документа можно почерпнуть данные о внесенных в процессе редактирования изменениях, а также увидеть предыдущие версии текста.
Основную опасность для пользователя в данном случае представляют две функции программы — «отслеживание исправлений» и режим «быстрого сохранения текста». В режиме слежки за изменениями программа автоматически сохраняет все исправления и комментарии, сделанные в процессе подготовки документа. Все произведенные изменения текста, сохраненного в формате .doc, в том числе и не вошедшие в окончательную редакцию, вполне доступны даже без применения каких-либо дополнительных программных средств.
«В моей практике был неприятный случай — в процессе подготовки договора с одним из наших американских контрагентов мой коллега сделал на полях электронного документа несколько нелицеприятных комментариев о нашем партнере, — рассказывает Игорь Ашманов, гендиректор компании „Ашманов и Партнеры“, один из разработчиков „проверки русского правописания“ в Word. — В итоге, получив от нас файл .doc с проектом договора, наш заокеанский партнер узнал о себе много нового — просто у него была установлена другая версия программы с другими настройками».
Если пользователем включен режим «быстрого сохранения», Word сохраняет не весь текст сразу, а только те изменения, которые были внесены с момента последнего сохранения. Однако «быстрое» в данном случае не значит безопасное. Для поддержания этой функции внутри файла .doc создается своеобразный «отстойник», где и сохраняются все последние изменения документа. Грамотный человек (скажем городской партизан), немного знакомый с технической кухней программы, сделав глубокий анализ документа, с легкостью получит доступ ко всем предварительным редакциям текста. Известен случай, когда один из бизнесменов, получив от своего партнера проект контракта по электронной почте, смог получить доступ к информации по четырем аналогичным контрактам своего визави за последние два года.
Между тем Word — самый распространенный текстовый редактор. Естественно существует возможность закрыть эти «дыры». В Сети достаточно много бесплатных программ, «подчищающих» документы и убирающие ненужную информацию. Кроме того, обычное сохранение файла в RTF — формате уничтожает всю информацию, не относящуюся собственно к тексту.
Можно заранее спрогнозировать, что на период до 2020 года не удастся создать полностью защищенных операционных систем. Однако в США намереваются все дальше проводить информатизацию и в первую очередь в военном деле. Происходит внедрение новых информационных технологий в оперативные и стратегические концепции. Планы являются очень обширными: от разработки компьютеризированных систем оружия до создания программ шифрования секретной информации, от управляемых компьютерами «умных» авиационных бомб до систем ПРО космического базирования. Тем самым вооруженные силы США попадают во все большую зависимость от компьютеров и информационных сетей. Эти два фактора — превосходство США по обычной военной мощи и широкое, продолжающее возрастать использование вооруженными силами информационных технологий — делают кибератаку все более выгодным и эффективным способом нападения на США.
В планах Пентагона даже создание киберсолдата.
Массачусетский технологический институт получил заказ от Пентагона на разработку для солдат уникальной формы будущего — с использованием нанотехнологий. На проект выделено 50 миллионов долларов. К 2025 году американские солдаты смогут носить сверхтонкую пуленепробиваемую форму, которая способна защитить даже от осколков гранат, мин и бомб. «Мундир» будет оснащен компьютером, видеокамерой, системой глобального позиционирования и кондиционером. Такое количество приспособлений не отразится на весе амуниции. Более того, разработчики новой военной формы хотят уменьшить ее вес вдвое.
Вот что говорит один из руководителей этого проекта Майкл Эндрю: «Сегодня так называемый боевой вес американского солдата равен 45 килограммам. В ближайшие три года мы намерены снизить его вдвое!»
Ученые начали работу с того, что детально расспросили солдат, принимавших участие в последних военных операциях в Афганистане. Проанализировав полученную информацию, в Массачусетском технологическом институте решили в несколько раз повысить шансы на выживание военнослужащих на поле боя. В новую форму будут встроены специальные биосенсоры, которые смогут автоматически передавать данные о состоянии здоровья солдата в централизованную базу данных. Военные медики получат возможность в любое мгновение узнать температуру, пульс, давление каждого из солдат. В случае ранения форма сможет определить его место и «перетянуть» рану, чтобы уменьшить потерю крови.
Но и это еще не все. Ученые намерены использовать технологию, при помощи электромагнитного поля изменяющую состояние микроскопических частиц железа из жидкого в твердое. Одежда при этом становится невероятно эластичной, что дает человеку возможность бегать быстрее и прыгать выше. А благодаря дополнительному слою тефлона форма станет водонепроницаемой.
Не страшна будет для военнослужащего и темнота. Прибор ночного видения уменьшится до размера… контактной линзы! Качество же изображения при этом улучшится.
