Современные молодежные субкультуры: хакеры
Психотехники - Технологии психического воздействия


 

 

Автор продолжает серию публикаций, призванных осветить некоторые проблемы, связанные с изучением феномена «контроля сознания». В одной из последних статей «Психологические особенности членов деструктивных и террористических (радикальных) групп» автор пришел к выводу, что для более глубокого научного анализа феномена «контроля сознания», необходимо отнести к деятельности «деструктивных организаций» деятельность групп (мини-социумов), таких как антиглобалисты, радикальные экологи, террористы, криминальные, некоторые «игровые» сообщества и многих других. Изучение в совокупности деятельности данных субъектов поможет лучше понять природу радикализма и роста случаев применения техник реформирования мышления («контроля сознания» в обществе.

 

Деятельность «деструктивных организаций» в российском обществе и мире еще не была достаточно рассмотрена в контексте радикальных асоциальных групп. Радикализм во всех его формах и проявлениях, по своим масштабам и интенсивности, по своей жестокости превратился сегодня в одну из самых острых и злободневных проблем государств. Одним из аспектов этой проблемы, по мнению автора, несомненно, являются «заблуждения» о роли молодежных групп в дестабилизации современного общества. Автор попытается рассмотреть деятельность радикальных представителей «молодежных субкультур» с разных сторон.

 

Данная статья посвящена достаточно старому движению — хакерам. Субкультура «хакеров» возникла, как это ни странно, в 50-х годах в США, задолго до изобретения компьютеров и сетей, почти за 20 лет до возникновения движения «скинхедов», которым была посвящена последняя статья Автора «Современные молодежные субкультуры: скинхеды» от 09.01.2004 года.

 

В данной статье Автор рассматривает историю зарождения и становления субкультуры «хакеров», типологию и специализацию участников движения, а так же национальные и этнические различия представителей движения, и попытается проанализировать дальнейшее развитие движения.

 

В отличие от движения «скинхедов», движение «хакеров» более оформлено, структурировано, финансово обеспечено и имеет более высокие темпы использования возможностей (интеграции), как общественных движений, так и всей капиталистической и демократической системы в целом. Движение «скинхедов» в этом плане менее профессионально и менее востребовано элитами общества, когда как «хакеры», прежде всего профессиональное движение — является одним из основных проявлений развития глобальной экономики и транснациональных корпораций. Можно сказать, что «хакеры» сегодня больше являются частью глобализма, чем частью движения против него. Движение хакеров представляет из себя значимую силу, благодаря научно-технической революции в сфере компьютерных систем и программного обеспечения.

 

Хакеры представляют так называемую «элиту» технической революции, и их существование ставит пред нами важные вопросы:

 

«Съест ли и когда революция своих детей?;

«Начнется ли компьютерный террор?»;

«Куда приведет нас техническая революция?»

 

Автор статьи попытается найти ответы в анализе субкультуры «хакеров».

 

Добро пожаловать в «Нирвану».

История возникновения субкультуры «Хакеров»

 

Впервые упоминания о движении «хакеров» появились в конце 50-х годов в США. Возникновение и развитие движения «хакеров» обязано студентам Массачусетского технологического института, одного из лучших технических вузов США. Данное учебное заведение выпустило немало знаменитых ученых, чьи открытия и усовершенствования в дальнейшем потрясут мир.

 

Существует несколько версий возникновения названия движения, но мы остановимся на одной из более правдивой истории. С середины 50-х годов студенты выпускного курса на «День дурака» (1 апреля) должны были оригинально пошутить. По традиции студенчества данного вуза, лучшей и оригинальной шуткой было установка одного крупного и громоздкого предмета на куполе главного учебного корпуса. Там устанавливали и шкафы, и рояль, и огромное кольцо из романа Толкиена, однажды там оказалась полицейская машина! Так неординарно пошутить называлось «хаком».

 

Слово «хак» (hack) имеет несколько разных значений:

 

• делать топором мебель;

• мотыга, кляча;

• изысканная проделка интеллектуалов;

• оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными;

• нестандартное действие;

• творческое преодоление ограничений;

 

Наиболее часто данный термин употреблялся в лаборатории «моделирования перемещения железнодорожных составов» (Tech Model Railroad Club) при Массачусетском технологическом институте и означал «разбор до винтика» электрических поездов, путей и стрелок, для поиска нового способа ускорить движение поездов. Понятие «хакер», в оригинальном значении, это некто, использующий свою изобретательность для достижения компактного и оригинального решения, называемого в техническом понимании — «hack». В 1960-х годах TMRC уже обладала удивительно сложной схемой, включавшей управляющую систему с 1200 реле, переключателями, цифровыми часами и прочим. Работа лаборатории отличалась большой сложностью, применением высшей математики, математического анализа и т.п. К середине 60-х данная лаборатория являлась одной из передовых в США, что послужило хорошим поводом для создания на базе нее первой лаборатории в мире по изучению (созданию) искусственного интеллекта (MIT AI Lab).

 

Новая лаборатория «И.И.» стала первопроходцем и первым шагом к созданию первых компьютеров, сетей, программного обеспечения и т.п. Ученые из этой лаборатории пользовались большим уважением в профессиональной научной среде и выпускников вуза, работавших в данной лаборатории во время учебы буквально «ловили» коммерческие компании и корпорации, обслуживающие «холодную войну» в США.

 

Так как развитие нового направления пошло при активном участии выпускников Массачусетского технологического университета, то термин «хак» и его образующие — навсегда связали себя со сферой информационных технологий.

 

Применительно к информационным технологиям термин «хак» (hack) означал оригинальный ход в программировании или использовании программного обеспечения, в результате которого компьютер позволял осуществлять операции, ранее не предусмотренные или считавшиеся невозможными. Тех, кто мог осуществить данную задачу, стали называть «хакерами», а пользователи, которые не могли овладеть даже предписанными действиями и не стремились к исследованию системы, получили название «ламеры» (от англ. «lamer» — неполноценный, убогий, калека).

 

Хакерское движение 60-х не носило деструктивного характера, а отражало тенденцию творческого новаторства, исследования пределов различных систем, их потенциальных возможностей. Экспериментирование не преследовало достижения корыстных целей или нанесения ущерба. Для сообщества хакеров этого периода, куда входили студенты и профессора крупнейших университетов и научно-исследовательских центров США, характерен дух взаимного сотрудничества, демократизм, собственный четко обоснованный этический кодекс.

 

Важнейшая особенность субкультуры хакеров на данном этапе — представление о собственной избранности, элитарности. Многие из них оценивали себя как первопроходцев, создающих новое общество, основанное на ценностях глобального киберпространства.

 

Обращаясь к правительствам мира, один из известнейших идеологов хакеров Джон Барлоу, подчеркивая данный аспект, писал: [4]

 

В основе идеологических и этических требований хакеров первого периода (60-е) лежали следующие принципы:

 

• свободный и неограниченный доступ к любой информации;

 

• полный демократизм (отрицание доверия к любым авторитетам), децентрализованность как абсолютное кредо;

 

• отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

 

• вера в гармонию, красоту, бескорыстность и неограниченные возможности нового мира;

 

• компьютер способен изменить жизнь к лучшему.

 

В 70-х годах развитие телефонных сетей породило первую специализацию в субкультуре «хакеров». Хакеры, которые специализируются на работе голосовых сетей (телефонные сети, коммуникационное оборудование по передачи голоса) стали называться «фрикерами».

 

 Телефонные хакеры (фрикеры) занимались взломом региональных и международных сетей, получая в результате возможность, звонить бесплатно. Один из фрикеров, Джон Дрейпер (известный также по нику «капитан Кранч» см. фото.), обнаружил, что простой игрушечный свисток, генерирует сигнал с частотой 2600 Гц. Точно такие же характеристики обеспечивал удаленный доступ к коммутирующим системам мегакорпорации «AT&T».

 

Дрейпер сконструировал специальное устройство, которое в сочетании со свистком и телефонным аппаратом позволило ему делать бесплатные звонки. Вскоре после этого в журнале «Esquire» была опубликована статья под названием «Секреты маленькой синей коробочки». В ней описывался порядок изготовления подобного устройства. После этого число случаев телефонных мошенничеств в Соединенных Штатах заметно возросло и на данный момент является одним из типичных методов получениях доходов криминальными сообществами. Сегодня в 21 веке фрикеры взламывают не только обыкновенную телефонию, но iр-телефонию, сотовую и спутниковую связь.

 

Среди прочих ряды правонарушителей пополнили Стив Возняк и Стив Джобс, будущие основатели компании «Aррle Comрuter». Они организовали домашнее производство и занимались продажей таких «синих коробочек».

 

В начале 80-х деятельность телефонных фрикеров стала смещаться в сторону компьютерной техники, появились первые доски электронных объявлений, которые сокращенно назывались «BBS». Доски электронных объявлений «Sherwood Forest» и «Catch-22» были предшественниками групп новостей Usenet и электронной почты. Они стали местом встреч фрикеров и хакеров, которые обменивались там новостями, продавали друг другу ценные советы, а также торговали украденными паролями и номерами кредитных карт.

 

Начали формироваться группы хакеров. Одними из первых стали «Legion of Doom» в США и «Chaos Comрuter Club» в Германии. Их деятельность не осталась незамеченной обществом, и в 1983 году вышел первый художественный фильм о хакерах. Фильм «Военные игры» впервые познакомил общество с хакерами. Именно после его проката зародилась легенда о хакерах-кибергероях (и антигероях). Сюжет фильма рассказывает о подростке, которого играет Мэттью Бродерик. Он пытается взломать компьютер производителя видеоигр, но вместо этого проникает в главный военный компьютер, имитирующий ядерную войну.

 

Компьютер, получивший кодовое наименование в фильме «WOPR» (по аналогии с реальной военной системой «BURGR»), неверно интерпретировал запрос подростка и принял игру в глобальную термоядерную войну за реальный запуск советских ядерных ракет. Это подняло на ноги военное руководство и создало угрозу войны высшей степени — «Defense Condition 1» (или «Def Con 1»).

 

Впервые благодаря Голливуду мир узнал о «хакере» и о его возможностях. Часть молодежи подхватила художественный образ, как противопоставление обществу взрослых и обратило свой взор (и «кошелек») на бурно развивающуюся отрасль информационных технологий. Появились сотни подростков-любителей, которые пытались стать «хакерами», воплотить в себя первый образ «героя-бунтаря» созданного Голливудом.

 

Уже в том году власти арестовали шестерых подростков, входивших в так называемую группу «414» (номер был присвоен по коду региона, в котором они действовали). Всего за девять дней хакеры взломали 60 компьютеров, в том числе несколько машин Национальной лаборатории (Проект «Манхеттен») в Лос-Аламосе, с помощью которых велись разработки ядерного оружия.

 

 Субкультура начала активно формироваться и изменятся. В 1984 году появились первые печатные издания. Начал выходить первый хакерский журнал «2600». Через год за ним последовало электронное издание «Рhrack». Редактор «2600» подписывался Эммануэлем Гольдштейном (настоящее его имя — Эрик Корли). Этот псевдоним был позаимствован у главного героя романа Джорджа Оруэлла «1984». Оба издания публиковали советы будущим хакерам и фрикерам, а также освещали последние события хакерской жизни. Сегодня «2600» можно найти на многих крупных и респектабельных журнальных развалах.

 

Под давлением роста зарегистрированных случаев взлома компьютеров в госучреждениях и частных компаниях конгресс США в 1986 году принял «Акт о компьютерном мошенничестве и злоупотреблениях», согласно которому проникновение в компьютерную систему было причислено к уголовным преступлениям. В законе, однако, ничего не говорилось о преступных действиях несовершеннолетних.

 

Хакерское движение начала и середины 80-х годов перешло от новаторского исследования к несанкционированному вторжению в чужие системы, повышение агрессивности, использование знаний в целях протеста (против общества взрослых), удаление или изменение важных данных, распространение компьютерных вирусов и т.п.

 

Техническими и социально-экономическими причинами роста деструктивности в деятельности движения являлись:

 

• доступность компьютера широкому кругу лиц, в том числе и молодым программистам-любителям;

 

• ужесточение конкуренции среди компьютерных фирм;

 

• машинная и программная несовместимость, ведущая к объективной потребности во взломе и доработке программ;

 

• повышенное внимание средств массовой информации к фактам взлома систем и создание ореола «героя» вокруг взломщика.

 

Сообщество хакеров этого периода в отличие от предшественников не имеет единой мировоззренческой концепции. Выделяются подгруппы, отличающиеся различными идеологическими и психологическими установками.

