Відкритий міжнародний



Сторінка1/13
Дата конвертації06.01.2018
Розмір1.59 Mb.
  1   2   3   4   5   6   7   8   9   ...   13

Відкритий міжнародний

університет розвитку людини “Україна”

Інститут філології та масових комунікацій

Кафедра видавничої справи та редагування

Сім граней безпеки
сучасної інформатики
Матеріали до лекцій

Київ 2010








В оформленні використано ілюстрації Данила Мороза з книги:

Stanislaw Lem. Bajki robotow. Printed in Poland.

Wydawnictwo Literackie. Krakow 1978.

Oklejka, wyklejka, ilustracje © Daniel Mroz

.

* *



*

*

* *



* 1000years.uazone.net

1000-ліття української культури




Валерій Лисенко — веб-майстер

Чорнобильського сайту, 2003 р.





Лисенко Валерій Миколайович, інженер, викладач, журналіст, ди­зайнер, краєзнавець, автор одного з перших вітчизняних Інтернет-проектів “1000-ліття української культури” (1000years.uazone.net), започаткованого у травні 1998 р.

Сім граней безпеки сучасної інформатики. Матеріали до лекцій. Київ 2010.

© Валерій Лисенко, укладач



Все життя працюючи з електронікою, не раз чув застереження, що це шкідливо для здоров’я. Доводиться відповідати, що навіть сидячи на печі, можна подавитися вареником. А гнутися з сапкою на городі, тягати відра на свинофермі чи крутити руль — не легше, ніж довбати по клавіатурі у затишному бюро.

Тим не менше, з огляду на поширення «розумної» техніки, слід всебічно розглянути проблеми її використання. Від триваючої у світі науково-технічної революції слід очікувати не менших соціальних потрясінь, ніж від книгодрукування. Варто згадати, що масовий тираж гутенбергової Біблії був однією з причин Реформації — ланцюга бурхливих релігійних революцій у ряді європейських країн. А оскільки зупинити прогрес неможливо, то варто було б спрямувати його рух у бажаному для нас напрямку.

Обов’язок вартового — першим помічати загрозу. Честь солдата — йти на ворожі багнети. Не менш самовіддано мусить служити своєму народу і розумовий працівник, пильнуючи щодо проблем нашого швидкоплинного часу.

Давня мудрість вчить, що, для повноцінного пізнання, у всякому явищі слід вивчити щонайменше сім окремих сутностей. Спробуймо ж це зробити щодо безпеки сучасних інформаційних технологій.

Не дочитуй книжок до кінця, бо голівка болітиме!

Моя бабуся

Актуальність проблеми


Зайшла в гості сільська вчителька, і жахнулася, ледве ступивши на поріг: а що ж це у вас тут комп’ютер стоїть — він же такий шкідливий!!!

У неї самої руки й спина покручені вічними лопатою та сапкою, хата просмерджена отрутохімікатами, щовечора не гасне екран телевізора, і майже всі книжки — російською мовою. Все село змалечку пройшло через її школу, і так чи йнак рахується з її думкою. Десяток сільських крамничок мерехтить барвистими етикетками, проте в них жодної газети чи бодай дешевої книги. На такому тлі неважко уявити собі стан шкільної бібліотеки, адже й у містах книгарні занедбані.

Для більшості нашого суспільства науково-технічний прогрес є непрогнозованим і чужим, наче погода, яка у нас цілий рік лише шкодить сільському господарству. Чи не винні у цьому власні лінощі? “Якби ви вчились так, як треба!…”

1. Економічний аспект

З 80-х років, коли вартість комп’ютерів опустилася до $1–2 тис., вони стали масовими знаряддями праці й розваг. Ціна пересічного домашнього ПК лишається такою й понині. На перший погляд здається, що придбавши «персоналку», можна роками спокійно її експлуатувати, лиш зрідка замінюючи зношені вузли.

Але слід згадати, що комп’ютерники очолюють світові рейтинги найбагатших та найуспішніших бізнесменів. Протягом останніх півстоліття ця галузь просто-таки вибухнула на порожньому місці. Згідно так званого закону Мура, кожні два роки подвоюється потужність вироблюваного обладнання — процесорів, запам’я­то­ву­ю­чих пристроїв тощо. Відповідно нарощують характеристики і розробники програмно-інформаційних продуктів. Відтак, що кілька років, навіть консервативним користувачам інформаційних технологій хоч-не-хоч доводиться повністю оновлювати своє господарство, знову й знову витрачаючи час, нерви, й ті самі тисячі зелених. Найсумніше, що доводиться за безцінь позбавлятися цілком працездатного обладнання, яке «вийшло з моди».

Звісно, люди, фірми, і навіть цілі держави, які взяли курс на розвиток інформаційних технологій, безболісно можуть собі дозволити значно більші витрати, ніж послідовники традиційних галузей. До того ж, це модно й престижно. Скільки триватиме нарощування цієї Вавілонської вежі — наразі не знає ніхто.




2. Загрози здоров’ю

По самій своїй суті, будь-яка інформація спричиняє навантаження на нервову систему. Здоровий глузд легше зберегти, коли він спирається на здорові тіло й дух. Для підвищення продуктивності розумової праці та для психологічного розвантаження необхідно:



  • дотримуватися здорових ритмів праці та відпочинку, а також дієти, яка стимулює розумову діяльність (корисні, зокрема, море­про­дукти, фрукти і ягоди, зокрема банани, родзинки, курага);

  • систематично робити гімнастику та розминки, особливо для очей, шиї, хребта; а оскільки в офісних приміщеннях рідко вистачає місця для розмашистих рухів, то вдаватися до статичних вправ, зокрема до потягування;

  • час від часу переходячи від однієї справи до іншої, не гребувати фізичною працею, спортом, танцями.

Деякі фактори ризику при роботі з окремими пристроями:



  • Електроприлади випромінюють електромагнітні поля, а також накопичують електростатику, особливо при недостатній вологості;

  • Дисплей: низька якість зображення шкодить зору (настроїти, встановлювати зручно для перегляду, очищати від пилу);

  • Клавіатура: забруднення (періодично мити);

  • Графічний маніпулятор (миша): втома і навіть захворювання від тривалого користування (працювати переважно лівою рукою, встановити зручніші нетрадиційні маніпулятори);

  • Сидіння: втома і навіть травми шиї, хребта, а також геморой від тривалої напруженої роботи (часом працювати стоячи, міняти робочу позу, бажане зручне крісло на коліщатках);

  • Принтер, копір: викиди шкідливих речовин (необхідні провітрювання та вологі прибирання).