Думают ученые и над тем, как сделать обувь, которой не будет износа на протяжении десяти и более лет. И над специальным покрытием для пищевых упаковок, продлевающим сроки хранения.
Пока Массачусетский технологический институт не делает тайны из своих достижений в области нанотехнологий. Однако с поступлением заказа от Пентагона все связанные с проектом эксперименты и исследования будут строго засекречены. Но много ли будут стоить все эти чудо-разработки, если хакеры уничтожат систему управления войсками? Правда и технологии еще нужно создать. Есть сильные подозрения, что данные научные исследоваиня, поглотив огромные средства, могут не дать на выходе запланированного результата. Что оно там будет через двадцать лет? Как там в басне про Ходжу Нассреддина и говорящего ишака? «…или ишак умрет, или султан, или я».
Страх перед «кибероружием», которое способно разрушить американские компьютерные сети, похоже, серьезно завладел умами чиновников из различных ведомств США. Недавно одно из ведомств — NIC выпустило доклад, в котором говорится о возможности создания специального оружия, целью которого может стать электронная инфраструктура США. После этого Центр Стратегических и Интернациональных Исследований (CSIS) также опубликовал доклад о кибероружии, в котором напрямую говорится, что Россия, Китай, Израиль и Франция уже создали «киберарсеналы». «Представьте, что все население Китая объединится для единой DoS атаки против США!» — заявил один из членов NIC Джон Шисслер (John Shissler).
Еще в марте 1998 года министерство обороны США обнаружило самое продолжительное и серьезное компьютерное нападение на эту страну из всех, когда-либо имевших место ранее. В ходе все еще продолжающейся операции, которой было дано кодовое название «Мунлайт мейз» («Ночной лабиринт»), группа хакеров использовала новейший инструментарий для взлома сотен компьютерных сетей в НАСА, Пентагоне, других правительственных организациях, а также в частных университетах и исследовательских лабораториях. Взломщики сетей украли тысячи файлов, содержащих результаты технических исследований, контракты, описание способов шифрования, несекретные, но важные данные, относящиеся к системам военного планирования Пентагона.
После обнаружения операции «Мунлайт мейз» разведывательные органы США были задействованы в крупнейшем за всю историю кибернетическом расследовании. Однако работа, продолжавшаяся более трех лет, дала тревожно мало результатов. Атаки, предположительно, осуществлялись с семи адресов русского Интернета, но было неясно, делалось ли это по поручению государства. В 2000 году Вашингтон направил протест правительству России и передал официальным российским лицам номера московских телефонов, с которых, по- видимому, осуществлялось нападение. Москва заявила, что телефоны с такими номерами не работают, и опровергла утверждение, что российскому руководству было заранее известно о готовящемся нападении. Тем временем «штурм» компьютерных сетей продолжался. Хакеры создали так называемые «черные ходы», через которые они могли беспрепятственно проникать повторно во взломанные системы и красть дополнительные данные. Они также оставили в этих системах инструментарий, обеспечивающий ремаршрутизацию трафика в некоторых сетях через Россию. Несмотря на все усилия следователей, США до сих пор не знают, кто стоит за этими нападениями, какая дополнительная информация была похищена и почему, до какой степени хакерам удалось проникнуть в государственный и частный секторы и оставлено ли в сетях нечто, способное принести еще больший ущерб.
Хотя операция «Мунлайт мейз» принесла достаточно большой ущерб, она была лишь предвестником грядущей опасности. Военные руководители США, все лучше осознают, что поражение в информационных битвах подорвет способность страны вести все другие битвы. ПРО, например, не будет оправдывать затраченные на ее создание миллиарды долларов, если в результате цифровой атаки ее программное обеспечение и инфраструктура будут выведены из строя. Противники ПРО могли бы воспрепятствовать созданию системы ПРО на стадии разработки, нанеся удар по месту ее зарождения, то есть взломав компьютерные сети корпораций, осуществляющих разработку системы и внеся небольшие изменения в программы, в результате чего резко возрастут затраты и возникнут большие задержки по времени в создании средств ПРО.
Высокая уязвимость вооруженных сил США в случае кибератаки была выявлена в июне 1997 года, когда комитет начальников штабов провел учение «Элиджибл рисивер» с целью проверки компьютерной обороны страны. По сценарию учения на Корейском полуострове возник военный кризис, который вынудил Вашингтон быстро усилить южнокорейские вооруженные силы американскими войсками и самолетами. Тридцать пять мужчин и женщин из Агентства национальной безопасности США (АНБ) были разделены на четыре группы, три из которых находились в США, а четвертая была размещена на корабле в Тихом океане. Они должны были изображать хакеров, нанятых Северной Кореей для срыва американской операции. Хакеры не получили каких-либо новых данных об информационных сетях США и могли использовать только имеющуюся в продаже технику и открытую информацию. Хотя им запрещалось нарушать законы США, они могли использовать любую хакерскую компьютерную программу, которую можно было найти на открытых сайтах в Интернете (около 30 тыс. сайтов в Интернете содержат хакерские коды, которые могут быть использованы для взлома паролей, входа в системы и кражи данных).