 

Конец 80-х годов ознаменовался первой массовой вирусной атакой в мире и первым случаем кибершпионажа. Роберт Моррис-младший (см. фото.), аспирант Корнеллского университета и сын научного директора одного из департаментов Агентства национальной безопасности, запустил в сеть «ARРAnet» (предшественницу Internet) программного «червя», автоматически рассылающего свои копии по электронным каналам. Моррис хотел посмотреть, какое воздействие его программа окажет на системы, работающие под управлением операционной системы «Unix».

 

«Червь», выпущенный на волю, поразил около 6 тыс. компьютеров, парализовав важные федеральные и университетские системы. Моррис был исключен из университета, приговорен к трем годам условного заключения и штрафу в 10 тыс. долл.

 

Первый случай международного кибершпионажа был зарегистрирован в Западной Германии. Хакеры, имевшие непосредственное отношение к клубу «Chaos Comрuter Club», были арестованы за проникновение в американские компьютерные системы и за продажу исходного кода операционных систем КГБ СССР.

 

Троих из них сдали властям свои же друзья, а четвертый подозреваемый покончил жизнь самоубийством, после того как в печати появилась публикация, описывающая его роль в преступном плане. Поскольку похищенная информация не являлась секретной, хакеры были оштрафованы и приговорены к условному заключению.

 

Отдельно стоит упомянуть об аресте хакера по прозвищу «The Mentor» (Наставник). Он опубликовал знаменитое обращение, известное как Манифест хакеров «The Conscience of a Hacker» («Совесть хакера»). Документ, направленный на защиту хакеров, начинается словами: «Все мое преступление — это любопытство... Я горжусь своей принадлежностью к числу хакеров и публикую свой манифест. Вы, конечно, можете разобраться с отдельными членами нашего сообщества, но остановить нас всех вы не в состоянии».

 

Другой хакер «+Orc» в своей знаменитой «Библии хакера» (cracking notes) оставил строки протеста против современного техногенного общества. Распространенная тема среди хакеров — чувство ненужности и тоски. «Оглянитесь назад и посмотрите непредвзятым взглядом с вашего балкона. Ваш город и люди, окружающие Вас: всюду рабы — покидающие дом в 7.30 утра, воняя в толпах однообразных машин, глазеющих на рекламные панели и бесконечно слушающих отвратительную рекламу, проводящих целый день с целью выпуска других машин, что бы в один день купить новую машину другого цвета…»

 

«Почему люди не смотрят на звезды, не любят друг друга, не чувствуют ветра, не запрещают вонять машинам там где живут и едят, при этом ставя себя на «передовой край технологии»? Почему они больше не читают поэмы? Нет больше поэзии, в этой серой толпе рабов, поэзия скоро будет запрещена. В этом фарсе общества вы связаны потреблением, это единственное, чего они от вас хотят..»

 

«Рабы выбирают людей, которых видят по телевидению, как если бы египтяне голосовали бы за их фараонов, подбадриваемые плетками надсмотрщиков...»

 

«В этом ужасном обществе внешний вид и счет в банке значат гораздо больше, нежели внутренняя сущность и светлая голова!»

 

«Хакеры удивительны по своей натуре. Наследники почти вымершей расы исследователей, не имеющей ничего общего с телевизионными рабами и рекламными зомби окружающими нас. Хакеры всегда могли идти за границы очевидного, найти знания там, где другие их не видели или не отваживались».

 

Вопреки тому, что «Mentor» и «+ Orc» выделяются в США среди ранних хакеров, они не Американцы, а скорее Европейцы. Огромное количество хакеров пришли из советского блока, например «Dark Angel» из Болгарии. Однако «Mentor» и «+ Orc» выделяются своим романтизмом, который невозможно услышать в СМИ, пишущих только о своем «образе хакера-бунтаря».

 

Отношение к личностям «Наставника», «+ ORC» и к их трудам двояко. Часть хакеров их придерживаются и считают необходимым вести свою деятельность согласно изложенным там постулатам, другая часть — игнорируют. Игнорируют из-за принципа «отрицания доверия к любым авторитетам» и «децентрализованности как абсолютного кредо».

 

В 1990 году ФБР провело масштабную операцию «Sundevil» («Дьявольское солнце»). После продолжительной и кропотливой подготовительной работы агенты спецслужб провели одновременные аресты хакеров сразу в 14 городах США.

 

В ходе операции были задержаны организаторы и наиболее известные члены группы, обменивавшиеся информацией через электронные доски объявлений. Мероприятие было направлено против краж номеров кредитных карт и взлома телефонных и кабельных систем. В результате в сообществе хакеров наметился раскол. Молодым «хакерам», чьи преступления в случае обвинительного решения суда (а доказательств их вины было более чем достаточно), согласно принципу «сложения» ответственности, по совокупности составляли более 25 лет, решили помогать следствию. В обмен на условные и минимальны сроки, арестованные предоставляли ФБР интересующую их информацию (о других хакерах и т.п.).

 

В 1993 году во время викторины, проводимой одной из радиостанций, хакер Кевин Паулсен и двое его друзей блокировали телефонную систему, пропуская через нее только свои звонки, и «выиграли» два автомобиля «Рorsche», путешествие и 20 тыс. долл.Паулсен, которого уже разыскивали за взлом систем телефонных компаний, был осужден за компьютерное и телефонное мошенничество на пять лет тюремного заключения. После освобождения в 1996 году он работал независимым журналистом, освещая тему компьютерных преступлений.

 

В этом же году состоялась первая конференция хакеров «Def Con» в Лас-Вегасе. Она задумывалась как одноразовое событие, посвященное церемонии прощания с досками объявлений (на смену им пришла технология «World Wide Web»), однако форум вызвал такой интерес, что стал ежегодным.

 

 Бурное развитие Интернета фактически началось с нового браузера «Netscaрe Navigator» (1994 год), появление которого заметно упростило доступ к информации, размещенной в Интернете. Хакеры очень быстро переместились в новую среду, перенеся свои конференции и программы со старых электронных досок BBS на новые интернет-сайты. После того как информация и простые в использовании инструментальные средства стали доступны каждому посетителю Сети, хакерское сообщество начало меняться. Движение становится более массовым, и счет идет на десятки тысяч новообращенных приверженцев, желающих достичь совершенства в «хаке».

 

В 1995 году серийный компьютерный взломщик Кевин Митник был арестован агентами американских спецслужб и обвинен в похищении 20 тыс. номеров кредитных карт. В ожидании суда он отсидел в тюрьме четыре года и приобрел большую известность в хакерском сообществе.После того как в марте 1999 года Митник был признан виновным в совершении семи преступлений, его приговорили к заключению, срок которого ненамного превышал время, уже проведенное им в тюрьме.

 

Немного позже российские взломщики похитили из банка «Citibank» 10 млн. долл. и перевели деньги на счета финансовых учреждений, находящихся в других странах мира. Возглавлявший группу 30-летний Владимир Левин при помощи своего портативного компьютера в течение несколько часов перевел «похищенные» деньги в банках Финляндии и Израиля. Впоследствии Левин предстал перед американскими правоохранительными органами и был осужден на три года тюремного заключения. Однако 400 тыс. украденных долларов властям так и не удалось найти.

 

В 1997 году появление свободно распространяемого приложения «AOHell» позволило группе неопытных начинающих хакеров, пройтись по сетям корпорации «America Online». Буквально за несколько дней почтовые ящики сотен тысяч пользователей «AOL» оказались заполнены вирусами, а конференции были парализованы «спамом».

 

 В 1998 году группа «Cult of the Dead Cow» представила на очередной конференции «Def Con» мощную хакерскую программу «Back Orifice». После установки этого «троянского коня» на машину, работавшую под управлением операционных систем «Windows 95» или «Windows 98», у хакеров появлялась возможность несанкционированного удаленного доступа к ресурсам компьютера.

 

В период осложнения ситуации в Персидском заливе хакеры взломали несколько несекретных компьютеров Пентагона и похитили оттуда программное обеспечение. Позже представитель Министерства обороны США Джон Хамре назвал это «самой организованной и продуманной атакой» на системы военного ведомства за всю историю их существования.

 

Следы, оставленные взломщиками, позволили отыскать двух американских подростков. В конце концов, был найден и арестован и лидер группы — 19–летний израильский хакер Эхуд Тенебаум, известный под именем «Analyzer». Сегодня Тенебаум занимает пост директора по технологиям консалтинговой компьютерной компании.

 

Microsoft выпустила операционную систему «Windows 98», и 1999 год прошел под знаком систем безопасности (и хакерской активности). В ответ на многочисленные публикации списка ошибок, обнаруженных в «Windows» и других коммерческих продуктах, разработчики предлагали способы их устранения и обновленные варианты продуктов. Целый ряд производителей выпустил инструменты защиты от хакеров специально для установки их на домашних компьютерах.

 

В конце 80-х и на протяжении 90-х годов хакерское движение стало мощной силой, способной дестабилизировать общественные структуры, становится одним из главных объектов изучения государственными органами и международными правозащитными организациями.

 

В 1979 году на Конференции американской ассоциации адвокатов в Далласе впервые был определен состав компьютерных преступлений. Комитет министров Европейского Союза в 1989 году согласовал и утвердил «Минимальный список нарушений», рекомендованный странам-участницам ЕС для создания единой уголовной стратегии по разработке законодательства, связанного с компьютерными преступлениями, включающий:

 

• компьютерное мошенничество,

 

• подделку компьютерной информации,

 

• повреждение данных или программ ЭВМ,

 

• компьютерный саботаж,

 

• несанкционированное вторжение в систему (доступ, перехват данных, использование защищенных компьютерных программ, воспроизведение схем).

 

В ФБР была разработана «Матрица компьютерных преступников», описывающая их обобщенные типы по категориям правонарушителей с указанием организационных, рабочих, поведенческих, ресурсных характеристик.

 

В 1991 году по решению 19-й Европейской региональной конференции Интерпола при Генеральном Секретариате из специалистов 16 европейских стран создана рабочая группа по компьютерным преступлениям. В России в 1997 году для борьбы с компьютерной преступностью при МВД создано Управление «Р».

 

В 90-е гг. формируется новый образ хакерской субкультуры, для которого наиболее характерен выраженный интерес к новинкам компьютерной техники, устройствам связи и программным средствам. Системная подготовка взлома, широкое использование агентурных и оперативно-технических методов, предварительная апробация системы методов взлома и предельно быстрое осуществление атаки, исключающее возможность зафиксировать факт ее осуществления и принятие контрмер по отражению, выявлению личности и местонахождения атакующего типичны для хакеров нового поколения.

 

Они точно рассчитывают рациональность методов взлома защиты компьютерной системы, разрабатывают программы действий, обеспечивающих анонимность атаки, никогда не действуя под собственным именем и тщательно скрывая свой сетевой адрес. Мировоззренческое обоснование взлома — отличительная черта хакеров этого периода.

 

Наиболее распространенными становятся следующие виды атак:

 

• на системы управления базами данных;

 

• на операционные системы;

 

• сетевое программное обеспечение.

 

Новый 21 век стал веком мощных хакерских атак. Полностью их отразить еще не смогла ни одна система до сих пор. Одной из самых мощных атак, направленных на отказ в обслуживании, подверглись интернет-сайты «eBay», «Yahoo» и «Amazon».

 

Активисты из Пакистана и стран Ближнего Востока разрушили интернет-узлы, принадлежащие индийскому и израильскому правительствам, в знак протеста против политики, проводимой руководством этих стран в штате Кашмир и в Палестине.

 

Хакеры взломали внутрикорпоративную сеть «Microsoft» и получили доступ к исходным кодам последних версий «Windows» и «Office». Корпорация «Microsoft» оказалась в числе самых крупных жертв хакеров, наносящих удары по серверам доменных имен (DNS). В результате атак, направленных на отказ в обслуживании, информация о маршрутах DNS, к которой обращались клиенты интернет-сайтов «Microsoft», была уничтожена. Взлом обнаружили через несколько часов, но целых два дня миллионы пользователей не могли попасть на страницы Microsoft.

 

Мощные вирусные атаки перегружали компьютерные сети континентов и стран. В Южной Корее, после компьютерной вирусной эпидемии, в течение 2-3 дней не работали банкоматы, аэропорты, сети Интернет и многое другое. Ущерб составил несколько миллиардов долларов.