Існують також псевдонаукові чутки й міфи щодо торсіонних та інших таємничих полів, від яких, буцімто, захищають кактуси або спеціальні пристрої. Принагідно, чомусь згадується, що навіть славетному Ісаку Ньютону не вдалося виявити вплив всюдисущості Божої на рух предметів.

Поряд з тим, дійсно, цілком можливе виникнення непомітних і неформалізованих зв’яз­ків людини з довколишніми предметами, у тому числі з високотехнологічними. І це може бути як приємним і корисним, так і хворобливим.


Корисні джерела:

  1. Закон України «Про охорону праці» та пов’язані з ним документи.

  2. Правила охорони праці під час експлуатації ЕОМ. Затверджені Держнаглядохоронпраці України у 1999 р.

  3. Академік Микола Амосов. Сайт icfcst.kiev.ua/Amosov

  4. Образовательно-рекламный проект «Компьютер и зрение» vision.ochkam.net

  5. Бейтс. У. Улучшение зрения. М. 1990. lib.ru/NTL/MED/ZRENIE

  6. Юрий Ревич. Ещё раз о раке и мобильных телефонах. computerra.ru/vision/475689


3. Безпека обладнання та даних

У комп’ютері накопичуються важливі файли, у мобільному телефоні — список абонентів, на е-картках — фінансова інформація. Наша власна недбалість може спричинити чималі неприємності. Як боротись з технічними, програмними та організаційними збоями?

Перш за все, непросте комп’ютерне господарство потребує обліку: бажано вести хоча б простенький зошит реєстрації робіт, несправностей, ремонтів і вдосконалень, подібно до медичної картки.

Щоб запобігти псуванню комп’ютера, бажано підключати його до електромережі через фільтр, а краще — через пристрій стабільного живлення. Вважається, що чим дорогша модель такого UPS, тим кращий захист.

У приміщенні, де експлуатується електроніка, слід щодня робити вологе прибирання (це ще й корисна розминка). Раз на кілька місяців необхідно видаляти пил з системного блоку, змащувати вентилятори. Дисководи слід періодично очищати спеціальними чистячими дисками.

Велику загрозу для електронного обладнання становлять таргани та інші подібні комахи: вони шукають тепліших щілин, відтак забивають вентиляцію, і навіть можуть спричинити коротке замикання. Це одна з причин тримати харчі подалі від комп’ютерів.

Машинні носії з часом старішають і псуються, втрачаючи записане. Тому їх необхідно час від часу заново форматувати і перезаписувати. Жорсткі диски потребують періодичної перевірки й профілактики системними програмами SCANDISK та DEFRAG, або їм подібними. Треба систематично архівувати все цінне на диски DVD (Digital Video Disk) чи на більш місткі.

Помилкові, шкідливі і просто недоречні дані постійно забур’янюють інформаційні системи, отже, їх треба регулярно «прополювати», як город.





Надзвичайно актуальна стара мудрість: сміття — це те, що знаходиться не на своєму місці. Найважливіші документи бажано зберігати також у друкованих копіях, для контролю без участі техніки.
Максим МОШКОВ (lib.ru, moshkow.livejournal.com/43606.html):

Пару месяцев назад забарахлил наш "игровой" компьютер. Грузиться стал не с первого, а с 10–20-го раза, срываясь на ресет секунд через 20 после старта.

Потом я заметил, что при копировании на него файлов по сети они часто "бьются". Банальный расчет md5 для гигабайтного фильма на десяти попытках выдавал четыре разных результата. В общем, прям беда и катастрофа.

Залез сегодня ему вовнутрь, вытряс комья пыли из вентиляторов и воздуховодов, протер от пыли motherboard, перевоткнул SATA-разьемы и DIM'ы памяти. В результате — все прошло. Грузится, копирует, не бьется, контрольные суммы считает одинаково.

Вот я и думаю теперь — какова мораль из этого следует? Постричь собаку? Купить жене новый пылесос? Устроить детям график дежурств по влажной уборке помещений? Прямо не знаю, на чем остановиться, все такое стремное...
4. Захист від злодіїв та хуліганів

Спамерська реклама, хакерські псування даних і викрадення конфіденційної інформації та грошей з банківських рахунків (захист паролями, шифруванням,...).

В ході еволюції інформаційна техніка відтворює все більше рис живих істот: пристрої стали складнішими, ніж рослини, і у ряді можливостей зрівнялися з тваринами. Ось тут і з’явилися проблеми, у тому числі машинні хвороби та епідемії.

У новому інформаційному світі, де поки що нема міліції, навіть школярі почали програмувати всіляку зброю. Спершу це були простенькі комп’ю­терні віруси, що без людського відома переписують себе з диска на диск та розповсюджуються по мережах. Їх присутність, наче пухлина в живому тілі, заважає нормальній роботі, навіть якщо їх автори не передбачали руйнівних дій (а траплялося й таке). Потім з’явилися так звані «троянські коні» — програми для викрадення конфіденційної інформації, а також зомбуючі програми, черв’яки та інша штучно створена нечисть.

Фахівці повідомляють про щорічне подвоєння кількості шкідливих винаходів. Отже, слід ретельно контролювати чистоту портативних носіїв інформації, встановлювати на кожному комп’ютері захист від вторгнень. Щоправда, оновлюючи внутрішні бази даних, програми захисту безконтрольно приймають і передають інформацію, і це також можуть бути якісь небезпечні таємниці.


Корисні джерела:

  1. Шнайер Б. Секреты и ложь. Безопасность данных в цифровом мире. М.-СПб.: «Питер», 2003. На сайте lib.aldebaran.ru

  2. Лаборатория Касперского. kaspersky.ru

  3. Symantec Corporation (Peter Norton’s leaded). symantec.com

  4. NOD32 Antivirus + Antispyware System. eset.com


5. Юридичні війни

Розглянемо питання:



  • Плагіат, конфлікти довкола авторських прав, патентні війни (взаємні звинувачення найбагатших фірм);

  • Вдосконалення технічного захисту від видавничого піратства (ключі у засобах відтворення та "водяні знаки" у творах);

  • Незаконне використання ліцензованих (пропрієтарних) творів та програмно-інформаційних продуктів (слід поступово переходити до дешевших або безкоштовних аналогів);

  • Вільне програмне забезпечення, відкритий доступ до знань.

Ймовірно, несанкціоноване використання інтелектуальних продуктів започатковане ще яблуком Єви та прометеєвим викраденням священного вогню. Варто також нагадати, що у наших крамницях повно коньяку та шампанського зовсім не французького виробництва.

