ЧАСТЬ ЧЕТВЕРТАЯ. ПРОБЛЕМА НЕВИДИМОСТИ

Глава 21(2). Понятие скрытой угрозы

Как бы ни был нечуток и груб
Человек, за которым следят, -
Он почувствует пристальный взгляд
Хоть в углах еле дрогнувших губ.

А.Блок.

Среди опасностей, подстерегающих информационные системы, существует множество угроз, называемых скрытыми. Данный раздел посвящен исследованию проблемы "скрытой угрозы" и в первую очередь того, что понимается под самим термином.

Что является скрытой угрозой для общества, для человека, для автоматизированной информационной системы?

Для общества это, наверное, накапливаемое недовольство его членов, которое не находит выхода; для человека - сформированные программы поведения (комплексы), которые присутствуют в подсознании, но не контролируются сознанием, в том числе условные рефлексы, проявляющиеся неожиданно для субъекта по сигналу извне; для компьютера - это программные закладки.

В литературе по нейролингвистическому программированию и суггестивной лингвистики скрытое словесное воздействие на человека принято называть суггестией [104]. Рассматривая слово, как базовый элемент естественного человеческого языка, но учитывая, что существуют свои "языки" и для других информационных каналов, по которым передаются: вкус, запах, обоняние, ощущение и др., и при этом понимая человека, как информационную систему, в данной работе понятие "суггестия" будет определено как скрытое информационное воздействие на любую информационную систему. Тогда под термин "суггестия" могут попасть не только классические лингвистические выверты определенного толка, не только фразы, изменившие жизнь отдельных людей, но и агенты влияния, изменившие жизнь отдельных стран, и компьютерные вирусы, осуществляющие скрытое информационное воздействие на автоматизированные информационные системы. Таким образом, можно выйти на масштабируемость понятия суггестии.

Прежде чем перейти к поиску дальнейших аналогий в части скрытых воздействий проиллюстрируем введенное понятие на ряде простейших примеров.

В качестве одного из них, не имеющего отношения к классической науке, имеющего прямое отношение к безопасности банков, возьмем роман Д.Уэстлейка "Горячий камушек".

Мы не будем разбирать описанную в романе систему защиты банковской системы, остановимся только на выбранном злоумышленниками способе ее преодоления.

В приведенном ниже отрывке два действующих липа: Альберт Кромвэлл - служащий банка; импозантный человек - профессиональный гипнотизер, нанятый мошенниками.

"Альберт Кромвзлл не заметил, что этот человек входил вместе с ним в лифт каждый вечер на этой неделе, единственное отличие сегодняшнего заключалось в том, что не этот раз там оказались только они вдвоем.

Они стояли рядом, Альберт Кромвэлл и импозантный человек, оба лицом к дверям. Двери сдвинулись и лифт начал подниматься.

- Вы когда-нибудь обращали внимание на цифры? - спросил импозантный человек. У него был глубокий звучный голос.

Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте. Он сказал:

- Прошу прощения?

Импозантный человек кивнул на ряд цифр над дверью.

- Я имею ввиду эти цифры, там, - сказал он. - Взгляните на них. Заинтригованный Альберт Кромвзлл взглянул. Это были небольшие стеклянные цифры, бежавшие слева направо вдоль длинной хромированной полосы, начинавшейся слева П (подвал), затем шла Х (холл), потом 2,3 и т.д., до 35. Цифры зажигались по одной, обозначая этаж, на котором в данный момент находился лифт. Как раз сейчас, например, горела цифра 4. Пока Альберт Кромвзлл смотрел, она погасла и вместо нее зажглась цифра 5.

- Заметьте, какое регулярное движение, - произнес импозантный человек своим звучным голосом. - Как приятно видеть нечто такое ровное и регулярное, перечислять цифры, знать, что каждая последует за той, что идет перед ней. Так гладко. Так регулярно. Так успокаивающе. Следите за цифрами. Считайте их, если хотите, это успокаивает после длинного тяжелого дня.