В течение двух следующих недель группы использовали серийные компьютеры и хакерские программы, которые они загрузили в свои компьютеры из Интернета, для одновременного проникновения в энергетическую систему девяти американских городов и срыва работы службы спасения 911. Учения показали, что настоящие хакеры, имеющие враждебные намерения, могут путем нажатия нескольких клавиш отключить электроснабжение города и воспрепятствовать работе местных служб спасения в чрезвычайной обстановке.
Добившись хаоса среди гражданского населения и вызвав растерянность в Пентагоне, агенты АНБ атаковали 41 тыс. из 100 тыс. компьютерных сетей Пентагона и проникли в 36 из них. Только два из этих нападений были обнаружены. Таким образом, агенты были в состоянии свободно «бродить» по сетям, сея повсюду хаос. Они могли, например, отправить фары для грузовиков в эскадрилью истребителей F-16, которой требовались ракеты, или направить топливо для самолетов в порт вместо авиабазы. Хакеры смогли также воздействовать на управленческие структуры, породив высочайший уровень недоверия между людьми. Приказы, которые якобы поступали от генералов, были сфальсифицированными, такой же была информация о кризисе и директивы гражданских властей. В результате этого никто во всех командных звеньях от президента и ниже, не верил никому и ничему. Данная группа хакеров, используя имеющиеся в открытой продаже ресурсы, оказалась в состоянии помешать США эффективно вести войну.
В октябре 1999 года было проведено еще одно учение под кодовым наименованием «Зенит стар», в ходе которого проверялось освоение уроков, полученных на учении «Элиджибл рисивер». Во время второго учения «хакеры» атаковали энергетические системы нескольких военных баз США, а затем вывели из строя местные службы спасения 911 с помощью большого количества вызовов, генерируемых компьютерами. Проверка показала некоторые улучшения, имевшие место после учения «Элиджибл рисивер», но координация работы правительственных органов была по-прежнему плохой, и национальная инфраструктура оставалась уязвимой в случае нападения противника. Потенциальные трагические события, предусмотренные сценариями учений «Элиджибл рисивер» и «Зенит стар», а также реальная и все еще продолжающаяся операция «Мунлайт мейз» являются видимыми проявлениями войны нового типа, ведущейся в киберпространстве. Эта война в основном скрыта от общественности, однако защита инфраструктуры обходится американскому частному сектору и налогоплательщикам в миллиарды долларов. Вплоть до настоящего времени война велась в обстановке, близкой к хаосу.
Правительство США считает, что программы компьютерной войны разрабатываются в более чем 30 странах. В их число входят Россия и Китай, страны- изгои (Ирак и Иран), а также союзники США, например, Франция и Израиль. Амбициозные новички, такие, как Бразилия и Индия, также стремятся занять свое место в мире виртуальной войны.
В отличие от «холодной войны», когда ядерное противостояние диктовало собственные правила игры, включающие тонкий механизм устрашения, киберагрессия не ограничена какими-либо законодательными нормами. Информационная война — это война для всех, и количество ее участников все больше возрастает. Тенденции к замедлению темпов роста информационной сферы пока не наблюдается.
Кроме того, одной из тенденций усиления ударной мощи вооруженных сил США является создание боевых суперсистем. В ходе странной войны в Ираке весной 2003 г. США не только долларами прокладывали путь своим дивизиям. Они еще и испытывали на иракцах новых образцы вооружения. И по результатам этих испытаний были сделаны определенные выводы. Операции боевых суперсистем характеризуются следующими признаками:
— подавляющее военно-техническое и информационное превосходство нападающей стороны, сводящее на нет ее риск понести ощутимые людские и материальные потери от возможных ответных действий противника до приемлемого для себя уровня;
— реализация принципа «поражать, находясь вне зоны поражения»; массированное применение нападающей стороной дистанционно пилотируемых и роботизированных летательных аппаратов и дальнобойного высокоточного оружия (преимущественно воздушного и морского базирования), особенно на этапе завоевания в операциях господства в информационной и воздушно-космической сферах;
— систематическое избирательное поражение важнейших объектов военного, военно-экономического и экономического потенциалов, вывод из строя систем жизнеобеспечения населения на всей территории противника для принуждения его к капитуляции.
Для адекватного противостояния этим вызовам, военно-техническая политика нашего государства должна быть направлена на создание и освоение технических средств информационной войны.
Силы, задействованные в информационной войне, могут иметь на вооружении как существующие, хорошо известные, так и перспективные образцы вооружения и военной техники.