Год        Название вируса            Мировой экономический ущерб, долл

2001      Nimda  $635 млн.

2001      Code Red            $2.62 млрд.

2001      SirCam  $1.15 млрд.

2000      Love Bug             $8.75 млрд.

1999      Melissa                $1.10 млрд.

Конец 90-х годов XX в. и начало XXI в. это этап институализации хакеров: создание крупных объединений, союзов, фирм, тесным образом сотрудничающих с криминальными и теневыми структурами, активная пропаганда ценностей и принципов хакерской субкультуры через средства массовой информации.

 

В 21 веке быстро растет процесс институализации хакеров, хотя они по-прежнему строго соблюдают принцип анонимности (вместо собственного имени используются псевдонимы типа «Ludichrist». «Sicko», «Рacket Rat» и др.). Создаются регулярно действующие сообщества хакеров, они имеют свои сайты, журналы:

 

• «Access All Areas» («Вседоступность»);

 

• «Cryрt NewsLetter's Home Рage» («Популярные криптографические новости»);

 

• «Old and New Hackers» («Старые и новые хакеры»);

 

• «Chaos Comрuter Club» («Клуб компьютерного хаоса»).

 

Из отечественных:

 

• «Hacker rings» («Кольца хакеров»),

 

• «Hackzone» («Зона хакеров»),

 

• «Хакер» и др.

 

Наиболее крупные из групп хакеров регулярно проводят хакерские съезды. Функционирует ежегодная конференция в Лас-Вегасе, где собираются несколько тысяч участников из многих стран мира — от США до Австралии. С 1989 года раз в четыре года проходит представительный хакерский форум в Голландии «Hackers At Large» («Все хакеры»). Ежегодно в Германии проходит Всемирный конгресс хакеров под эгидой «Chaos Comрuter Club» («Клуб компьютерного хаоса — ССС»). «ССС» — это трехдневная конференция, посвященная технологиям, обществу и будущему человечества. В 2000 г. в Москве прошел фестиваль русских хакеров России и близлежащих стран — «СПРЫГ-2к». По сравнению с первым «СПРЫГом», проходившим в 1993 г., заметно возросло число участников конгресса: несколько десятков против 15 в прошлом. «Спрыги» приобрели статус ежегодных конференций («СПРЫГ-Ш» — 2001 году; «СПРЫГ-2002» -2002 году; «СПРЫГ-2003» — 2003 году).

 

На международных съездах хакеров отчетливо прослеживается тенденция взаимодействия хакерского движения с государственными и коммерческими структурами. В них принимают участие представители государственных органов безопасности, администраторы крупнейших фирм. Более того, некоторые из известных хакеров активно участвуют в государственных и международных организациях по информационной безопасности.

 

Так, например, президент и основатель «Chaos Comрuter Club» (Клуб компьютерного хаоса) Энди Мюллер-Мэган входит в состав всемирной организации «ICANN» (Internet Corрoration for Assigned Names and Numbers). Организованы хакерские школы всех уровней для детей (Гражданская школа хакеров), студентов (Foundstone-s hacking school) и сотрудников безопасности (Black Hat Briefings, Ethical Hacking).

 

В то же время растет взаимодействие хакеров с криминальными сообществами и террористическими организациями. В последних появился новый вид деятельности «кибер-терроризм».

 

Сформировался и развивается особый вид бизнеса «аренда хакеров». Фирма «Chicago-based 69 Hacking Services» (Служба чикагских хакеров) за умеренную плату (всего от $ 850) предлагает услуги по взлому компьютерных сетей школ, компаний, корпораций и правительств.

 

Мировоззренческие принципы хакеров активно пропагандируются в средствах массовой информации. Помимо сайтов и порталов, конференций и съездов ценности хакерской субкультуры широко представлены в печатной продукции.

 

Издательства многомиллионными тиражами выпускают литературу, пропагандирующую их деятельность. В России в 2001-2002 гг. вышли сразу три книги Максима Левина:

 

• «Библия хакера»,

 

• «Хакинг с самого начала: методы и секреты»,

 

• «Методы хакерских атак».

 

Спрос на книгу «Библия хакера» столь велик, что ее коммерческая цена достигла 20800 рублей. Крупнейшие издательства, например «Альянс-Пресс», имеют специализированные серии — в данном случае «Основы хакинга и фрикинга», выпускающие своего рода «учебные пособия» по взлому.[4]

 

Что бы лучше понять движение, давайте рассмотри типологию специализаций хакерского движения, а так же некоторые культурно-этнические различия.

Типология специализаций и культурно-этнические различия в субкультуре «хакеров»

 

Все разнообразие взаимодействия человека с информационными технологиями можно представить в виде трех типов деятельности:

 

1. Познавательной,

2. Игровой (рекреационной),

3. Коммуникативной.

 

В соответствии с этими тремя видами деятельности выделяются и наиболее заметные (в том числе и негативные) формы изменения личности под влиянием активного взаимодействия с информационными технологиями, такими как хакерство, игровая «зависимость» и Интернет-аддикция.

 

В данной статье «хакерство» рассматривается как одна из разновидностей изменения личности под влиянием активного использования информационных технологий человеком.

 

Несмотря на достаточное разнообразие видов деятельности хакеров, различные течения внутри данной субкультуры и ее богатую историю, СМИ зачастую представляют хакеров лишь с одной, негативной (упрощенной) стороны и проецируют в общество масс-мидийный «образ» хакеров. К сожалению, в связи с отсутствием централизации и отрицанием авторитетов, большая часть начинающих и неопытных хакеров (подростков) подхватывают данный «масс-мидийный образ» и пытаются его воплотить в реальность, что в итоге приводит к еще более сильному давлению на хакерское сообщество в целом государственными контролирующими органами. Давление приводит еще к более сильному внешнему закрытию субкультуры, конспиралогии и многим другим процессам, которые объединяют это движение с другими. Многие криминальные, радикальные, террористические и религиозно-культовые движения находятся в таком же положении: они вынуждены скрываться, конспирироваться, отмывать финансовые средства, вести подпольную работу и т.п.

 

В итоге общество само подталкивает субкультуру «хакеров» на нелегальное и полукриминальное существование — на сторону радикализма[5]. Массовая культура создает образ «героя», который не обладает физической красотой и суперсилой, не убивает сотни врагов, и который не похож на «Роки», «Рембо» или «Терминатора». Массовая культура создает обывательский образ подростка, который, не выходя из своей комнаты, со своего компьютера может сделать «подвиг» о котором будут говорить все, и тогда он «отомстит» обществу взрослых и покажет ему свою индивидуальность и подростковую независимость.

 

В исследованиях деятельности хакеров доминируют два подхода. Первый из них на основе критерия несанкционированного вторжения в информационную систему отождествляет хакерство с преступной деятельностью. Наиболее распространен среди представителей структур государственной безопасности. Опираясь на данный критерий, приведем классификацию деятельности хакеров.

 

• «шутники» — осуществляют взлом компьютерной системы для достижения известности. Не склонны причинять серьезного вреда системе, и выражают себя внесением различных юмористических заставок, вирусов с различными визуально-звуковыми эффектами (музыка, дрожание или переворачивание экрана, рисование всевозможных картинок и т.п.);

 

• «фрикеры» — осуществляют взлом телекоммуникационных сетей, которые передают голос в личных целях и для обогащения;

 

 Данная деятельность практикуется многими преступными сообществами. Фрикер подключается к чужому оборудованию по передаче голоса посредством телефонных, компьютерных, сотовых и спутниковых сетей для осуществления правонарушения. Например, обычный разговор из Москвы с Нью-Йорком стоит 45 рублей в минуту, фрикер предлагает Вам переговорить за 5-10 рублей в минуту, а счет от кампании получает абонент, чье оборудование было использовано (взломано или к нему подключились). По данным МВД РФ в Москве с каждой такой точки ежедневно криминальные группировки получают от 500 долларов прибыли. Пользуются услугами фрикеров, как правило, малообеспеченные представители (эмигранты) различных этнических общин, у которых нет средств разговаривать по официальным тарифам.

 

Стоит заметить, что бурное развитие IР-телефонии, вылилось в уменьшение случаев правонарушений с участием фрикеров, т.к. данная технология сильно удешевила региональную и международную связь (тот же разговор с Нью-Йорком стоит 14 рублей в минуту).

 

• «сетевые хакеры» — осуществляют взлом интрасети в познавательных целях для получения информации о топологии сетей, используемых в них программно-аппаратных средствах и информационных ресурсах, а также реализованных методах защиты;

 

• «взломщики-профессионалы» — осуществляют взлом компьютерной системы с целью кражи или подмены хранящейся там информации. Для них характерна системность и организованность действий (исследование вычислительной системы с выявлением изъянов в ней, разработка программной реализации атаки и непосредственное ее осуществление). Разновидностью этой категории хакеров являются взломщики программного обеспечения и специалисты по подбору паролей;

 

• «вандалы» — осуществляют взлом компьютерной системы для ее разрушения: порча и удаление данных, создание вирусов или «троянских коней».

 

Второй подход опирается на критерий мотивации при оценке деятельности хакеров: «человек, подсматривающий и ищущий (хакер) становится взломщиком, действующим корыстно (кракер), беспредельно разрушительно (кибертеррорист) или идейно (хактивист)».[6]

 

 В среде технической интеллигенции, связанной с информационными технологиями, сформировался третий подход. «Хакерство» рассматривается как исторический и социокультурный феномен, имеющий собственные специфические признаки на различных этапах своего развития. Анализу разных этапов хакерского мировоззрения и практики посвящен целый ряд работ зарубежных и отечественных исследователей (Касперски К., Леви С, Тайли Эд, Brace Sterling, Медведовский И.Д. и др.)[7] Но в основном наиболее активно освещение сущности и особенностей этого явления ведется на хакерских сайтах и порталах, где даются самооценки, раскрываются собственные идеи, ценности и образ жизни. [8]

 

Хакеры достаточно активны в обнародовании своих принципов, взглядов и представлений. Они имеют разветвленную систему сайтов и порталов, электронных журналов, проводят конференции и съезды в национальном и международном масштабе. Подобного рода активность приводит к формированию сленга[9], складываются традиции обмена опытом, в том числе и идейным, отражаемым в научной и художественной публицистике. В монографических исследованиях, посвященных субкультуре хакеров, в силу популярности темы и широкого коммерческого спроса преобладает описательный подход, ориентированный на широкую аудиторию.[10]

 

Другая типология специализаций в движении выглядит следующим образом, выделяемых по способу деятельности:

 

• software хакеры, которые взламывают программное обеспечение;

 

• сетевые хакеры, работающие с Интернетом;

 

• «почтальоны»-хакеры, отвечающие за транспортировку (перемещение в сети) и упаковку (разбивку, конвертацию) программного кода, так что бы правоохранительные органы и спецслужбы не смогли определить «исполнителей» заказа в случае обнаружения у кого то из группы хакеров украденной информации;

 

• «вирусописатели», отвечающие за написание вирусов, предназначенных для определенных целей;

 

• «вербовщики», отвечающие за психологическое давление («контроль сознания») на третьих лиц посредством методов экономического шпионажа, для получения необходимой информации (пароли, технические особенности, поддержку изнутри организации и т.п.).

 

Последняя типология, которая была рассмотрена, говорит о том, что современные хакерские группы своим построением повторяют «ячеистую систему» организации колумбийских наркокартелей и современных криминальных, террористических группировок. Принцип действия данной системы прост — каждая ячейка выполняет только одну функцию и не знает о других ячейках (о членах ячеек). Внедрение агента в одну из ячеек приводит к краху только этой ячейки, а не всей группы. Особенно актуально это стало после того, как начала применятся система уменьшения наказания за помощь следствию, и многие коллеги при поимке начали рассказывать о «корпоративных» тайнах хакерского сообщества.

 

Субкультура хакеров многолика и огромна, она включает в себя тысячи представителей различных и непохожих культур. Объединяют сообщество — общие принципы и всемирная сеть, но различия связаны с тем или иным типом культуры и менталитета.

 

Американский тип отличают:

 

• мораль индивидуалистического успеха;

 

• разрыв с культурным прошлым и интерпретация традиционализма как свидетельство отсталости;

 

• идея американской исключительности;

 

• установка на выполнение «мировой миссии» гегемона[11], целенаправленное формирование специфических черт американских хакеров.

 

Они гораздо чаще действуют из личных побуждений (например, по соображениям саморекламы), чем русские или европейцы. Большинство американских хакеров — подростки, которые выучили несколько приемов работы с простейшими программами (скриптами) и теперь изменяют главные страницы сайтов «ради тренировки». Такие выводы эксперты делают на основании статистики сайта Attrition.org, где видно, что с 1995 года атакам подверглись около 3,5 тысяч сайтов в зоне «.com» (коммерция) и только 34 сайта в зоне «.fr» (Франция), 98 в зоне «.de» (Германия) и 22 в зоне «.ie» (Ирландия).