Как хорошо иметь возможность отдохнуть, иметь возможность смотреть на цифры и читать их, чувствовать, как ваше тело расслабляется, знать, что вы отдыхаете и успокаиваетесь, следя за цифрами, считая цифры, чувствуя, что каждая ваша мышца расслабляется, каждый нерв отдыхает, зная, что теперь вы можете расслабиться, можете прислониться к стене и успокоиться, успокоиться, успокоиться. Теперь нет ничего, кроме цифр и моего голоса, цифр и моего голоса.

Импозантный человек замолчал и посмотрел на Альберта Кромвэлла, который прислонился к стенке лифта, уставясь с тупым выражением на цифры над дверью. Цифра 12 погасла, а цифра 14 зажглась. Альберт Кромвзлл следил за цифрами.

Импозантный человек спросил:

- - Вы слышите мой голос?

- Да, - ответил Альберт Кромвэлл.

- Однажды, скоро, - проговорил импозантный человек, - некто придет к вам по месту вашей работы. В банк, где вы работаете. Вы понимаете меня?

- Да, - сказал Альберт Кромвэлл.

- Этот человек скажет вам: "Африканская банановая лавка". Вы понимаете меня)

- Да, - сказал Альберт Кромвэлл.

- Что скажет человек?

- "Африканская банановая лавка", - сказал Альберт Кромвэлл.

- Очень хорошо, - сказал импозантный человек. Цифра 17 ненадолго вспыхнула над дверями. - Вы все так же спокойны, - сказал импозантный человек. - Когда человек скажет вам- "Африканская банановая лавка", вы сделаете то, что он вам велит. Вы меня понимаете?

- Да, - сказал Альберт Кромвзлл.

- Очень хорошо, - произнес импозантный человек. - Это очень хорошо, у вас очень хорошо получается. Когда человек покинет вас, вы забудете, что он приходил туда. Вы понимаете?

- Да, - сказал Альберт Кромвэлл" и.т.д.

Таким образом, у Альберта Кромвэлла была сформирована программа поведения, для активизации которой достаточно произнести ключевою фразу "Африканская банановая лавка". При этом факт генерации программы поведения и сама программа поведения скрыты от самого Альберта Кромвэлла точно также, как программная закладка может быть скрыта в компьютере до тех пор, пока не выполнится заданное условие в окружающей среде. Более того, от сознания Альберта Кромвэлла скрыт смысл ключевой фразы, являющейся условием активизации программы.

Если попытаться применить к анализу входных данных алгоритм, приведенный в предыдущей главе, то его выполнение завершится уже на втором этапе - фраза "африканская банановая лавка" не может быть оценена сознанием как информационная угроза.

Все сказанное означает, что для выявления скрытой информационной

угрозы в потоке входных данных все существующие способы защиты не подходят. Действительно, система не может ни защититься оболочкой (броней), убежать, ни уничтожить потенциального агрессора (нет доказательств наличия противоправных намерений, как нет и самого права), ни даже самомодифицироваться (с какой стати?).

Так что же делать?

Для того чтобы понять, что делать в данной ситуации, необходимо разобраться, а в чем причина невидимости угроз?

Может быть эта причина в том, что скрытое информационное воздействие в отличие от явного является распределенным во времени и определенная часть

этого воздействия является скрытой от сознания системы.

Например, отдельная передача или отдельная газетная публикация оценивается человеком непосредственно в текущем реальном времени и по своей сути является только фактом. Однако множество передач или публикаций по конкретной теме уже представляет собой иное качество, способное сформировать определенные правила у зрителя или читателя. Множество фактов перерастут в правила, которые безусловно скажутся на отношении людей к определенного рода событиям и, соответственно, на их поведении. И исправить что-либо в этой ситуации обучаемая система уже не способна. Зритель может подвергнуть критике отдельную передачу, выключить телевизор, но если он является зрителем всего цикла передач, то процессы перепрограммирования будут осуществляться в его собственном подсознании помимо его воли. Именно об этом говорилось во второй части работы, где были приведены результаты анализа работы некоторых средств массовой информации.

Теперь осталось ответить на вопрос: "Что значит быть скрытым от сознания системы?"

В случае человека принято считать, что большая часть информации, накапливаемая в хранилищах в течение жизни, недоступна сознанию и лишь иногда случайно осознается в искаженном виде во время сновидений [87], но в принципе может стать доступной сознанию, если применить соответствующие методы выявления скрытой, не скрываемой, а именно скрытой информации. Что характерно, эти методы предполагают "прямой доступ" в память, минуя сознание. Если данные попали в хранилище и не были учтены системой контроля, то и извлекать их надо точно также - без отметки в "учетных журналах".