Нинішні монополісти нерідко створюють передумови для незаконного поширення своїх продуктів, а потім ловлять рибку в каламутній воді. Першими жертвами боротьби з піратством стають дрібні розповсюджувачі, які перші популяризують світові бренди на місцевому ринку. Нарівні з наркотиками та нелегальним алкоголем, саме їх товари міліція вишукує і демонстративно топче бульдозерами.

Видавці прагнуть обмежити свободу спілкування авторів зі споживачами, унеможлививши копіювання творів поза централізованим виробництвом, особливо на багатому ринку музики та відеофільмів. З початку ХХІ ст. не вгавають галасливі су­дові процеси, якими особливо відома RIAA (Recording Industry American Asso­cia­tion). Ця асоціація лідерів музичного бізнесу в 2005 р. висловила претензії навіть до славетної British Broadcasting Corporation (ВВС), щодо безкоштовної публікації творів Бетховена у виконанні власного симфонічного оркестру. Підставою позову є не порушення якихось законів чи норм, а всього лиш потенційна загроза прибуткам! Адже згідно сформованого у США порядку, ціна творів пропорційна їх художній якості, а безкоштовною має бути лиш вульгарна реклама. Недаремно ж у Швеції та ряді інших країн американську систему захисту авторських прав вважають потворною карикатурою на законність. Від неї страждають навіть самі автори й виконавці, яких вона начебто покликана захищати.

У 2005 р., по приїзді до США на конференцію, був арештований московський програміст Дмитро Скляров, за спробу доповісти про вади захисту продуктів американської корпорації Adobe. Цей випадок збурив таку хвилю протестів у всьому світі, що Adobe поспішила відмовитись від позову, проте кілька місяців росіянин таки просидів у в’язниці.

У 2007 р. в Пермському краї Росії відбулася низка абсурдних і цинічних судових процесів з приводу використання однією сільською школою незаконного програмного забезпечення, за позовом російського представництва американської корпорації Microsoft проти директора школи Олександра Поносова.

Між тим, прихильність до виробів Microsoft, Adobe та їм подібних здебільшого є штучно стимульованою шкідливою звичкою. Адже нині створено ряд альтернативних, юридично бездоганних продуктів. Відтак, у світі шириться рух прихильників вільного обміну творами розумової праці, у тому числі музичними творами, відеофільмами, програмно-ін­фор­маційними продуктами.


Корисні джерела:

  1. Паньо Т., Паньо К. Розчленовувачі мікі-маусів. // «Дзеркало тижня» №11 (640) 24 березня 2007. dt.ua/3000/3050/56190

  2. Лессиг Л. Свободная культура. — М.: «Прагматика культуры», 2007.

artpragmatica.ru/lessig

  1. Учитель Поносов и Microsoft. lenta.ru/story/ponosoff

  2. Берд К. Пираты и грабители. «Компьютерра» 27 февраля 2008 computerra.ru/think/kiwi/349821, piratecoelho.wordpress.com

  3. Сервери вільних програм. linux.org.ua, openoffice.org, fsf.org, gnu.org


6. Політична та ідеологічна конкуренція

  • Шантаж та загибель журналістів, зокрема Георгія Гонгадзе — за­сновника опозиційного Інтернет-видання «Українська правда» pravda.com.ua;

  • Роль Інтернет-видань у прориві інформаційної блокади довкола Помаранчевої революції 2004 р. та аналогічна роль е-пошти під час московського путчу ГКЧП у серпні 1991 р.;

  • Інтернет-сайти жертв військових агресій останнього десятиліття (Чечня, Югославія,…).

Територія земної кулі та океанські води були більш-менш поділені ще у ХІХ ст. На початку ХХ ст. почалась боротьба за повітряний простір, а також стало зрозуміло, що існує інфопростір, безмежний і невичерпний. Відтак, в роки світових війн туди також рушили конкістадори і споконвічна інформаційна боротьба отримала нову зброю.

У Китаї діє жорстка цензура Інтернету, і за доноси на порушників дають чималі премії. У ряді країн, наприклад у Північній Кореї та Туркменістані, Інтернет заборонений, поряд з іншими недержавними ЗМК.

У 2004 р. американська корпорація Google — лідер світового Інтернет-бізнесу, — започаткувала публічну цифрову е-бібліотеку print.google.com, у якій планується розмістити для безкоштовного доступу мільйони кращих книжок світу. Це схвилювало, перш за все, книговидавців, що бояться відтоку частини покупців. З іншого боку, провідні діячі європейської культури побачили у цьому просвітницькому проекті посилення американського ідеологічного впливу, і анонсували аналогічний контр-проект європейської е-бібліотеки.

Здається, для консолідації населення України також була б незайвою державна програма е-публікацій видатних художніх творів — значно дешевше, ніж на традиційних носіях. Новітні інформаційні технології, з огляду на їх безмежні можливості, нагально потребують наповнення кращими взірцями освіти й культури. А заздрісні звинувачення у надмірному впливі на психіку надто схожі на мотиви смертного вироку, винесеного давньогрецькому мудрецю Сократу. Важко сумніватися, що подібні ж гріхи приписували також першодрукарям, яких нині шанують, як великих благодійників людства.





Корисні джерела:

  1. Карпенко В. Інформаційна політика та безпека. — К.: «Нора-друк», 2006.

  2. Почепцов Г. Информационные войны. К.: «Реал-бук», 2001.

  3. Потятиник Б. Екологія ноосфери. Львів: «Світ». 1997.

  4. Е-библиотека «Куб», раздел «Информационные войны». koob.ru/iwar

  5. Рашкофф Д. Медиа-вирус. Как поп-культура тайно воздействует на ваше сознание. М.: «Ультра Культура», 2003.

  6. Справочник по свободе массовой информации в Интернете. Организация по безопасности и сотрудничеству в Европе, 2005. osce.org/fom/item_11_13570.html


7. Загроза кібер-диктатури

Шпигунство, незаконне вторгнення у особисте життя чи діяльність (підслуховування, відео­на­гляд, вживлювані маячки, біопаспорти,…).

Якщо навіть аматори можуть викрадати чи руйнувати цінну інформацію, то тим більше можливостей для війни без правил мають багаті комерційні структури, політичні партії та державні установи. Журналісти рідко повідомляють про злочинність організовану та державну. Арешти дрібних «браконьєрів», наприклад, тих, хто торгує чужими відомостями свідчать про запеклу боротьбу в інформаційному просторі.