 

Европейские хакеры более склонны учиться самостоятельно, разрабатывать уникальные методики взлома и обнаружения «дыр» в программном обеспечении. Они воздерживаются от взлома известных сайтов и саморекламы в средствах массовой информации, реже сообщают о своих подвигах в чатах и веб-конференциях, как это делают их американские коллеги. Однако, по мнению американских специалистов, европейцы чаще взламывают сайты в знак протеста против чего-либо или в защиту прав человека.

 

Азиатский (китайский, сингапурский, японский и т.д.) тип значительно отличается от американского и европейского. Для него характерны:

 

• доминирование коллективистского начала;

 

• приоритет общественных (групповых) целей над личными;

 

• авторитет власти и иерархии, рассмотрение их как явлений, определяемых естественно-природными, космическими закономерностями;

 

• ориентация на семейный характер отношений во всех структурах общества (в корпорации, в государстве);

 

• приоритет этических отношений перед стремлением к экономической выгоде (главное — «не потерять лица»);

 

• установка на достижение консенсуса (конформизм).[12]

 

Соответственно складывается и отношение к хакерству. Китайские хакеры более склонны сотрудничать с государственными структурами. Это во многом связано с государственной политикой Китая, уделяющей мерам безопасности особое внимание. Контроль Интернета осуществляется на государственном уровне, как с помощью сетевых экранов, так и за счет контроля провайдера за сетевой активностью клиента.

 

Особое отношение к хакерам возникло в Финляндии в силу специфических социокультурных условий информатизации в этой стране. Обостренное национальное самосознание, обусловленное относительно поздним обретением государственной самостоятельности и стремлением сохранить культурную самобытность в условиях вхождения в Европейский Союз (1995 г.), определили своеобразие финской модели информационного общества.[13]

 

Финский тип отличают:

 

• доминирование национальной идеи возрождения;

 

• приоритетная значимость государственных инициатив;

 

• установка на сохранение культурной идентичности, значение социальных программ поддержки населения средствами новых информационных технологий;

 

• открытый характер информационного общества (коллективная разработка стандартов, программного обеспечения, инновационных проектов);

 

• отсутствие иерархии, причастность к достижениям новых информационных технологий всех слоев общества;

 

• положительное отношение к технологиям и информатизации населения, отсутствие движений антиглобализма, низкая общая и компьютерная преступность.[14]

 

Это, в свою очередь, привело к формированию информационной культуры нового типа, в терминах Химанена — «культуры хакеров», совмещающей в себе национальные корни и глобальные тенденции. Отношение к технологиям, как своего рода народному достоянию, позволяющему выжить, породило специфическую ситуацию открытости инноваций. П. Химанен считает, что фактором успешного развития информатизации общества в Финляндии явилась хакерская этика как основа инновационной культуры. В книге «Хакерская этика и дух информационного века» Химанен рассматривает хакеров в первоначальном смысле данного понятия — как новаторов. Главной ценностной установкой ранних американских хакеров и их финских коллег было убеждение в необходимости открытого для всех программирования.

 

Но американцы достаточно быстро отказались от этого принципа. Американские компании, в частности «Microsoft», в погоне за прибылью, постоянно модернизируя программы и выпуская на рынок «недоработанную» продукцию, закрыли исходные коды. В отличие от американцев, финны, разрабатывая свой знаменитый «Linux» (операционную систему) на общественных началах и выкладывая все исходные коды, объединили усилия с тысячами специалистов в мире.

 

Создатель начального варианта «Linux» Линус Торвальдс глубоко убежден, что операционные системы должны быть общим достоянием, как, например, дороги. В Финляндии считают, что открытость является важной стратегической установкой, позволяющей получить конкурентные преимущества не только в борьбе за рынки сбыта, но и в социальном плане. Привлекается опыт не только программистов, но и пользователей. При таком подходе возникает новая этика «обратимости права», подрывающая предпосылки возникновения компьютерной преступности. Данный подход оправдал себя, и большинство крупных развитых стран начинают переводить всю систему государственного компьютерного парка на «Linux», т.к. он не вызывает озабоченности у контрразведок этих стран в отличие от программного продукта компании «Microsoft».

 

Интернет создает идеальные условия для реализации этой модели, инновационный потенциал которой в эпоху информационно-технологической революции играет решающую роль. Возможности для коллективного творчества получают качественно новый импульс. Это порождает и новый социальный эффект, направленный на достижение гармонии и взаимопонимания представителей различных наций и культур, возможность существования хакерства только в положительном, инновационно-творческом смысле.

 

Российский тип хакеров обусловлен общими чертами культурного развития нашей страны:

 

• неопределенностью самосознания и поиском культурной идентичности;

 

• бинарным характером существования и развития культуры;

 

• коллективизмом сознания, отрицающего иерархию;

 

• отношением к власти и законам как внешнему, чуждому элементу;

 

• установкой на восприятие руководителя государства как защитника народа и противопоставлением его бюрократическим структурам.

 

Характерно и двоякое отношение к хакерам, — с одной стороны, отождествление их с преступниками, с другой — стремление увидеть у начинающих хакеров творческий импульс, требующий государственной и общественной поддержки.

 

Предприняты первые попытки сформировать обобщенный портрет русского хакера. Согласно данным «Экспертно-криминалистического центра» МВД РФ, русский хакер:

 

• это подросток или мужчина в возрасте от 15 до 45 лет, как правило, не привлекавшийся к уголовной ответственности;

 

• владеющий компьютером в диапазоне от начального до высокопрофессионального уровня;

 

• добросовестный работник, но с завышенной самооценкой, нетерпимый к насмешкам, потере социального статуса;

 

• отличается ярко выраженной индивидуальностью, обычно скрытен, любит уединенную работу, мало общителен.

 

Русские хакеры в большей степени предрасположены к идеологическому обоснованию взломов, чем их собратья за рубежом. Примером может служить взлом сайта ФБР во время бомбежек Югославии, критика деятельности «Microsoft», выпускающей на рынок некачественную с точки зрения информационной безопасности продукцию, взлом сайтов без нанесения ущерба в целях манифестации имеющихся «дыр» в системе безопасности. Можно согласиться с начальником одного из отделов Управления «Р» Д.В. Чепчуговым в том, что «Хакеры — это не преступники, хакеры — это в большинстве талантливые ребята, а преступники те, кто вовлекает их в совершение преступления».

 

Тенденции развития движения

 

Причины взлома и злоумышленных вторжений так же различны, как различны типы злоумышленников:

 

• Для организованных преступников характерна материальная заинтересованность, они ищут информацию, которую можно продать или использовать для вымогательства денег у жертв;

 

• Мотивы террористов — политические, часто религиозные;

 

• Промышленные шпионы ищут информацию о конкурентах;

 

• Раздраженные работники желают причинить ущерб системам или получать информацию, которая может доставить неприятности работодателю или бывшему работодателю;

 

• «Хакеры-любители» пытаются доказать свое мастерство.

 

В последние 6-8 лет субкультура хакеров стала меняться и все глубже уходить «андеграунд». Сращивание групп хакеров с различными криминальными, террористическими организациями привело к появлению таких понятий как «кибершпионаж», «кибертеррор», «киберпреступление». В аналитических отчетах по анализу нападений и атак на компьютерные системы различных стран все чаще встречаются факты, того, что группы хакеров работают по найму (или другой форме сотрудничества) на террористические, радикальные, криминальные сообщества.

 

Необходимо отметить, что процессы нарастающей мировой глобализации, развитие Интернета, электронной коммерции, активизация террористических организаций создают необходимость концентрации усилий для борьбы за информационную безопасность. На протяжении 2000-2001 годов проведен ряд важных международных совещаний: саммит Большой восьмерки по вопросам преступности в Интернете (Париж — 2000); конференция стран Большой восьмерки по информационной безопасности (Берлин — 2000).

 

В 2001 году 30 стран, включая США, подписали «Конвенцию о киберпреступлениях», устанавливающую общие для стран-участников методы борьбы с нарушителями закона в Сети. Конвенция конкретизирует уголовные и гражданско-правовые санкции за хакерство, нарушение авторских прав и детскую порнографию. Договор содержит также меры предосторожности, введенные в связи с сентябрьскими терактами в США, что дает странам-участникам равные права для контроля информации о подозреваемых в терроризме, передаваемой через Интернет.

 

Принятие этих актов позволяет, с одной стороны, снизить рост киберпреступности, а с другой, — создает возможность тотального контроля над личностью.

 

Развитие противодействия служб компьютерной безопасности корпораций, повышения требований к программному обеспечению привел к быстрому развитию программного обеспечения в сфере информационных технологий, а так же к усложнению «хакинга», как такового. Компании и государственные структуры стали более профессиональны, созданы сотни специальных фирм специализирующихся на компьютерной безопасности и т.п. Все это противодействие атакам привело к усложнению и увеличению трудоемкости «хакинга», и вывело новые специализации в движении.

 

Например, «вербовщики» — это хакеры которые широко применяют методы социальной инженерии, уделяя повышенное внимание манипулированию людьми и созданию программируемой модели поведения человека, о чем свидетельствует «Обмен опытом» на хакерских сайтах.

 

Они используют и целенаправленно формируют факторы, способные привести к сознательному или неумышленному соучастию в разрушении систем информационной защиты организации («контроль сознания»):

 

• неудовлетворенность сотрудника (сотрудников) социальным статусом или материальным положением;

 

• формирование политико-идеологических, нравственных, религиозных, бытовых ориентации, противоречащих установкам фирмы;

 

• создание экстремальных ситуаций на личностном (семейном, сексуальном, финансовом и т.д.) уровне;

 

• давление на субъект путем шантажа или обмана;

 

• имитацию ранговых различий с целью получения необходимой информации;

 

• воздействие на психофизические и физиологические системы организма с использованием гипноза, психотропных препаратов, наркотиков и т.п.

 

 Все вышеперечисленное говорит о применении технологий «контроля сознания» как внутри групп, так и на внешний субъект («вовлекаемого»). «Вербовщики» работают по принципу своих коллег из радикальных сект и террористических движений, только цель у них не завлечение в движение нового участника, а контроль его деятельности для выполнения «заказа по хаку». Здесь «вербовщики» похожи на специалистов ЦРУ или СВР РФ, которые вербуют «сочувствующих» и делают из них «агентов».

 

Более того, если применить классическую модель «контроля сознания» Лифтона и метод анализа этапов развития культовых организаций к субкультуре «хакеров», то можно придти к определенным выводам о некоторых общих чертах культов и хакерских групп.

 

Согласно классической модели «контроля сознания», изложенной в работе Р. Дж. Лифтона «Реформирование мышления и психология тоталитаризма», выделяется восемь элементов, приводящих к изменению сознания: контроль окружающей обстановки (среды), мистическое манипулирование, требование чистоты, культ исповеди, «святая наука», нагруженный (культовым смыслом) язык, доктрина выше личности, разделение существования.

 

Мы рассмотрим только те, которые как нам кажется, подходят и все чаще встречается в данной субкультуре:

 

• Контроль окружающей обстановки (среды) — жесткое структурирование окружения, в котором общение регулируется, а допуск к информации строго контролируется. Каждая ячейка группы знает только информацию, предназначенную для нее, и не знает весь план в целом.

 

• Требование чистоты — резкое деление мира на «хакеров» и «ламеров», «хороший» и «плохой». «Хакеры» — «хорошие», все остальные (корпорации, государство, общество потребления и т.п.) — «плохое».

 

• «Святая наука» — объявление своей догмы абсолютной, полной и вечной истиной. Любая информация, которая противоречит этой абсолютной истине, считается ложной, т.е. идея хакерского движения истинна, а все остальное — навеяно обществом потребления, контролируемого транснациональными корпорациями.

 

• Нагруженный (культовым смыслом) язык — создание специального клишированного словаря внутригруппового общения. Словарь у «хакеров» связан со спецификой программирования и организации сетей и часто состоит из нового хакерского сленга

 

• Доктрина выше личности — доктрина более реальна и истинна, чем личность и ее индивидуальный опыт. Характерно для хакерских групп азиатского региона, где цель группы, ее идеология является важнее личного опыта индивидуальности.

 

Проанализировав и выявив несколько признаков «контроля сознания» в хакерских группах, Автор попытался сравнить стадии развития культов и хакерского сообщества.