В сказанном просматривается полная аналогия с поиском компьютерной закладки в программном обеспечении. Для ее выявления в мегабайтах исполняемого кода необходимы специальные технологии и инструментальные средства (отладчики, дизассемблеры и др.). И осуществляется этот поиск непосредственно в исполняемом коде в то время, когда пользовательские процессы остановлены.

То же самое можно попробовать распространить и на человека, у которого к примеру, вырезают аппендицит. Наркозом заблокированы основные поведенческие процессы, и хирург осуществляет "анализ кода" и удаление опасного для функционирования "блока команд". Еще более точна данная аналогия для нейрохирургических вмешательств.

Понятно, что в режиме реального времени, когда речь идет о конкретном поступке, какой-либо сложный анализ собственной памяти с помощью сознания, которое к тому же в данный момент задействовано в решении чисто поведенческих задач, для информационной системы невозможен.

В качестве второго примера установки и активизации скрытой заклали сошлемся на работу Б.М.Величковского [II], в которой автор акцентирует внимание на том, что слово, ранее подкрепленное ударом электрического тон но незамеченное испытуемым, так как его внимание было акцентировано в чем-то другом, в дальнейшем способно вызвать косно-гальваническую реакцию. Кстати, подобные же примеры содержатся в работах Р.Хаббарда по дианетике.

В случае, когда речь идет о постепенной генерации закладки, о "росте" закладки во времени, подобно опухоли, в строгом соответствии с требованием входных данных, управляющих этим ростом, говорить о поиске того, что еще не выросло по меньшей мере несерьезно.

Здесь, процесс информационного воздействия включает себя два события. Первоначально скрытно формируется программа поведения - закладка, а позже осуществляется ее активизация. Первое событие скрыто от сознания системы, а второе - система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способна воспользоваться для его проведения скрытой в ней же самой информацией. Не хватает такого ресурса как время.

Интересный пример на тему генерации закладки в самообучающейся информационной системе приведен В.Леви [45]:

"Одной своей пациентке я внушил, что минут через 10 после сеанса гипноза она наденет мой пиджак, висящий на стуле. После сеанса мы, как обычно, поговорили о ее самочувствии, о планах на будущее. Вдруг больная зябко поежилась, хотя в комнате было очень тепло. На ее руках появились мурашки.

- Что-то холодно, я озябла, - виновато сказала она, и взгляд ее, блуждая по комнате, остановился на стоящем в углу стуле, на котором висел пиджак.

-Извините, мне что-то так холодно. Может быть вы разрешите мне на минутку накинуть ваш пиджак?"

Пример этот интересен тем, что алгоритм, описывающий поведение пациентки, не был задан. Была сформулирована только цель. Скрытая программа была активизирована по таймеру (через 10 минут) и для своей реализации использовала все возможные средства, включая генерацию конкретной поведенческой программы. При этом в созданной ею ситуации поведение пациентки было вполне естественным, так что, не зная о сделанном гипнотическом внушении, на этот поступок просто никто бы не обратил внимания.

В.Леви пишет по этому поводу: "Гипнотерапевты нередко используют так называемое "постгипнотическое" - отсроченное внушение. Загипнотизированному внушается, что он совершит какое-либо действие в определенный момент: через несколько минут, часов, дней. После сеанса никаких субъективных воспоминаний у него нет. Но вот подходит срок исполнения внушения, и вы видите, как оно пробивает себе дорогу, цепляясь за случайные обстоятельства, выискивая поводы и оформляясь в виде вполне мотивированных действий".

Приведенный пример показывает, как наличие у субъекта неосознанной цели приводит к упорядочиванию и даже генерации физиологических реакций организма, к включению их в общий сценарий поведения ("больная зябко поежилась"), направленный на достижение цели.

Принципиальное отличие истории с Альбертом Кромвэллом от примера В.Леви заключается в том, что в первом случае человеку скрытно была заложена программа поведения, а во втором - только цель. Мозг по заданной цели сам сформировал программу поведения.