У часи Другої світової війни британська розвідка вперше застосувала для дешифрування ворожих радіограм обчислювальну техніку. В романі «В круге первом» відомий російський письменник Олександр Солженіцин змалював спроби автоматизувати телефонне підслуховування.

Нині у Великобританії здійснюється моніторинг всього (!) е-листування. Очевидно, такий контроль цілком можливий і там, де про це офіційно не повідомлялося. Зокрема, у США вже багато років розвиваються системи таємного військового та економічного глобального моніторингу, відомі під назвами «Ешелон» та «Хижак» (Carni­vore). Аналогічна російська система називається СОРМ (система технических средств обеспечения оперативно-розыскных мероприятий).

За сигналами мобільного телефону автоматично встановлюється місцезнаходження його власника. Це можна використати для зміцнення особистої безпеки (зокрема, фірма «Київстар» пропонує послугу «маячок», щоби батьки могли постійно стежити за дитиною). З іншого ж боку, на телефонні сигнали можливо наводити зброю (так загинув чеченський лідер Джохар Дудаєв). Кілька років тому з Італії було видворено американських шпигунів, за якими слідкували з допомогою їх власних мобілок: навіть не стільки підслухували, скільки пеленгували місцезнаходження.

З кінця ХХ століття кожен квадратний метр земної кулі по кілька разів на добу прочісується об’єктивами супутників. У ближче десятиліття, до 2020 року, військові планують об’єднати комплекси розвідки, зв'язку, навігації і управління в єдині системи керування.

Під привабливими гаслами вдосконалення управління та боротьби зі злочинністю владні структури ряду країн прагнуть встановити постійний автоматизований на­гляд за всім транспортом та населенням (програма «Безпечне місто»). Нині у Великобританії та США, у велелюдних місцях, діють відеокамери, оснащені системами автоматичного упізнавання людей. Мало того — повідомляється, що вже розроблено системи ідентифікації людей за відбитками пальців та радужкою очей, які абсолютно непомітно діють на відстані кількох метрів. МВС Німеччини підготувало законопроект, згідно якого ВСІ телефонні розмови будуть записуватися, і зберігатися протягом понад 10 років. Все це надто схоже на «Великого брата», щодо якого застерігали у своїх антиутопіях Оруел та Хакслі.

Увійшли в моду сайти знайомств, де мільйони ентузіастів з радісним вереском оприлюднюють власні й чужі інтимні подробиці. Серед цього розмаїття спеціально підготовлені, оснащені та оплачувані люди можуть будь на кого нарити компромат.

Діаграма розподілу людей по території, побудована за місцезнаходженням

мобільних телефонів, на фоні космічного знімка міста. Зображення

з сайту Російської геоінформаційної асоціації gisa.ru/24456.html
Корисні джерела:


  1. Солженицын Александр. В круге первом. Роман. lib.ru/PROZA/SOLZHENICYN/vkp1.txt

  2. Оруэлл Джордж. 1984. Роман. lib.ru/ORWELL/r1984.txt

  3. Хаксли Олдос. О дивный новый мир. Роман. lib.ru/INOFANT/HAKSLI/mir.txt

  4. Бредбері Рей. 451 градус за Фаренгейтом. Роман. На сервері biblos.org.ua

  5. Стругацкие Аркадий и Борис. Обитаемый остров. Роман. rusf.ru/abs/books/oo00.htm

  6. Вирилио Поль. Информационная бомба. Стратегия обмана. lib.ru/POLITOLOG/virilio.txt

  7. Система технических средств обеспечения оперативно-розыскных мероприятий. ru.wikipedia.org/wiki/СОРМ

  8. Signals intelligence collection and analysis network. en.wikipedia.org/wiki/ECHELON

  9. A system of Internet traffic monitoring “Carnivore”. en.wikipedia.org/wiki/Carnivore_(FBI)


Інформаційний простір — поле для праці

Захищати знання так само варто, як землю, територіальні води та небо. А при вмілому господарюванні інформатика виводить чимало незаможних країн у коло світових лідерів: Сінгапур, Ірландія, Південна Корея, Індія,… Наше місце має бути серед них.

Попри всякі страшилки, слід чітко усвідомити, що загрозу становлять не самі по собі машини, а люди, які їх спрямовують на користь чи на шкоду іншим людям. Запозичуючи чужі винаходи, слід всебічно їх вивчати, пам’ятаючи, наприклад, що слідом за картоплею з Америки до нас дісталися й колорадські жуки. І якщо техніка може бути використана в якості зброї, то наш обов’язок — досконало володіти цією зброєю, та ще й заробити на цьому. Зрештою, використання новацій — не самоціль, а спосіб вибору життєвих перспектив.

Не варто марно журитися. Адже помилився той похмурий пророк, що тисячі років тому скаржився глиняній табличці:

Настали тяжкі часи, прогнівались боги: діти більше не слухаються своїх батьків, і кожен прагне написати книгу. Певно, кінець світу вже незабаром?

Не сподівайтесь!


Корисні джерела:

  1. Всё об информационной безопасности bezpeka.com

  2. Пол Экман Психология лжи. М.: 2007. kodges.ru/27813-psikhologija-lzhi.html


Контрольні питання

  1. Охарактеризуйте фактори ризиків сучасних інформаційних технологій.

  2. Назвіть шкідливі для здоров’я впливи електроніки та способи їх компенсації.

  3. Яких режиму та дієти слід дотримуватись розумовому працівнику?

  4. Які Ви знаєте загрози функціонуванню ПК і засоби захисту?

  5. Щодо яких інформаційних об’єктів найчастіше порушуються права власності?

  6. Як впливає розвиток інформаційних технологій на громадянські свободи?

  7. Що Ви знаєте про відкритий доступ до інтелектуальних продуктів та вільне програмне забезпечення?


Завдання для самостійного опрацювання

  1. Зробіть письмовий огляд наведених рекомендованих джерел.

Олександр ШЕВЧЕНКО,


начальник відділу системного аналізу
проблем міжнародного військового співробітництва
Національного науково-дослідного центру
оборонних технологій і воєнної безпеки України

ІНФОРМАЦІЙНО-ПСИХОЛОГІЧНІ ОПЕРАЦІЇ:

КОНЦЕПТУАЛЬНІ ПІДХОДИ НАТО І ПРОВІДНИХ КРАЇН СВІТУ

Соціальна психологія. — 2004. — № 2 (4). — C.111–121 politik.org.ua/vid/magcontent.php3?m=6&n=25&c=328
Долголетним военным опытом он знал и старческим умом понимал, что руководить сотнями тысяч человек, борющихся со смертью, нельзя одному человеку, и знал, что решают участь сражения не распоряжения главнокомандующего, не место, на котором стоят войска, не количество пушек и убитых людей, а та неуловимая сила, называемая духом войска, и он следил за этой силой и руководил ею, насколько это было в его власти.