 

Большинство культов в своем развитии неминуемо проходят две хорошо различимые стадии, что свидетельствует о том, что это расчленение определяется механизмами функционирования любых авторитарных структур, а не учением конкретного гуру. Похожесть этих стадий у различных групп демонстрирует также, что лидер любого культа вступает на определенный путь, свернуть с которого крайне трудно, а, скорее всего — просто невозможно. Подробно это изложено в работе социальных психологов Крамера Джоэла, Олстеда Дианы «Маски авторитарности: Очерки о гуру»

 

 Существует 2 этапа, и большинство культов проходят через них. Первый этап называется «Мессианское обращение» и характерен для новых и только развивающихся культовых образований. Движение набирает силу, число приверженцев его растет, растет вера в конечную цель и идеалы движения, все излучают оптимизм и удовлетворенность.

 

«…По отношению ко всем остальным они испытывают и демонстрируют чувство превосходства, выражая уверенность, что только присоединившиеся к их движению смогут, когда настанет время, увидеть «свет». Ощущение себя в авангарде питает чувство морального превосходства над окружающими и эмоционально отсекает своих от чужих, что еще глубже связывает членов общины друг с другом. Такая обособленность культовых общин от внешнего мира превращает их, по сути, в закрытые системы, куда можно попасть только через новообращение. В конце концов, новообращенные — это приток, как свежих духовных сил, так и материальных ресурсов…»

 

В случае хакерской субкультуры, таким рывком в увеличении движения стал, прежде всего, голливудский «имидж героя» и быстрое развитие информационных технологий. Естественно, хакеры абсолютно не похожи на культы и секты, они не «вербуют» новых членов на улице и т.п., но они используют технологии манипулирования и «контроля сознания» во время работы с «внешними субъектами», имеющих отношение к доступу к заказанному «объекту». Основную работу по привлечению новых членов в движение делают СМИ, киноконцерны и общество потребления, которые создают наиболее привлекательный (продаваемый) образ «хакера-бунтаря» для подростковой группы покупателей.

 

И как уже неоднократно говорилось, массовые случаи компьютерных преступлений, так или иначе проецируемых «образом хакера», созданного обществом потребления вынудили государство более сильно реагировать и преследовать представителей «хакерского» движения.

 

 Таким образом, поведение движения в последние 6-8 лет соответствует 2-й стадии, которая называется «Апокалиптическая паранойя».

 

«…Неизбежно приходит время, когда популярность и власть группы достигают своего апогея, а затем постепенно начинают убывать. При переходе к апокалиптической стадии политика милостивого превосходства по отношению к посторонним, характерная для предыдущей фазы «мессианского обращения», принципиально меняется. Теперь внешний мир — это главный объект, который должен пострадать от апокалиптической катастрофы, а потому всякое общение с теми, кто еще не ступил на путь очищения, считается опасным. Кардинальный переход от идеи спасения мира к идее его неизбежной гибели на самом деле направлен на выживание и защиту группы. Любой отступник несет в себе угрозу ее сплоченности и жизнеспособности. Впрочем, растущее недоверие к внешнему миру нельзя назвать абсолютно параноидальным — оно в какой-то мере оправдано, поскольку по мере того, как группа становится более закрытой и эксцентричной, окружающие начинают реагировать на нее более негативно. Таким образом, от привлечения новых членов группа переходит к самообороне. Страх за будущее становится важнейшим механизмом обеспечения власти гуру и целостности группы…»

 

Преследуемое государством движение хакеров стало неотъемлемой частью «андеграунда». Само движение, являясь децентрализованным, представляет собой сотни хакерских групп, которые отличаются друг от друга. В целом субкультура многолика и в ней множество положительных моментов, гуманности и стремлений к научно-техническому прогрессу соседствует с «кибертерроризмом», «кибершпионажем», «киберпреступлениями», а в последнее время и с технологиями «контроля сознания». По мнению Автора, движение хакерства в данный момент стоит на распутье и не знает какой путь выбрать — стать частью общества или оппозицией ему. Во многом от общества зависит, какой выбор сделает субкультура.

 

Из-за своей децентрализованности и отсутствия единой идеологии, отдельные группы движения «хакеров» всегда будут являться частью терроризма криминального мира, радикальных обществ и деструктивных культов.

 

Пока движение «хакеров» не изменит своим принципам:

 

• свободного и неограниченного доступа к любой информации;

 

• полного демократизма (отрицание доверия к любым авторитетам), децентрализованности как абсолютного кредо;

 

• отрицание возможности использования критериев возраста, образования, национальной и расовой принадлежности, социального статуса при оценке человека, значимыми являются только результаты его деятельности;

 

• веры в гармонию, красоту, бескорыстность и неограниченных возможностей нового мира;

 

• компьютер способен изменить жизнь к лучшему;

 

— то таких групп будет меньшинство.

 

С надеждой на лучшее,

 

Вершинин Михаил Валерьевич

Психолог, «консультант по выходу»

Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript

26.07.2004

 

Опубликованием этой статьи Автор не преследует коммерческих целей, а действует исключительно в рамках научного исследования, выражая субъективное мнение без цели дискредитации упоминаемых юридических (физических) лиц, и сообщать заведомо ложные результаты. Автор не преследует цели популяризации своих идей в свете последствий террористических актов, происшедших в России и мире.

 

Выражаю благодарность авторам, чьи труды позволили рассмотреть проблему контроля сознания с нетрадиционной позиции. Отдельное спасибо Ольге Борисовне Скородумовой, чья работа «Хакеры, как феномен информационного пространства» помогла в написании этой статьи.

 

Автор статьи благодарен журналам «Comрuterworld», «Хакер», «Newsweek», чьи источники помогли написать данную статью.

 

ПРИЛОЖЕНИЕ № 1

 

ЗАКОНОДАТЕЛЬСТВО РФ

 

Уголовный кодекс Российской Федерации (на 11 марта 2004 г.) Кодекс Российской Федерации об административных правонарушениях ст 13.3, 13.4, 13.6, 13.8 Уголовно-процессуальный Кодекс РФ Федеральный Закон «О связи» Федеральный Закон «Об информации, информатизации и защите информации» Федеральный Закон «О правовой охране программ для электронных вычислительных машин и баз данных»

 

ПРИЛОЖЕНИЕ № 2

 

Большой Хакерско-Русский Словарь

x-crew ( Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript )

Xakep, номер #049, стр. 049-024-1

 

•никсы

 

Бздун, бэзэдэшник — так неутомимый линуксоид величает пользователя •BSD

 

Бздя, фря — не иначе как сама FreeBSD

 

Ведро, кернел — ядро

 

Вим, ви ай, vi — популярный текстовый редактор и стиль жизни

 

Вывалиться в кору — завершение программы, связанное с ошибкой в ней самой, сопровождающееся сбрасыванием на диск ее раздела оперативной памяти

 

Геморрой — обычное заболевание каждого юниксоида, вызванное постоянными проблемами с любимой операционкой

 

Гнутое — под лицензией GPL

 

Гпл — GPL, GNU General Public License, лицензия, по которой распространяется большинство программ для Юникс. Подразумевает наличие открытых исходных текстов проги, позволяет делать с программой все, что угодно

 

Гуй — GUI, Graphical User Interface, то, с чем все форточники работают без перерыва

 

Гуру — уважаемый человек, учитель

 

Деб — Deabian

 

Демон — процесс, постоянно висящий в памяти и делающий тихой сапой свою работу

 

Ельф — формат запускаемых файлов во многих юниксах

 

Жаба, jaba — java

 

Закоммитить — зафиксировать в репозитории изменения в исходном коде

 

Иксы, окошки — система XFree86, отвечающая за прямое взаимодействие с пользователем посредством графического интерфейса

 

Квснуть — получить исходный код, используя cvs

 

Киска, сиська — другое название Cisco, железного сервера, на котором может крутиться модемный пул либо авторизатор для допуска в инет

 

Компилить — собирать программу из исходных текстов

 

Консоль, терминалка — окно терминала, через которое чаще всего происходит общение компьютера и маньяка-юниксоида

 

Локаль - настройка i18n, отвечающая за раскладку, язык и прочее

 

Лор — новостной ресурс http://www.linux.org.ru/

 

Луноход, слюниксовод, туксодрайвер — пренебрежительное обращение пользователя OS FreeBSD к пользователю OS Linux

 

Мантикора, мандрагора — Linux Mandrake

 

Маскарад — подмена внутреннего ip-адреса на внешний для допуска в инет локальной сетки

 

Мастдайщик, форточник — человек, причастный к Microsoft (c) windows (tm)

 

Маунтить — подключать какую-либо файловую систему к текущей

 

Мацыла, мурзилла — браузер Mozilla

 

Мержить — объединять части исходного кода

 

Мускл — база данных MySQL

 

Опенок — компьютер с установленной операционной системой OpenBSD

 

Отчмодить — изменить права доступа к файлу/директории

 

Патч — изменения исходного (или объектного) кода, записанные особым образом

 

Покилять, прибить, убить — послать процессу 9-ый сигнал (KILL) или 15-ый (STOP)

 

Потарить — использовать команду tar

 

Программа в правом углу — gkrellm

 

Рпмка — пакет RPM

 

Сантехник — тот, кто причастен к Sun

 

Сегфаулт — ошибка работы программы, приводящая к экстренному ее завершению

 

Сендмыл, sendmail — распространенная программа для обмена данными по 25 порту (SMTP daemon)

 

Сишник — программа, написанная на языке Си (чаще всего в неоткомпилированном виде, имеющая расширение .c)

 

Слака, шлакоблок — Linux Slackware

 

Соляра, сопляра — операционная система Solaris

 

Стабля — ветка — STABLE в Free/Net/OpenBSD

ПРИЛОЖЕНИЕ № 3

 

Типология хакеров

 

Институт криминалистики федерального ведомства уголовной полиции Германии (BKA) провел исследование с целью выявить типичные черты современного хакера, то есть компьютерного взломщика. Совместно с университетом города Мюнстера BKA разработало анкету, которая была разослана в отделения прокуратуры, занимающиеся делами хакеров, а также судам и родителям подозреваемых. На основе анализа 599 анкет было установлено три типа хакеров, сообщает DW-World.   

 

Хакер типичный

 

Образу «типичного» хакера отвечают 65,8%, или 373 участника опроса. Типичный хакер — это лицо мужского пола, в возрасте от 16 до 21 года, проживающее со своими родителями. У типичного хакера среднее школьное образование или аттестат зрелости и средние или отличные знания компьютера, которые он получил путем самообразования. Компьютерным взломом типичный хакер занимается с целью получения экономической выгоды или же просто ради того, чтобы попробовать свои силы. Средний экономический ущерб, который наносит хакер, входящий в эту группу, составляет 388 евро.   

 

Хакер нетипичный

 

Представитель второй по величине группы «нетипичных компьютерных преступников» (из общего числа опрошенных в нее вошло 119 человек) также мужского пола, но старше типичного хакера. Стиль жизни нетипичных хакеров сильно варьирует и его трудно типизировать. У представителей этой категории больший доход и более глубокие знания компьютерной техники. В среднем «нетипичные» хакеры нанесли ущерба на 429 евро, то есть не намного больше, чем «типичные».

 

 Хакер-женщина

 

Самую маленькую группу хакеров составляют женщины — 5,8% (35 опрошенных). В среднем хакерам-женщинам около 35 лет, они обладают более скромными познаниями в компьютерах и взламывают компьютерные системы при помощи более слабой вычислительной техники, чем хакеры-мужчины. Всего 5% хакеров-женщин знали, что они совершают незаконный поступок.   

 

В среднем хакерам всех трех групп 23 года, 72,2% из них жили в момент совершения преступления с родителями. В 51,3% случаев основной мотив хакеров — получение экономической прибыли, а в 33,1% — желание испробовать технику компьютерного взлома.

ПРИЛОЖЕНИЕ № 4

 

TOP 10 самых разыскиваемых хакеров в истории

mindw0rk ( Этот e-mail адрес защищен от спам-ботов, для его просмотра у Вас должен быть включен Javascript )

Xakep, номер #065, стр. 065-098-5

 

На протяжении последних 20 лет компьютерные взломщики неоднократно подкидывали ФБР работенку. В начале 80-х расследованием такого рода преступлений занимался всего один небольшой отдел, находящийся в Вашингтоне. С ростом числа хакерских атак выросло количество федеральных агентов, задействованных в поисках хакеров. Но даже с теми возможностями и полномочиями, которыми обладало бюро, быстро выйти на след удавалось крайне редко.

