5

5

К теме инфотерроризма относится и разрастающийся шпионаж. Здесь речь идет о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая Enigma. Кроме того, у тайных работ появляются шансы на новые результаты, которые могут нанести предполагаемому противнику или хотя бы промышленному конкуренту самые большие потери. Если информационному управлению должен быть подвергнут коллектив изобретателей, не важно чего — ракет или автомобилей, или танков и оборудования к ним, самолетов или оружия, даже компьютеров, то негласное и тайное вторжение в его «информационный мозг», отвечающий за проектирование и производство, желательно вести по всем направлениям. Речь может идти или о перехвате рабочих данных, или об изменениях, которые трудно обнаружить и проверить таким образом, чтобы в готовом продукте сразу была видна «ахиллесова пята», место преднамеренного изменения, которое может дать о себе знать сразу или даже спустя годы по специально поданному сигналу.

Также возможен перехват информации, например, ее просматривание без внесения каких-либо фальсификаций, только чтобы узнать, чем (как) управляет вторая (третья) сторона. Кроме того, возможно такое изменение информации, что адресат получит ее фальсифицированной. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы «Newsweek» опубликовал фотографию карты СССР с наложенной на нее красными линиями фотометрической сеткой; из фото было видно, что, пытаясь (довольно наивно) обмануть американцев, желая свести на нет их методы наводки на большие, стратегически важные советские объекты, географы СССР создали карту всей страны с передвинутыми по сравнению с реальными координатами, горными массивами и городами…

Особая область возможных информационных вторжений располагается уже за границами земного шара, над атмосферой, там, где обращаются орбитальные корабли разного калибра. Зная соответствующие коды, противник может этими кораблями маневрировать по своему усмотрению и даже устроить катастрофу космического корабля или его падение на Землю в нужном месте.

Чем больше — говоря в общем — увеличивается область информационных атак дальнего радиуса действия и чем больше эти атаки специализируются, тем больше вреда можно нанести, профессионально вторгаясь в поток информационных и управляющих сигналов. Поэтому умело проводимой хирургической операции на другом полушарии Земли можно придать характер убийства (смертоносный). Можно также запускать ракеты, если их старт зависит исключительно от системы кодов, которыми управляют на расстоянии, но не имеющих контроля и опеки со стороны человека. Можно действовать еще очень многими способами, приносящими вред, но я не хочу, однако, далее продолжать этот перечень, тем более что уже появляются книги, имеющие вид «учебников информационного уничтожения». Правда, они не такие бестселлеры, каковыми оказались несколько книг, посвященных науке самоубийства, но и так хватает плохого на Земле. Как известно — это утверждение настолько же общее, насколько и важное, — не существует кода или шифра, способного длительное время результативно противостоять попыткам взлома. Пожалуй, очевидно, что террорист или террористическая организация всегда располагают возможностями, как правило, меньшими, то есть более «слабыми», по сравнению с возможностями, которые может мобилизовать государство. Но также известно, что ряд правительств материально, то есть финансово, и технически (в том числе и оружием) поддерживает тех террористов, которые действуют в военно-политических интересах этих государств, то есть мы имеем дело с поддержкой государством некоторых террористических начинаний. (Во время Второй мировой войны Германия печатала фальшивые английские фунты хорошего качества, которые, предположительно, в конце войны были затоплены в одном из швейцарских озер.)