Л. Толстой, „Война и мир”
Бурхливий розвиток інформаційної сфери, створення глобального інформаційного простору породили умови, за яких ведення будь-якого виду протиборства між державами супроводжується їх боротьбою у сфері інформаційній. Не стала винятком і воєнна сфера. Інформаційна боротьба є неодмінною складовою практично всіх збройних конфліктів останнього десятиріччя.

Ідея інформаційної боротьби ґрунтується на використанні двох важливих факторів: життєдіяльність сучасного суспільства все більше залежить від інформації, обсяги якої постійно зростають, а також від того, наскільки ефективні рішення приймаються на її основі. Отже, мішенню інформаційної боротьби є процес прийняття рішень. Боротьба ведеться шляхом впливу як на свідомість та підсвідомість людей, так і на ту інформацію, на підставі якої приймаються рішення. В свою чергу, вплив на інформацію може здійснюватися безпосередньо (введенням об’єкта впливу в оману) або опосередковано (шляхом впливу на технічні засоби і системи, які забезпечують збирання, нагромадження, опрацювання та поширення інформації). Методи впливу визначають особливості сфер, в яких ведеться інформаційна боротьба. Все це свідчить про важливість та актуальність розгляду питань інформаційного протиборства в сучасному світі та місця в цьому процесі нашої країни [1].

Проблеми, що виникають з розвитком сучасного інформаційного суспільства та високої ймовірності втягнення України в інформаційну війну, диктують необхідність глибокого вивчення цієї проблеми та вироблення методологічних засад інформаційної боротьби, які повинні стати фундаментом формування і реалізації політики забезпечення національних інтересів на інформаційному рівні, в тому числі й у воєнній сфері, та створення національної системи інформаційної безпеки України.

Які ж концептуальні підходи, сили та засоби використовуються провідними країнами світу у веденні (чи підготовці) інформаційно-психологічних операцій?


НАТО

Відповідно до керівних документів Альянсу, схвалених 1999 року, інформаційні операції визначаються як “дії, що починаються з метою вплинути на прийняття рішень щодо підтримки політичних і військових цілей шляхом впливу на інформацію, інформаційні процеси і системи управління противника при одночасному захисті власної інформації та інформаційних систем” [5].

В стратегічній концепції Альянсу велика увага приділяється загрозам у інформаційній сфері. Зокрема, в частині II “Стратегічні перспективи. Проблеми та ризики у сфері безпеки” підкреслено, що супротивники можуть спробувати використати зростаючу залежність Альянсу від інформаційних систем шляхом проведення інформаційних операцій, які мають на меті зруйнувати ці системи. У частині IV “Рекомендації щодо сил Альянсу. Стратегія застосування збройних сил Альянсу” зазначено, що для комплексного розвитку цього потенціалу, спроможного забезпечити проведення багатонаціональних операцій, необхідно досягти інформаційної переваги [3].

Для проведення інформаційно-психологічних операцій НАТО вже використовує можливості Польщі та Угорщини. Виконання завдань організації та ведення таких операцій покладено на структури цих країн з урахуванням їх географічного розташування і стратегічних напрямків. Зокрема, в планах НАТО Польща визначена відповідальною за стосунки зі східними сусідами, в першу чергу з Україною.

Специфічною структурою в рамках НАТО є органи інформаційно-психологічних операцій (ІПО) Туреччини. В “Настанові щодо ведення психологічних операцій” збройних сил цієї країни говориться, що “найкращі результати може принести пропаганда на підрозділи, якими командують недосвідчені та некваліфіковані офіцери”.

Особливість діяльності сил ІПО Туреччини полягає в тому, що вони беруть активну участь у заходах інформаційно-психологічного впливу безпосередньо на своїй території, де впродовж багатьох десятиліть гострим лишається курдське питання.

Як член НАТО, Туреччина має вигідне геостратегічне положення. Крім того, вона відіграє впливову роль у мусульманському світі.
Сполучені Штати Америки

В цій країні ще в середині минулого сторіччя усвідомили значення інформаційно-психологічних операцій. 1951 року в збройних силах США було створено відповідне управління. Його фахівці брали активну участь у багатьох кампаніях.

У 1960-і роки в США визначили основні напрямки ведення психологічної війни та її основного компонента — війни інформаційної. Всі науки, що стосувалися інформаційного впливу, стали пріоритетними. В першу це психологія, кібернетика, засоби моделювання поведінки людей, обчислювальна техніка та її програмне забезпечення. Про важливість цього напрямку свідчать такі офіційні документи, як “Стратегія національної безпеки” (1981 рік) і “Стратегічна концепція суперництва” (1989 рік). Після закінчення “холодної війни” у зв’язку з появою нових завдань термін “інформаційна війна” було введено в документи міністерства оборони. Він став активно мусуватися в пресі після операції “Буря в пустелі” (1991 рік). Саме тоді нові інформаційні технології вперше використовувалися як засіб ведення бойових дій. Офіційно ж термін уперше було вжито в директиві міністра оборони № 3600 від 21 грудня 1992 року, де в загальному вигляді формулювалися основні положення концепції інформаційної війни.

1993 року в директиві Комітету начальників штабів № 30 — 93 було викладено основні принципи ведення інформаційної війни. Ідеї інформаційного протиборства трансформовано в концепцію “Боротьби з системами управління”. У цьому документі боротьба з такими системами виокремлюється у самостійний вид оперативного забезпечення бойової діяльності військ [5].

Згодом концепція інформаційної боротьби набула розвитку в інструкції Комітету начальників штабів (КНШ) 3210.01А “Концепція інформаційних операцій об’єд­на­них угруповань збройних сил” від 1996 року та в Єдиному статуті КНШ № 3–13 “Доктрина спільних дій з проведення інформаційних операцій” від 1998 року.

Нині американські експерти визнають, що вже понад 20 країн планують і здійснюють різні види інформаційних операцій, спрямованих проти США. ЦРУ відзначає, що певна кількість конфронтуючих держав розглядає інформаційні війни як невід’ємну частину своїх нових військових доктрин.