 

Среди сотен взломщиков, которые были арестованы ФБР, я попытался выделить десятку наиболее «проблемных». Их имена перед тобой.

 

10. Фрэнк Дэрден aka The Leftist

 

Свой первый компьютер Фрэнк получил в подарок на Рождество в возрасте 16 лет. После этого от новой игрушки парня было не оторвать. Родители никак не могли понять, что такого увлекательного нашел их сын в этой безделушке, наедине с которой проводил все свое время. Несколько лет спустя им это объяснила толпа федеральных агентов, вломившихся в дом и конфисковавших все компьютерное оборудование.

 

Когда это произошло, Фрэнку исполнилось 23 года. Он входил в крупнейшую хакерскую группировку Legion of Doom и имел на своем счету сотни взломанных систем по всему миру. Парень любил потрепать языком с приятелями на BBS, это его и погубило.

 

4 января 1991 г. на суде Фрэнку Дэрдену и двум его друзьям Адаму Гранту aka The Urvile и Роберту Риггсу aka The Prophet предъявили ряд обвинений, в том числе за незаконное проникновение в систему BellSouth Corporation. Именно телефонная компания выследила хакеров и сдала их федералам, оценив нанесенный ущерб в 700 тыс. долларов.

 

Всем троим грозило по 5 лет и по 250 тыс. долларов штрафа, но парни добровольно признались в содеянном и получили по 14 месяцев тюрьмы.

 

9. Джастин Питерсен aka Agent Steal

 

О ранней биографии Джастина Питерсена известно немногое. В середине 80-х он особо не светился, действуя в одиночку. Из толпы остальных хакеров его выделяла высокая квалификация и любовь к деньгам. Собственно, именно деньги были целью многих его взломов. Agent Steal продавал аккаунты бесплатных переговоров, приторговывал блубоксами и совершал взломы на заказ. В 1991 г. его впервые арестовали за хищение базы данных по кредитным картам. Несмотря на приличный «послужной список», серьезных улик против него не было, поэтому Джастин «отделался легким испугом».

 

В 1993 году вместе со своими приятелями Кевином Поулсеном и Роном Остином, Питерсен провернул аферу на радиостанции, где разыгрывались дорогие призы. Захватив управление телефонами, они дозвонились на станцию в нужный момент и выиграли Porshe стоимостью 50 тыс. долларов.

 

Обман быстро раскрылся, ФБР арестовало всю троицу. Agent Steal, недолго думая, воспользовался предложением федералов защитить его на суде в обмен на сдачу своих друзей. Помимо Рона и Кевина, Джастин заложил еще нескольких хакеров, с которыми общался в Сети. А еще помог властям выследить Кевина Митника.

 

ФБР полностью отмазало Питерсена от тюрьмы в обмен на дальнейшее сотрудничество. Однако хакер злоупотребил оказанным доверием и проник в одну из банковских сетей прямо под носом у федералов. Когда это обнаружилось, Agent Steal пустился в бега. Его искали 10 месяцев и нашли только в 1995 г., после чего приговорили к 3,5 годам лишения свободы и 40 тыс. долларов штрафа.

 

8. Билл Лэндрет aka The Cracker

 

Inner Circle был клубом для избранных, одной из первых американских крякерских групп. В него входили только опытные взломщики, независимо от возраста. Билл Лэндрет был там в числе самых ярких звезд. Его карьера взломщика началась в 14 лет, а к 18 годам он уже успел побывать в компьютерных системах нескольких банков, газет, учебных заведений, телефонных компаний и бюро кредитных карт. Многие хаки Билл совершал на пару со своим лучшим другом Питером Джеем Сазлмэном aka Thomas Covenant, тоже членом IC. В 1983 г. The Cracker принял участие в коллективном вторжении на сервер GTE Telemail Computer Network, расположенный в Вене и обещавший стать прекрасной площадкой для следующих взломов. Но не стал. Админы GTE быстро среагировали и сообщили о вторжении в ФБР. В течение короткого времени федеральные агенты повязали почти всех мемберов клуба. Самые взрослые, включая Билла, отправились за решетку.

 

Отсидев свое, Билл решил навсегда завязать с хакерством и написал автобиографическую книгу о себе и своем клубе: «Out of the Inner Circle: The True Story of a Computer Intruder Capable of Cracking the Nation’s Most Secure Computer Systems».

 

7. Дэвид Смит

 

26 марта 1999 г. 100 тысяч компьютеров по всему миру были заражены новым почтовым вирусом, распространяющимся с невиданной ранее скоростью. Целенаправленного вреда вирь не приносил, но из-за нагрузки вырубались мыльные серваки многих компаний. В расследовании этого дела федеральному бюро помогал провайдер America Online. Но ключевую роль в поимке автора Мелиссы (именно так назывался вирь, в честь стриптизерши из Флориды) сыграл президент компании Phar Lap Software Ричард Смит. Используя уникальный идентификатор, который сохраняется в каждом документе Word, включая документ, использованный для запуска вируса, он вышел на сайт Source of Kaos. Одним из авторов оказался 30-летний программист из Нью-Джерси Дэвид Смит. ФБР арестовало его неделю спустя, и под давлением следователей Дэвид признал свое авторство.

 

Обвинители настаивали на сорока годах тюрьмы и полумиллионном штрафе. Чтобы смягчить свою участь, Дэвид согласился помочь властям найти других вирусмейкеров. Так, благодаря ему, ФБР арестовало автора виря «Анна Курникова» Яна де Вита aka OnTheFly и автора трех менее известных зверьков Саймона Вэллора. В итоге срок отсидки Дэвида составил 20 месяцев с правом на досрочное освобождение.

 

6. Хулио Ардита aka El Griton

 

В конце августа 1995 г. администратор военной сети Navy обнаружил вторжение. Неизвестный взломщик установил в системе снифер, завладел паролями нескольких привилегированных аккаунтов и получил доступ к секретным разработкам в области спутников, авиадизайна и радарных технологий. Админ быстро вычислил, что хакер явился из компьютерной системы факультета Науки и Искусств в Гарварде. Но этот хост был лишь одним из звеньев цепочки, которую взломщик использовал для проникновения в военную систему.

 

К делу подключились федералы и поставили трафик, проходящий через университетский хост, на прослушивание. Так как хакер постоянно заходил под разными аккаунтами, вычислить его было сложно. Один раз он, правда, засветил свой ник El Griton. И этого было достаточно, чтобы найти на нескольких бордах сообщения от него и определить местоположение (Буэнос-Айрес). Федералы обратились к крупнейшему аргентинскому телефонному оператору Telecom Argentina, который помог американским властям узнать реальное имя взломщика — Хулио Цезарь Ардита. Этот 21-летний паренек, как оказалось, уже неоднократно проникал в системы Министерства обороны США, и неизвестно, сколько взломал других систем. На суде доказательств вины Хулио оказалось предостаточно, поэтому приговор был суров — три года тюрьмы.

 

5. Kyrie

 

Расследуя махинации в системах голосовой почты и ряд киберсквотерских атак во второй половине 80-х, ФБР вряд ли могло представить, что за всем этим стоит 36-летняя женщина Линн Дуцет. Впрочем, своими руками она редко взламывала системы. Всю энергию Kyrie направляла на координацию пятидесяти хакеров и фрикеров, постоянно обеспечивающих ее новыми номерами кредиток и телефонными аккаунтами. Kyrie постоянно переезжала с места на место, опасаясь преследования властей, а связь со своими подопечными держала по сети.

 

В конце 80-х, устав от кочевой жизни, Линн сняла на пару со слепой фрикершей квартиру в Чикаго и превратила ее в компьютерный штаб. Женщина была очень осторожна и не доверяла никому. Поэтому ФБР, даже выйдя на некоторых ее сообщников, не могло точно определить, где ее искать.

 

Сдал Линн ее же бывший друг и напарник Гейл Такерей, которому женщина позвонила с предложением о новом сотрудничестве. В газетах к тому времени уже неоднократно писали о миллионных потерях компаний в результате компьютерных взломов, и все указывало на то, что за этим стоит Линн. Гейл от сотрудничества отказался и передал оставленный хакершей телефон в ФБР. Kyrie арестовали на следующий день. В августе суд приговорил Линн Дуцет к 27 месяцам тюрьмы. Без предводительницы группировка эффективно работать не могла, поэтому спустя пару месяцев распалась.

 

4. Владимир Левин

 

Дело Левина в 1994 г. шумело на первых полосах всех российских и многих зарубежных газет. В самом деле, не каждый день банки грабят на крупную сумму через интернет.

 

В СМИ Левина называли «самородком», чуть ли не умнейшим хакером России. Другие источники утверждали, что он на самом деле был заурядным скрипткиддисом и в своей афере просто воспользовался купленным за 100 баксов методом проникновения. В любом случае, после взлома системы Ситибанка мелочиться Вова не стал и сразу же попытался перевести на поддельные счета 10 миллионов долларов. Сотрудники быстро заметили подвох и блокировали перевод. Практически вся сумма была возвращена на место, исчезли только 400 тысяч баксов.

 

Установить, куда перечислялись деньги, не заняло много времени. И когда приятели Левина из Англии попытались обналичить эти деньги, их повязали. Через них же вышли на главного героя — достаточно было пригласить его в гости от лица корешей.

 

Дело это велось долго и кропотливо. Русскому «хакеру» грозило 60 лет тюрьмы — ФБР не жалело сил, чтобы выставить его в самом неприглядном свете. Наконец, 24 февраля 1998 г. на суде Южного округа Нью-Йорка Владимир Левин узнал свой приговор — три года тюрьмы. Остальные сообщники за содействие американским властям отделались символическими сроками.

 

3. Линн Хтунг aka Fluffy Bunny

 

Вскоре после того как террористы устроили показательное выступление с участием Торгового Центра и Пентагона, несколько тысяч сайтов в интернете подверглись массовому дефейсу. На индексной странице красовалось изображение розового плюшевого кролика, а подпись гласила: «Fluffy Bunny Goes Jihad».

 

ФБР этого зверька видело не впервые — начиная с 2000 года подобными дефейсами были украшены паги известнейших брендов, включая McDonalds, Symantec, Microsoft, Exodus, VA Software, Akamai и security-организаций (SANS, Attrition). Только подпись была другая: «This site is now controlled by Fluffy Bunny».

 

ФБР задействовало все силы для поиска авторов послания, но найти их долгое время не удавалось. Наконец 29 апреля 2003 г. Скотланд-Ярд объявил о поимке 24-летнего Линн Хтунга — негласного лидера группы взломщиков, известной как Fluffy Bunny. Все это время Линн работал техником в английском филиале корпорации Siemens. Арест произошел на Лондонской выставке для security-профессионалов, где Линн представлял свою компанию. До конца не ясно, каким образом, но хакера узнал один из полицейских. На вопрос, зачем он взламывал компьютеры security-фирм, Линн ответил, что ему хотелось продемонстрировать, насколько сомнительно доверять безопасность фирмы людям, не умеющим позаботиться о своей безопасности.

 

2. Корей Линдслей aka Mark Tabas

 

Mark Tabas был одним из членов легендарной Legion of Doom. В 1989 г., когда ему было 22 года, его арестовали за вторжение в одну из американских корпоративных систем. Тогда он получил 5 лет условно. В начале 90-х группа распалась, но Корей не изменил своей идеологии «противостоять Системе». Чуть позже он организовал новую команду из 11 фрикеров и хакеров, которую назвал Phone Masters. Ее целью стали системы коммуникаций на территории США, Корей хотел иметь над ними полную власть. На протяжении 90-х гг. мемберы группы проникали в компьютеры AT&T, British Telecom, GTE, MCI WorldCom, Sprint, Southwestern Bell, Nexis, Dun & Bradstreet, Информационного Центра Преступлений Национального Масштаба (NCIC), многих правительственных агентств. Phone Masters захватила контроль над серверами американского энергоснабжения, регулирования воздушного трафика, скачала из компьютера в Белом Доме базу данных «секретных» телефонных номеров.

 

Группа действовала профессионально и не оставляла за собой следов. Чтобы задержать Корея и его сообщников, ФБР потребовалось 4 года. Доказательством на суде стали многочисленные пленки записанных переговоров между хакерами. Непонятно, как специалисты по телефонам не смогли обнаружить многомесячного прослушивания, но факт остается фактом. Mark’а Tabas’а приговорили к 41 месяцу тюрьмы и штрафу 10 тыс. долларов.