И это очень важный результат. Из него следует, что входные данные способны сложные информационные системы скрытно программировать не на уровне поведенческих программ, а на уровне целевых установок.

В работе [87], авторы которой, по их утверждению, наиболее далеко продвинулись в части создания конкретных средств скрытого воздействия, выделены два основных фактора в психокоррекции (под термином психокоррекция здесь понимается не что иное как скрытое информационное воздействие):

- введение информации в неосознаваемые зоны памяти, используя внушение, разъяснение, обучение в диссоциированном состоянии и т.п.;

-обеспечение прямого доступа в память путем либо изменения состояния сознания, либо даже его отключения.

Понятно, что психокоррекция не всегда выступает в роли скрытой информационной угрозы. Иногда она может нести в себе медицинский аспект и быть направлена на "излечение" информационной системы.

Отдельные методы авторами [87] реализованы на практике а компьютерном контуре и позволяют осуществлять:

-одноактную модификацию психики путем неосознаваемого ввода корректирующей программы на фоне действия соответствующих лекарственных препаратов и других медицинских факторов;

- психокоррекцию путем неосознаваемого внушения во время любой деятельности человека на компьютере (принцип 25 кадра);

-акустическую психокоррекцию путем неосознаваемого внушения при прослушивании любой акустической информации.

В той же работе показано, что приемам скрытого информационного воздействия, т.е. классическим методам информационной войны, уже настало время "выходить в народ", в частности, "помимо медицинского назначения указанные методы могут быть использованы при решении задач социального характера". Чуть далее И. Смирнов и др. перебрасывают мост между кибернетическим и социальным пространством, показывая, как тесно сегодня связаны средства информационной войны двух названных сфер: "Современное состояние науки и техники позволяет также совершенно незаметно для сознания человека вводить в его память любую информацию без его ведома, которая им усваивается, как пища, и становится СВОЕЙ, т.е. определяет его потребности, желания, вкусы взгляды, самочувствие, картину мира.

... В наше время теоретически вполне возможно создание компьютерного психического вируса, который, заражая компьютерные программы, будет приводить к нарушению работы оператора, сидящего перед компьютером. Он может, например, "не видеть" определенную информацию, совершать заранее запланированную ошибку либо безо всякого видимого повода наносить повреждения в базах данных, обесточивать компьютер".

Работа [87] была бы много убедительнее, если бы ее авторы могли логично объяснить принципы активизации в памяти человека конкретных неосознаваемых данных из множества всех данных. На человека постоянно обрушивается такой шквал осознаваемой и неосознаваемой информации, что выделение и формирование в приемлемом для исполнения виде из всей массы входных данных конкретных микропрограмм закладочного типа или программ ответственных за генерацию распределенных во времени закладок представляется невероятно сложной задачей. Где гарантия, что скрытно внедренная закладка под воздействием вновь поступающей информации я исказится, не модифицируется, не исчезнет. Объем входных данных полученных скрытно, по оценкам той же работы [87], значительно превосходя объем осознаваемой информации; всем этим данным надо где-то хранится Насколько в этой ситуации для них возможно сохранять исходную чистоту и девственность? Если скрытая информация поступает, как правило, на уровне шумов, то не является ли и она сама шумом? Где здесь критерии и могут ли они вообще быть сформулированы?

Что интересно, толковый словарь русского языка (С.И.Ожегов, Н.Ю.Шведова) предусматривает два варианта толкования слова угроза:

1. Запугивание, обещание причинить кому-нибудь вред, зло.

2. Возможная опасность.

Первое толкование в большей степени соответствует используемому здесь понятию "явная угроза", а второе ближе к определению "скрытой угрозы". Действительно, как трактовать слово "возможная"? Потенциальная возможность нарваться на неприятность есть у любой информационной системы. для этого совсем необязательно отправляться на северный полюс или гулять по ночному городу. Возможная опасность существует и при переходе улицы, и даже при потреблении пищи.

Возможная опасность для любой системы существует всегда! И основная проблема здесь в том, как перевести эту опасность из разряда возможных в разряд ожидаемых.

Если система чего-то ожидает, то она способна хотя бы как-то подготовиться к достойной встрече, что, безусловно, повышает ее шансы в борьбе за дополнительное время жизни.