Фахівці США виділяють Росію, Китай, Індію і Кубу як країни, що “відкрито підтвердили політику підготовки до інформаційної війни і швидко розвивають свої можливості”. КНДР, Лівія, Іран і Сирія, на думку американських експертів, “тільки просуваються в цьому напрямку”, а Франція, Японія та Німеччина вже “дуже активні в цій галузі”. За підрахунками фахівців, сумарні витрати на розробки в сфері інформаційних війн перевищують 120 мільярдів доларів на рік.

На реалізацію національного плану захисту американських інформаційних систем, який підписується президентом, щороку з федерального бюджету передбачається виділяти понад 2 мільярди доларів. Всього ж на інформаційну безпеку міністерство оборони планує спрямовувати не менше 10 мільярдів доларів на рік. Нині в рамках міноборони проблемою інформаційних війн зайнято близько 40 організацій, згрупованих відповідно до покладених на них функціональних завдань [2]. Це:



  • захист інформаційних систем: об’єднана робоча група з проблем захисту комп’ютерних мереж, об’єднане космічне командування збройних сил, національний центр захисту інфраструктури;

  • реагування на комп’ютерні інциденти: робоча група військово-повітряних сил, робоча група сухопутних військ, робоча група військово-морських сил, робоча група транспортного агентства міністерства оборони, робоча група АНБ, робоча група університету Карнегі Меллона;

  • ведення інформаційних війн: центр інформаційної війни ВПС, центр Сухопутних військ з вироблення заходів щодо інформаційних війн, центр вироблення заходів з інформаційних війн ВМС, центр інформаційних війн ВМС, центр технології інформаційних війн;

  • розслідування комп’ютерних злочинів: відділ спеціальних розслідувань ВПС, директорат кримінальних розслідувань Сухопутних військ, військова розвідка Сухопутних військ, служба кримінальних розслідувань ВМС, служба кримінальних розслідувань міністерства оборони;

  • проведення операцій в інформаційних мережах: центр мережних операцій ВПС, армійський центр мережних операцій, ком­п’ю­тер­не і телекомунікаційне командування ВМС, центр безпеки операцій у глобальних мережах;

  • забезпечення: об’єднаний центр боротьби з системами управління, центр спільного використання електромагнітного спектра, комп’ютерна судова лабораторія міністерства оборони, агентство перспективних оборонних досліджень, пункт управління спільними операціями за єдиним інформаційним забезпеченням діяльності підрозділів американської армії, дослідницька лабораторія Сухопутних військ;

  • розвідка: розвідувальне управління об’єднаного штабу, розвідувальне уп­равління міністерства оборони (близько 6 тис. співробітників, бюджет до 1 млрд. дол.), розвідувальне управління ВПС;

  • Національне управління з аеронавтики і дослідження космічного простору, Об’єднаний центр оборонних досліджень тощо.

Деякі американські наукові центри проводять дослідження, по­в’язані з впливом на свідомість, програмуванням поведінки людей в екстремальних обставинах з метою деморалізації їх волі. З’являються повідомлення про роботу над створенням біолокаційних пристроїв, високочастотних та низькочастотних генераторів, хімічних і біологічних засобів та інших приладів, здатних викликати цільові зміни у психіці людини і, як наслідок, впливати на їхню свідомість і поведінку.

Крім міністерства оборони, питаннями інформаційної війни в США опікуються й інші структури — АНБ, ЦРУ, ФБР тощо. Так, у ФБР створено навіть спеціальні відділення боротьби з комп’ютерними злочинами. Загальна сума витрат на інформаційну безпеку в країні складає близько 50 мільярдів доларів у рік.

Основним підрозділом інформаційно-психологічних операцій у ЗС США є батальйон, який може забезпечувати проведення інформаційно-психологічної операції оперативно-стратегічного рівня.

Зони відповідальності батальйонів загальної підтримки:



  • 1-й батальйон — Західна півкуля (Атлантичне і Південне командування);

  • 6-й батальйон — Європа і Африка;

  • 8-й батальйон — Тихий океан і Північно-Східна Азія [3].

Воєнно-політичне керівництво США приділяє велику увагу розвитку сучасних зразків техніки інформаційно-психологічних операцій. Одним з прикладів цього є створення літака ЕС-130Е “Командо Соло”. Ці машини (загальна кількість — 6 одиниць) входять до складу 93-го авіаційного крила спеціальних операцій ВПС Національної гвардії, яке підпорядковується Командуванню сил спеціальних операцій ВПС (місце дислокації — аеропорт Гарісберг, штат Пенсильванія). Вартість одного літака — понад 70 мільйонів доларів. Жодна армія світу нічого подібного не має [9].

У перспективних планах МО США інформаційна війна посідає одне з провідних місць. У вересні 2001 року в обстановці підвищеної секретності відбулася конференція на тему “Свідомість — головна ціль інформаційних операцій ХХІ-го століття”. За даними військового тижневика “Дефенс Ньюз” там обговорювалися проблеми подальшого розвитку інформаційних технологій. Підкреслювалося, зокрема, що до 2005 року на впровадження в життя цієї програми Пентагон планує виділити близько 17 мільярдів доларів.

Практичним підтвердженням американських пріоритетів у цьому напрямку діяльності є те, що в міністерстві оброни створено “управління стратегічного впливу” (навколо діяльності якого, до речі, нещодавно виник серйозний скандал). Серед основних завдань управління — забезпечення світових ЗМІ спеціально підготовленою інформацією, вигідною для США, ведення таємних інформаційних операцій задля досягнення бажаного для воєнно-політичного керівництва результату [4].
Велика Британія

Питання інформаційних війн перебуває в компетенції департаменту урядових комунікацій. Чисельність персоналу — 6 тисяч чоловік. Уявлення британських військових аналітиків про інформаційну війну є аналогічним американським, а саме: така війна визначається як вплив на інформаційні системи противника при одночасному захисті власних.

Водночас британські фахівці активно використовують нормативний акт, прийнятий 2000 року, який можна застосовувати для дій у кіберпросторі. Відповідно до цього документа, атаки на національні інформаційні системи можуть розглядатися як звичайний карний злочин з усіма наслідками, що з цього випливають. Акт дозволяє британському урядові перехоплювати і читати електронну пошту, а також вимагати розшифрування особистих файлів на вимогу державних чиновників.
Франція

Французькі експерти дотримуються концепції інформаційної війни, що складається з двох головних елементів: військової і економічної (цивільної). Військова складова припускає досить обмежену роль інформаційних операцій, оскільки інформаційна війна розглядається переважно в контексті конфліктів малої інтенсивності або в миротворчих операціях. При такому підході союзники не можуть бути потенційними противниками.