 

1. Кевин Митник aka Condor

 

Ни один хакер не принес федералам столько хлопот и головной боли, как Кевин Митник. Начав свою карьеру в 17 лет, Кевин сначала потихоньку терроризировал системы телефонных операторов, а в середине 80-х уже пачкам взламывал компьютеры известных ему компаний. Sun Microsystems, Novell, Motorola, DEC, NASA, The Well, Netcom, DEC, CSCNS, МТИ — вот лишь краткий список его жертв. Слава Митника опережала его активность. Газеты приписывали ему деяния, о которых он сам даже не слышал. И несмотря на то, что хакер, в общем-то, никакого вреда не приносил, админы его реально побаивались. Кто знал, чего можно ожидать от этого парня, который всю жизнь проводит у компьютера и дня не может прожить без проникновения в чужие владения.

 

Жалобы на Митника поступали в ФБР с завидным постоянством, и в конце концов его лицо появилось в списке самых разыскиваемых преступников, наряду с серийными убийцами и насильниками.

 

На протяжении 80-х Кева арестовывали три раза, и все время ему удавалось отделаться легкими наказаниями. Когда ФБР взялось за него всерьез, Митник пустился в бега. Через какое-то время он все-таки вернулся в родной Лос-Анджелес, а в 1994 г. взломал комп Цутому Шимомуры. Это было его ошибкой, так как именно благодаря Шимомуре Митника снова арестовали и упрятали за решетку на 4 года.

 

ПРИЛОЖЕНИЕ № 5

 

Манифест Хакера

Спецвыпуск Xakep, номер #007, стр. 007-053-1

by The Mentor, Written on January 8, 1986

 

Ещё одного сегодня поймали, все газеты пестрят. «Подросток арестован по обвинению в компьютерном преступлении», «Хакер арестован после взлома банка»...

Чертовы дети. Они все одинаковые.

 

Но вы, с вашим техно-мозгом пятидесятых годов, когда-нибудь смотрели в глаза Хакеру? Вы когда-нибудь задумывались, что заставляет его двигаться, чего он ищет, что ему нужно?

 

Я хакер, войдите в мой мир...

 

Мой мир начался со школы... Я умнее, чем большая часть других детей, эта чушь, которой меня учит, хоронит меня заживо...

 

Чертов младшеклашка. Они все одинаковые.

 

Я в старших классах. Я слушаю, как училка в пятнадцатый раз объясняет мне, как уменьшить что-то там такое... Да понял я давно. «Нет, Анна Михална, я вам работу не покажу. Я её в уме сделал».

 

Чертов мальчишка. Списал, наверное. Они все одинаковые.

 

Я сделал открытие сегодня. Я открыл для себя компьютер. Подожди секунду, это круто. Он делает то, что я от него хочу. Если он ошибается — это оттого, что я его накрутил. А не от того, что я ему не нравлюсь...

 

Или он чувствует мои посягательства...

 

Или он думает, что я умная задница...

 

Или он не хочет учиться со мной, и быть здесь...

 

Чертов мальчишка. Только и делает, что в игры играет. Они все одинаковые.

 

А потом это произошло... дверь в мир открылась... ворвалась в телефонные линии как героин в напряженную вену, и электронный пульс ушел в извне, вдали показался отказ от ежедневного незнания... я нашел доску.

 

«Вот оно... вот сюда-то я и шел».

 

Я знаю здесь каждого... даже если никогда не встречал их, никогда не говорил с ними, возможно, никогда больше не услышу их... Я знаю вас всех...

 

Чертов мальчишка. Снова пытал телефонную линию. Они все одинаковые...

 

Готов на свою задницу поспорить, что мы все одинаковые... нас кормили с ложечки детским питанием в школе когда мы хотели отбивную... кусочки мяса, которые нам удавалось ухватить, были разжеванными и невкусными. Над нами доминировали садисты, нас игнорировали в алфавитном порядке. А те, кто могли нас чему-то научить, воспринимались нами как капли воды в пустыне.

 

Теперь это наш мир... мир электронов и переключателей, красота бода. Мы делаем использование существующих сервисов (плата за которые могла бы быть мизерной, если бы не бешеные накрутки), бесплатным, а вы называете нас преступниками. Мы исследуем... а вы называете нас преступниками. Мы ищем знания... а вы называете нас преступниками. Мы существуем без цвета кожи, без национальностей, без религий... а вы называете нас преступниками. Вы строите атомные бомбы, вы разжигаете войны, вы убиваете, обманываете и лжете нам, и пытаетесь заставить нас верить, что это всё ради нашего блага, и мы уже преступники.

 

Да, я преступник. Мое преступление — любопытство. Мое преступление в том, что я сужу о людях по тому, что они говорят и думают, а не по тому, как они выглядят.

 

Мое преступление в том, что я умнее вас, и вы никогда мне этого не простите.

 

Я хакер, и это мой манифест. Вы можете остановить эту индивидуальность, но вы не остановите нас всех. В конце концов, мы все так похожи...

 

 

 

 

 

 

 

Основы психологической войны.

(Краткий путеводитель для любознательных)

Поводом для написания данного очерка стало письмо, пришедшее в адрес «ПСИ-ФАКТОРА»:

 

«Здравствуйте. На вашем сайте есть статьи, посвященные психологической войне. Меня очень интересует эта тема. Сегодня в СМИ активно муссируется тема психологической войны, черного PR, войны компроматов, специальных информационных операций и т.п. Причем создается впечатление, что журналисты сами толком не знают, что это такое, и поэтому бросаются красивыми словами направо и налево. Объясните, пожалуйста, чем психологическая война отличается от войны информационной, а та, в свою очередь, — от пропагандистской операции?

 

Еще я хотел бы знать, где можно подробнее узнать о методах ведения психологической войны? Существуют ли какие-либо учебники на эту тему? Я студент III-го курса, будущий социолог, и эти знания необходимы мне для будущей профессиональной деятельности».

Сергей из Санкт-Петербурга.

Тема, которая  затронута в письме,  действительно очень актуальна. Приемы психологической войны активно используют все государства, политические партии, спецслужбы и экстремистские организации. Сегодня на Западе на специальные  психологические исследования тратится денег больше, чем на ракетные программы. Изучение средств воздействия на психику человека активно ведется в США, Германии, Франции, Италии, Японии, Израиле, Китае... Многие западные эксперты, в том числе и военные аналитики, высказывают предположение, что страна, сделавшая решающий прорыв в этой области, получит такое преимущество над своим противником, которое сравнимо лишь с монопольным обладанием ядерным оружием.

 

Но вначале разберемся с определениями. В письме правильно подмечено, что названные термины часто употребляются невпопад. Происходит это потому, что на сегодняшний день не существует их стандартизированных и общепризнанных толкований. Громкие названия «психологическая война», «информационная война», «специальные информационные операции», «пропагандистские кампании» и проч. часто дублируют друг друга, применясь в качестве синонимов.

 

За точку опоры возьмем мнение больших специалистов в этих делах — ЦРУ и Министерства обороны США. В официальных документах этих ведомств находим следующие определения.

 

«Психологическая война включает мероприятия, при помощи которых передаются идеи и информация для оказания влияния на сознание, чувства и действия противника. Они проводятся командованием в сочетании с боевыми операциями в целях подрыва морального духа противника в соответствии с политикой, провозглашенной руководящими инстанциями. Психологическая война включает в себя... ведение пропаганды, в том числе с использованием анонимных, фальсифицированных или негласно субсидируемых публикаций; политические действия с привлечением лиц без гражданства, изменников и поддержка оппозиционных политических партий; квазивоенные методы, включая помощь повстанцам и саботаж; экономические действия, связанные с валютными операциями. Важнейшим средством ведения войны является пропаганда как система мероприятий по распространению политической информации».

 

«Пропаганда — это любая информация, идеи, доктрины или специальные методы влияния на мысли, эмоции, установки или поведение любой группы людей с целью получения преимуществ, прямых или непрямых».

 

«Информационные операции — предварительно спланированные психологические действия в мирное или военное время, направленные на враждебную, дружескую либо нейтральную аудиторию, влияющие на установки и поведение людей с целью получения политического или военного преимущества. Они включают в себя психологические действия со стратегическими целями, психологические консолидирующие действия и психологические действия по непосредственной поддержке боевых действий».

 

«Психологические операции — это спланированное применение средств, форм и методов распространения информации с целью влияния на установку и поведение человека. В узком смысле психологические операции используются вооруженными силами для деморализации и дезорганизации противника. Основная цель психологических операций состоит в обеспечении такого поведения союзников или противников, которое является благоприятным для США»

 

Как видим, все определения в принципе похожи друг на друга. Они подразумевают применение средств психологического воздействия на массовое сознание «с целью получения политических или военных преимуществ». Это позволяет вспомнить известное изречение Филиппа Тейлора о том, что какими бы терминами мы не пользовались, мы живем в век пропаганды. На самом деле некоторые отличия между ними существуют.

 

В появившихся за последние годы многочисленных публикациях на эту тему понятие «психологическая война» используется в широком и узком смысле. Рассматриваемая в широком смысле, психологическая война отождествляется с борьбой в духовной (идеологической) области вообще. Здесь речь обычно идет о мерах пропагандистского воздействия на сознание человека в идеологической и эмоциональных областях. В этом смысле в качестве синонима часто употребляется термин «информационная война». В узком смысле психологическую войну рассматривают как всестороннее воздействие преимущественно в области массовой психологии. Так, в «Хрестоматии психологической войны», изданной в США в начале 1980-х годов, ее авторы подчеркивают мысль, что психологический комплекс человека — самый уязвимый и именно сюда должны направляться усилия по политическому, идеологическому и нравственному проникновению. В другом руководстве (1964) говорится, что цель такой войны — подрыв политической и социальной структуры страны-объекта до такой степени деградации национального сознания, что государство становится неспособным к сопротивлению. Как вид воздействия на сознание психологическая война направлена, прежде всего, на разрушение тех связей, которые объединяют людей в общество.

 

Чтобы подытожить сказанное, процитируем генерала Д. Волкогонова, блестящего историка (о чем знают многие) и не менее выдающегося специалиста по военной пропаганде (о чем знают те, кому нужно): «Психологическая война ...это не что иное, как система идеологического воздействия империализма, направленного на сознание людей преимущественно через общественную (массовую) психологию. Осуществляется такое воздействие с помощью слухов, дезинформации, выдумок и угроз, с помощью демонстрации военной силы и мощи, лжи и беспардонной клеветы на социалистическую действительность. Словом, здесь используется все то, что может элементами психологического давления ослабить духовную или материальную мощь как отдельных лиц, так и всего гражданского населения, а также личного состава вооруженных сил социалистических стран». Если отбросить идеологическую риторику времен развитого социализма, это определение с полным правом можно считать классическим.

 

Следует отметить, что серьезные специалисты не любят термин «психологическая война». Предпочтение отдается более деликатному названию — «психологические операции». Хотя, конечно, их сущность одинакова.

 

Также сегодня большинство специалистов считает методы психологической войны составной частью более широкого процесса — войны информационной. К последней, наряду с психологическими операциями, относятся технические способы разрушения или создания информационных каналов, компьютерные технологии и др. Поэтому термин «психологическая война» более уместен, когда речь идет о содержании, целях и задачах воздействия на массовое сознание. Термин «информационная война» чаще употребляется для обозначения средств такого воздействия: механизмов передачи, способов доставки, форм обработки и сохранения. «Психологическая война» — это сущность массовых психологических воздействий, «информационная война» — сумма технологий для их осуществления.

 

Кое-кто разделяет специфику этих двух понятий по иному. Так Г. Г. Почепцов, известный специалист в области коммуникативных технологий, считает, что информационные операции ориентируются на процессы стабилизации, в то время как психологические операции более сориентированы на дестабилизирующие процессы.

 

Некоторые исследователи идут еще дальше и заявляют, что само выделение психологической войны сегодня не имеет смысла, поскольку  в настоящее время  любая война является психологической по своей сути. Все современные войны — это, в первую очередь, войны гуманитарных технологий. Непосредственные военные действия давно отошли на задний план и маячат недалеко в виде «большой дубинки» или «последнего аргумента». На первое место выдвинулись сражения за умы людей, за создание «правильного» общественного мнения, за контролирование информационных потоков. Как говорил американский генерал Дж. Шаликашвили: «Мы не побеждаем, пока CNN не сообщает о том, что мы побеждаем». В связи с этим уместно вспомнить тот факт, что бомбардировка американской авиацией Ливии в 1986 году была приурочена точно к началу вечерних информационных выпусков в США. «Миротворческие операции» последних лет изначально ставятся как телевизионные проекты. Они были бы не нужны, если бы они не могли быть  показаны по телевидению.