Вместе с тем, подлинный прорыв в решении задач информационных войн возможен лишь с поступлением в войска качественно нового класса оружия — атакующего информационного и новых средств информационной защиты.
По имеющимся сведениям, в конце 1996 — начала 1997 года США завершили разработку информационного оружия первого поколения и разместили его на территории ряда стран, создав потенциал стратегического неядерного сдерживания (понятно, что Россия «вниманием» не обижена). Продолжаются работы над информационным оружием второго поколения. И так понятно, что наш враг готовится к ведению в ХХI веке войн, совсем не похожих на прошлые, а также к активному информационному воздействию в мирное время.
Все вышеизложенное заставляет особое внимание обратить на проблему информационной защиты. Трудно переоценить ее значение в сложившихся на сегодняшний день условиях. При подготовке мероприятий информационной защиты потребуется четко выделять, прежде всего, критически важные и сетеобразующие (ключевые) объекты критичных систем: разведки, предупреждения о ракетном нападении, ПВО-ПРО, РВСН, управления войсками и оружием; энергоснабжения, банковской, транспорта; телекоммуникационных и связи, управления ядерными реакторами, химических и экологически опасных производств; систем управления действиями в чрезвычайных ситуациях и вычислительных систем реального времени.
Первый опыт реальных «хакерских» атак подтверждает это положение: информационным атакам, а также ударам информационного и традиционного оружия подвергнутся прежде всего критически важные объекты систем государственного и военного управления, а также систем управления критически важными сегментами экономики России. Правда такой удар для нас будет иметь не столь катастрофические последствия, как для США. Ну изъяли у ЮКОСа главный сервер. Можно подумать, что это прекратило работу компании. Компьютеры в наших учреждениях ничем не управляют. По существу — это просто печатные машинки. Ну и игровые автоматы, естественно. Поэтому если их выведут из строя, то многие учреждения, не исключено, заработают куда лучше, чем прежде.
На закуску
Человеческая цивилизация вступила в новую фазу своего развития. Святослав Забелин писал в своей книге: «Современное общество потребления, заполнившее своей рекламой большую часть средств массовой информации, представляет собой предельное выражение ценностей цивилизации уходящей, обреченной. Общество потребления, пожирающее основную массу природных ресурсов, выбрасывающее в биосферу основную массу отходов, ответственное за гибель на наших глазах тысяч видов живых существ и миллионов людей, — не более чем общество разумных животных, где человеческие качества загнаны в угол и угнетены».
У современной человеческой цивилизации, лидером которой являются США, действительно нет будущего. Зло пожирает себя само. Но этот исторически обреченный мир осуществляет контроль над сознанием людей. В результате информационной войны, ведущейся против России, наше государство превратилось в страну третьего мира. Шаг за шагом уничтожаются промышленность, сельское хозяйство, наука, новые технологии, образование, культура, а, самое главное, армия и современное вооружение. Ниже критической отметки опустилась продовольственная безопасность и обороноспособность. Становится реальностью угроза эпидемий, резко падает жизненный уровень населения.
Наши противники уже торжествуют победу. Так Фрэнсис Фукуяма в своей статье «Конец истории?» пишет: «У либерализма не осталось никаких жизнеспособных альтернатив…То, чему мы, вероятно, свидетели — не просто конец холодной войны или очередного периода послевоенной истории, но конец истории как таковой, завершение идеологической истории человечества и универсализация западной либеральной демократии как окончательной формы правления.»
Информационное воздействие в системе общества потребления приводит к тому, что люди неадекватно воспринимают мир и происходящие события, видят его в кривом зеркале. Есть мнение, что грядущее человечества — новое рабство, рабовладельческое общество нового типа. Аргументируется это тем, что если в древности рабство опиралось на физическое воздействие на людей, то теперь ему на смену приходит информационное воздействие.
К сожалению, сейчас еще далеко не все осознают ту угрозу, которую несут информационные войны и их последствия. Ситуация очень напоминает ту, что сложилась на рубеже пятидесятых годов прошлого века, когда США планировали сбросить свыше 300 ядерных бомб на территорию СССР, полностью игнорируя уничтожение народов Западной Европы от побочных последствий такой бомбардировки. А те, между прочим, являлись их союзниками. Побочные результаты ведущейся информационной войны за господство США еще менее предсказуемы.
Информационная война по своим последствиям не менее, а, может быть, и более разрушительна и губительна, чем война обычная. Но за свою многотысячелетнюю историю Россия никогда не проигрывала ни одной военной кампании. По пословице -русские долго запрягают, зато потом быстро ездят. Современная информационная война — только один из эпизодов многотрудной истории России.
Наше дело правое. Враг будет разбит. Победа будет за нами.

4 декабря 2003 г.


Rambler's Top100 Каталог Православное Христианство.Ру Рейтинг@Mail.ru