З іншого боку, економічна (чи цивільна) концепція включає ширший діапазон потенційного застосування інформаційних операцій. Точка зору експертів відрізняється досить глибоким вивченням конфліктів в економічній сфері, причому в подібних ситуаціях французи не почувають себе обмеженими рамками НАТО, ООН чи думкою США. Їхній підхід до економічного конфлікту допускає, що й союзник може бути об’єктом інформаційних війн [6].

У країні активно формуються структури контролю в національному кіберпросторі. Так, за повідомленням американських ЗМІ, французи створюють власну версію системи “Ешелон”. Журналісти вже назвали її “Френшелон”. Система спрямована, насамперед, на перехоплення повідомлень у французьких (і не тільки) лініях електронних комунікацій.

Для обмеження американської інформаційної агресії і культурної експансії та створення системи захисту від них у Франції прийнято рішення, згідно з яким частка зарубіжних теле— та радіопрограм не повинна перевищувати 50 % від загального часу трансляції. Серед інших заходів є, наприклад, такі, як формування спеціальних координуючих органів з контролю за створенням і застосуванням інформаційної зброї, об’єднання зусиль у наукових дослідженнях з проблем інформаційних війн, забезпечення інформаційної безпеки, розробка спеціальної правової бази у сфері забезпечення інформаційної безпеки, прийняття єдиної термінології, чіткий розподіл повноважень між федеральними відомствами в розробці погодженої програми їхніх дій у сфері інформаційної безпеки.
Німеччина

Підходи німецьких фахівців до проблем інформаційної війни збігаються з американськими та британськими. Вони включають ведення наступальних та оборонних операцій інформаційної війни для досягнення національних цілей. Водночас при визначенні загроз і можливих відповідей інші держави розглядаються Німеччиною окремо: недержавні об’єднання (типу політичних партій, міжнародних організацій, ЗМІ); злочинні угруповання (організовані злочинні групи хакерів тощо); персоналії (включаючи релігійних фанатиків тощо).

Німецькі фахівці розглядають управління засобами масової інформації як елемент інформаційної війни. Більше того, вони, як і французи, окремо розглядають економічну інформаційну війну. Це стало результатом оцінок розмірів можливих економічних втрат, які можуть бути завдані німецькому бізнесу й економіці внаслідок спрямованого інформаційного впливу [7].

У країні створено центр забезпечення безпеки інформаційної техніки зі штатом близько 500 співробітників та річним бюджетом понад 50 мільйонів євро. Планується відкрити дослідний центр інформаційних технологій міністерства оборони ФРН. Для ведення ІПО в збройних силах є відповідні батальйони.

В мирний час підрозділи інформаційно-психологічних операцій (їх офіційна назва: підрозділи оперативної інформації) організаційно входять до складу територіальних військ сухопутних сил бундесверу. Загальне керівництво операціями покладено на генерального інспектора бундесверу. В штабах корпусів є відділення ІПО.

Згідно з бойовими статутами, безпосередній інформаційно-пси­холо­гічний вплив на війська противника здійснюють самі війська. Керівні документи вимагають від них “знати і враховувати моральний стан особового складу військ противника, перш за все його уразливі місця, чинити на них систематичний вплив”. Для організації та проведення ІПО зі складу батальйонів ІПО можуть формуватися змішані групи, які придаються армійським корпусам, дивізіям та військовим округам.

Показовою є діяльність підрозділів оперативної інформації бундесверу в Боснії. Вони проводять інформаційно-психологічну роботу спільно з військово-ци­вільними структурами при розподілі гуманітарної допомоги, наданні медичних послуг, відбудові цивільної інфраструктури (школи, лікарні, шляхи тощо), особливо у віддалених районах, що сприяє формуванню позитивного іміджу сил СФОР і ФРН зокрема.

За офіційними даними, в академії бундесверу, яка готує спеціалістів інформаційно-психологічних операцій, щороку проходять підготовку до 1500 чоловік з різних країн світу, відбувається до 50 зборів, семінарів, курсів тощо. Серед викладацького складу — спеціалісти з історії, психології, етнології, мовознавства. Матеріальна база академії активно використовується для проведення різних міжнародних заходів.


Російська Федерація

Російська воєнна думка має чимало точок зору на проблеми інформаційного протиборства, і це певним чином ускладнює здійснення загального аналізу поглядів російських фахівців. Головною метою інформаційної війни вважається оволодіння свідомістю населення, підрив морально-бойового потенціалу збройних сил евентуального противника. Складовими інформаційного протиборства тут вважають:



  • інформаційне забезпечення (розвідка, збирання інформації, інформаційна робота штабів, зв’язок);

  • інформаційну протидію (маскування, контррозвідка, вогневе ураження (захоплення) інформаційних систем);

  • інформаційний захист (контррозвідка, перевірка інформації, захист від вогневого ураження (захоплення), радіоелектронний захист).

Малоефективне використання федеральними силами методів спеціальних інформаційних операцій у Чечні в ході першої чеченської кампанії і, як результат, повний програш в інформаційному плані, змусили Росію врахувати негативний досвід, зробити якісні корективи в питаннях інформаційно-психологічної діяльності [8]. Зараз вона координується на державному рівні помічником президента РФ. У збройних силах ці функції покладено на першого заступника начальника ГШ ЗС Росії.

В цілому формування ІПО спроможні здійснювати комплексний інформаційно-психологічний вплив з використанням державних та військових засобів. Практичне випробування проходять новітні комп’ютерні та телекомунікаційні системи [10].

Останнім часом стали актуальними операції, спрямовані проти осіб, що ухвалюють рішення. На думку керівництва, роль політичного лідера, державного діяча вважається надзвичайно важливою, відтак потребує детального вивчення з метою впливу на їх свідомість. Тому зараз у Росії на базі Інституту світової економіки і міжнародних відносин РАН відновлено діяльність центру створення психологічних портретів політичних лідерів. Для цього аналізується інформація за такими напрямами: концепція лідерства, мотиваційна сфера, система політичних переконань, стиль ухвалення політичних рішень, стиль міжособистісних стосунків, стійкість об’єкта вивчення до стресу. Відповідно до цього відпрацьовується алгоритм прийняття та реалізації рішення щодо конкретної особи.

На розробку несмертельтоносної зброї зараз спрямована і російська науково-технічна думка, де все виразніше виділяється підклас, орієнтований на протиборство в інформаційній сфері. Отже, Росія розпочала створення нового сегмента озброєнь.


Китайська Народна Республіка

В Китаї тактика і стратегія ведення інформаційних воєн активно розробляється провідними воєнними теоретиками на основі “китайської специфіки”. Термін “інформаційна війна” посів чільне місце в лексиконі військових фахівців КНР. Нині розгорнуто активну роботу над концепцією інформаційних воєн. Передбачається, що вона включатиме всі історичні та національні уявлення про форми і способи ведення війни на стратегічному, оперативному і тактичному рівнях, а також 36 “стратегем” древньокитайського вченого і полководця Сунь Цзи, який робить наголос на війні знань і пошуку асиметричних переваг над противником.

Паралельно вивчається питання щодо створення формувань інформаційних воєн — спеціальних військових підрозділів, укомплектованих високопрофесійними ком­п’ютерними фахівцями, які пройшли підготовку в кращих університетах і навчальних центрах. Керівництво компартії Китаю, командування Народно-визвольної армії Китаю (НВАК) вважає ІПО важливим складовим елементом бойових дій.

Аналіз воєнної доктрини КНР та її окремих положень дозволяє визначити завдання, що покладаються на політичні органи НВАК у сучасній війні. На початковому етапі це послаблення морального духу та дискредитація тимчасових успіхів противника. Після відбиття наступу — деморалізація ворога, схилення його солдатів і офіцерів до переходу на китайський бік. При перенесенні бойових дій на чужу територію — морально-психологічна обробка населення у захоплених районах.

Китайські військові аналітики вважають, що нині неспроможність протистояти іноземному інформаційно-психологічному вторгненню небезпечніша, ніж відставання в інших галузях. Розвиток технологій дає можливість активно впливати на всіх людей — від пересічних громадян до глав держав. Імітація висловлювань лідерів країн, фальсифікація фото- і кіноматеріалів з наступною демонстрацією цього непідготовленій аудиторії — усе це може серйозно вплинути на населення та військовослужбовців супротивної сторони.

Значних успіхів досяг Китай у веденні операцій в комп’ютерних мережах. Незважаючи на те, що КНР отримала доступ до Інтернету тільки 1997 року, китайські програмісти швидко скористалися цим для досягнення політичних цілей країни [11]. Наприклад, протягом останніх років китайські хакери спотворили веб-сторінки уряду Тайваню. У відповідь на бомбардування посольства КНР у Белграді вони атакували урядові інформаційні системи США, включаючи навіть Білий дім.

Особливої активності комп’ютерна війна набула після інциденту з американським літаком-розвідником. Багато американських військових сайтів було спотворено, на їх місці знаходили національний китайський прапор та антиамериканські написи. Усі ці акції здійснювалися за мовчазної підтримки китайського керівництва.
Висновок можна зробити такий. На порозі інформаційного суспільства потужні та якісно нові інформаційні потоки створюють нову реальність, на яку необхідно своєчасно реагувати. Одним із специфічних проявів ситуації є те, що інформаційні війни, які зараз відбуваються, не тільки підсилюють найрозвиненіші країни, але й дають шанс стати на один рівень з ними країнам колишнього другого і третього світу. Це пов’язано з асиметричним характером інформаційної зброї. Така її властивість дозволяє будь-якій державі в критичний момент вести боротьбу з сильнішим противником. Застосування інформаційної зброї в цьому випадку виявляється найбільш адекватною відповіддю на чужі агресивні дії.

Україні необхідно вчасно врахувати нові реалії з вигодою для своїх інтересів. Відомо ж, що у сфері високих технологій ми володіємо потужним потенціалом.


Література:

  1. Война и армия / Под ред. Д. А. Волкогонова, А. С. Миловидова, С. А. Тюшкевича.— М.: Воениздат, 1977.— 385 с.

  2. Волохов В., Лук’янов А. Технології психологічних операцій// Політика і час. 2000. № 1 — 2. С. 79 — 86.

  3. Жуков В. Взгляды воен. руководства США на ведение информационной войны // Зарубежное военное обозрение. — № 1. — 2001. — С. 2 — 9.

  4. Запрудский Ю. Г. Социальный конфликт: политологический анализ. — Ростов-на -Дону: Изд-во Ростовского ун-та, 1992.— 177 с.

  5. Классификация возможных войн и военных конфликтов, принятая в США // Зарубежное военное обозрение. — 1990.— № 9.— С. 3 — 9.

  6. Клименко А. Ф. К вопросу о теории военных конфликтов //Военная мысль. — 1992.— №10,— С. 24 — 35.

  7. Крутських А. В. Інформаційний виклик безпеці на межі XXI сторіччя // Міжнародне життя. 1999. № 2. С. 82-89.

  8. Перепелица Г. Н. Военно-политический конфликт. Проблемы теории и социальной практики // Нац. ин-т страт. исслед.— Киев, 1996.— 229 с.

  9. Thomas P. Rona, Weapon Systems and Information War. Boeing Aerospace Co., Seattle, WA, 1976.

  10. Joint Pub 3-13.1. Command and Control Warfare. DOD US, February 1996.

  11. Joint Pub 3-13. Information Operations. DOD US, December 1998.


ОБСЕ О СВОБОДЕ ИНТЕРНЕТ


Радио Свобода 16–05–05 svoboda.org/ll/sci/0505/ll.051605-1.asp
Организация по безопасности и сотрудничеству в Европе представила русский перевод «Справочника по свободе массовой информации в Интернете», который доступен для свободного распространения на сайте ОБСЕ (osce.org/fom/item_11_ 13570.html), и содержит рекомендации, как для средств массовой информации, так и для регулирующих органов. Этот почти трехсотстраничный файл в формате PDF включает отчеты и статьи независимых экспертов, дающих анализ актуальных проблем. Основной тон исследования — тревога за свободу информации и указание уже существующих и потенциальных угроз. В предисловии сказано: «Одно из поверхностных представлений последнего времени — это убеждение, что Интернет не только свободнее всех средств передачи информации, но также что его свобода неуязвима благодаря уникальной технологии и глобальному характеру Всемирной паутины. Однако перед лицом реальности эти иллюзии рассеиваются. Интернет может быть поставлен под контроль, подвергнут регулированию и ограничениям. Опыт Китая свидетельствует, что Интернет может быть полностью подчинен политическим задачам правительства».

Володимир КАРПІЧЕВ



Поділіться з Вашими друзьями:
  1   2   3   4   5   6   7   8   9   ...   13


База даних захищена авторським правом ©wishenko.org 2017
звернутися до адміністрації

    Головна сторінка