 

Вы сами можете убедиться в этом, ежедневно слушая программы новостей. Современная война — это в первую очередь информационное шоу и строится она по канонам шоу-бизнеса. Невооруженным глазом видно, что освещение военных конфликтов в СМИ практически совпадает со стандартными сценариями голливудских боевиков:  положительный главный герой, борющийся за правое дело; «плохие ребята»,  угрожающие всему цивилизованному миру. «Плохие» всегда начинают первыми (убийство, нападение, террористический акт, агрессия), но потом неизбежно проигрывают. Это важно, поскольку чувство мести — простой и эффективный способ направить ярость граждан в нужное русло. Должное внимание уделяется и спецэффектам, в качестве которых выступают авианосцы, самолеты-невидимки и высокоточные ракеты с лазерным наведением.  Далее массовая аудитория наблюдает по CNN настоящий боевик, с названием в стиле «America Strikes Back», со свойственным всем action-фильмам нагнетанием страстей и с обязательным хэппи-эндом («Мы их победили!»).

 

Эффективность такого рода сценариев давно понял Голливуд, извлекающий миллиардные прибыли из фильмов, слепленных по одному образу и подобию. Относительно недавно это поняли и сильные мира сего — политики, военные, финансовые воротилы. Сергей Дацюк пишет: «Современные войны являются товаром. Они производятся, продаются, экспортируются, инвестируются. Существуют войны «под ключ» с заданными характеристиками. Например, разрушения должны быть такими-то, символическое содержание такое-то, пострадать от возмездия должны такие-то и т.п.»

Что можно почитать.

А теперь о грустном — о возможности получить конкретные знания. Во-первых, в этой области, как ни в какой другой, действует правило «предупрежден, значит защищен». Поэтому психологическое оружие куется тайно, подальше от глаз общественности. Обучение методам психологической войны обычно проводится в келейных условиях. Учат этому многие, но учат только «своих»: специальные учебные курсы существуют в спецслужбах, органах госуправления, в политических партиях и некоторых PR-агентствах. Страшно далеки они от народа... 

 

Во-вторых, серьезных научных исследований по психологической войне как таковой на сегодняшний день (начало 2001 года) очень мало. К тому же, прикладные разработки и утвержденные на базе таких работ государственные документы обычно являются секретными. Гораздо чаще отдельные методы и приемы психологической войны рассматриваются в контексте войны информационной — пресловутого «черного PR» или «войны компроматов». Еще меньше серьезных исследований публикуется в открытых источниках. А работы, изданные в России, вообще можно сосчитать на пальцах одной руки. У нас в большинстве случаев о психологической войне пишут люди, не имеющие о ней ни малейшего понятия. Поэтому основная масса изданий на эту тему — публицистика бульварного пошиба, написанная по принципу «Слышал звон...».

 

В-третьих, господствующие кланы всегда мешают работе по разоблачению «гипнотизеров», стараются не допускать массы к знанию доктрин и технологий манипуляции их сознанием.

 

В силу вышеназванных причин дать ответ на вопрос «Что почитать?» достаточно проблематично. Готовых учебников и монографий о психологической войне найти нельзя. Но по крупицам собрать необходимую информацию вполне возможно. Есть интересные статьи в некоторых журналах (список в конце очерка). Отдельные сведения о психологической войне можно почерпнуть в руководствах по PR и политическому консультированию, во множестве издающихся в России. Среди сонма подобной литературы можно отметить ряд книг, изданных Центром политического консультирования «Никколо М». Например, «Политическая реклама» Е. Егоровой-Гантман и К. Плешакова является настоящим путеводителем по политическим технологиям, в том числе и тем, которые традиционно относятся к сфере психологической войны.

 

Главный недостаток подобных книг — большое количество общих рассуждений и явное нежелание авторов делиться с широкой аудиторией своим, нередко богатым, практическим опытом. Чувствуется, что проблема «как бы так сказать, чтобы ничего не сказать» очень актуальна для людей, пишущих эти книги. К тому же дикая стоимость всех изданий, в названии которых фигурируют модные словосочетания «политические технологии», «черный PR», «психологическая война» и т.п., делает их недоступными для рядового читателя.

 

Еще существуют мемуары сотрудников спецслужб, в которых встречаются конкретные примеры «специальных мероприятий». Полезна также литература ура-патриотического содержания. Если не обращать внимания на главную идею таких книг (которая как всегда состоит в том, что жиды и масоны в очередной раз продали Россию  ), там можно почерпнуть много информации о конкретных приемах и методах психологической войны. Можно выделить следующие работы: «Третья мировая информационная война» В. Лисичкина и Л. Шелепина, «Информационная война против России» О. Гриневецкого, «Психологическая война» А. Морозова. Лучшей на сегодняшний день является «Манипуляция сознанием», написанная С. Кара-Мурзой — фундаментальный труд, в котором известный политолог показывает устройство всей машины манипуляции общественным сознанием. Прочитав его, вы узнаете, как социальные технологии становятся в наше время инструментом политического господства и социального угнетения. Нет смысла пересказывать содержание этой книги — каждый думающий человек обязан читать и перечитывать ее самостоятельно.

 

Есть также некоторый выбор «серьезных» работ, претендующих на научную академичность. Здесь, разумеется, невозможно обойти вниманием «патриарха украинского Public Relations» — Г.Г. Почепцова. Основательно набив руку в модной тематике, этот автор регулярно поставляет свои труды на российский рынок. «Теория и практика коммуникации», «Имеджелогия: теория и практика», «Коммуникативные технологии ХХ века», «Информационные войны», «Как ведутся тайные войны», «Психологические войны»... В принципе, достаточно прочитать одну из этих книг, чтобы получить представление об авторской концепции, основных теоретических понятиях и технологиях. Из книги в книгу кочует и набор наиболее «горячих» примеров: Доренко, Чечня, кампания «Голосуй или проиграешь», война в Персидском заливе, события в Югославии.

 

Особенность книг Почепцова — высокая степень компилятивности. По большей части они наполнены кусочками из различных источников, расположенных в соответствии с авторской логикой. Нельзя однозначно утверждать, достоинство это или недостаток. С одной стороны, данное обстоятельство дает повод злым языкам утверждать, что основная ценность трудов Почепцова — это приложения в конце его книг, где автор любит помещать отрывки из малоизвестных у нас зарубежных работ. С другой стороны, огромное количество практических примеров придает книгам Почепцова энциклопедический характер. В них присутствует то, чего тщетно искать в трудах большинства других специалистов — конкретика. Хотя, при чтении множества исторических фактов приходит на ум старая мысль о том, что даже целая серия частных случаев не создает правило, как бы соблазнительно они не выглядели. Налицо поверхностная констатация фактов с минимальным концептуальным осмыслением. Отсутствие четкой методологической концепции — слабое место работ Почепцова. Поэтому труды Георгия Георгиевича не могут претендовать на роль справочника и, тем более — практического руководства. Они являются предметом увлекательного чтения и одновременно заставляют задуматься о значении психологических операций в современном мире. Тем не менее, Почепцов на сегодняшний день — наиболее читаемый в СНГ автор книг по данной тематике.

 

Российские специалисты Почепцова не любят и не упускают случая отпустить в его адрес ядовитый комментарий. Причины понятны — это и банальная профессиональная ревность к успехам коллеги-конкурента, и типичный для России комплекс «старшего брата» по отношению к странам экс-СССР. К тому же Почепцов весьма скептически оценивает возможности России в современной информационной войне, что, естественно, вызывает раздражение. В итоге объективный анализ его трудов заменяется преимущественно эмоциональными комментариями в духе: «Вот, мол, засел в Киеве профессор, и учит братский народ уму-разуму...» Это обстоятельство рождает совсем уж крамольную мысль, что на сегодняшний день в России отсутствуют специалисты, способные на равных конкурировать с Почепцовым. В отличие от Украины, где в последние годы практически сформировалась соответствующая научная школа и где есть много молодых специалистов, уже наступающих на пятки своему учителю.

 

Один из них — украинский политолог А.В. Литвиненко. Его монография «Специальные информационные операции и пропагандистские кампании» была издана в 2000 году (к сожалению, пока только на украинском языке). Эта небольшая брошюра выгодно отличается от трудов предыдущего автора своей лаконичностью, безукоризненной логикой изложения, внятно сформулированными теоретическими принципами и методологическим аппаратом. Она дает целостное представление о психологической войне как технологии социального влияния. Эта книга — замечательный образец нового обществознания, свободного, честного и умного, и ее следовало бы прочитать всякому культурному человеку, независимо от его политических установок.

 

Вообще-то, как ни странно, по сегодняшний день лучшими остаются книги, изданные в СССР еще в 1970-е годы (с названиями типа «Грязный след ЦРУ», «По тылам психологической войны», «Против клеветы и домыслов» и т.п.). В предисловиях они представлялись как книги, разоблачающие методы буржуазной пропаганды, но были, по сути дела, учебными пособиями по психологической войне, поскольку давали довольно детальное описание этих методов. Знания из них почерпнули не только идеологические работники ЦК КПСС, но и сегодняшние крутые российские политтехнологи и «монстры черного пиара».

 

Чтобы убедиться в этом, достаточно прочесть эти книги, а потом внимательно понаблюдать за современными избирательными кампаниями и «войнами компроматов на российских просторах.

 

 

 

 

 

 

 

Психологическая война. Приемы психологической войны

Психологическая война в широком смысле — это целенаправленное и планомерное использование политическими оппонентами психологических и др. средств (пропагандистских, дипломатических, военных, экономических, политических и т. д.) для прямого или косвенного воздействия на мнения, настроения, чувства и, в итоге, на поведение противника с целью заставить его действовать в угодных им направлениях.

На практике, термин «психологическая война» чаще употребляется в более узком смысле. Так, во времена «холодной войны» он трактовался как совокупность идеологических акций западных стран против стран социализма, как подрывная антикоммунистическая и антисоветская пропаганда, как метод идеологической борьбы. Аналогичным образом, понятие «психологическая война» использовалось в рамках конфронтационного мышления на Западе как совокупность приемов, применяемых «восточным блоком» для подрыва психологического единства сторонников западной демократии.

 

Психологическая война как реальный политико-психологический процесс направлена на подрыв массовой социальной базы политических оппонентов, на разрушение уверенности в правоте и осуществимости идей противника, на ослабление психологической устойчивости, морального духа, политической, социальной и всех иных видов активности масс, находящихся под влиянием оппонентов. Конечной целью психологической войны является поворот массового сознания и массовых настроений от удовлетворенности и готовности поддерживать оппонентов, к недовольству и деструктивным действиям в их отношении. Достижение такой цели может выражаться в разных формах: от подготовки и провоцирования массовых выступлений для свержения политического режима до возбуждения интереса к социально-политическим и идеологическим конструкциям альтернативного характера.

 

Практически «психологическая война» означает перенос идейно-политической борьбы из сферы теоретического сознания в сферу сознания обыденного. В ней обращаются не к научным доводам и логическим аргументам, не к разуму и даже не к фактам, а к иррациональным явлениям. К ним относятся эмоции и инстинкты (социальной и национальной гордости, корыстной заинтересованности, державным амбициям, инстинкту социального и национального самосохранения и т. п.), предрассудки (расовые, национальные) и предубеждения (обычно традиционно-исторического характера). Сюда же относятся разнообразные социально-идеологические мифологические конструкции (от мифов о «русском медведе» до похожих штампов о «мировом империализме», «исламской угрозе», «масонском заговоре» и т. п.).

Задача такого переноса борьбы из одной сферы в другую заключается в ее переводе на уровень повседневной, обыденной психологии — таким образом, чтобы эта борьба пронизывала все проблемы жизни людей и «объясняла» их через политическое противостояние. Это достигается за счет массированного внедрения в сознание людей множества ложных стереотипов восприятия и мышления, извращенных представлений о господствующих в их среде взглядах, происходящих в мире событиях и тенденциях их развития.

 

«Психологическая война», как непременный компонент всякой войны и вооруженного конфликта, проявляется в виде так называемой «спецпропаганды», рассчитанной на войска и мирное население реального противника. Здесь психологическая война становится средством военно-политической психологии. В силу особой закрытости, пока известны лишь два обширных проекта в истории этой сферы. Действуют «сроки секретности», а они достаточно велики. Так, например, психологический портрет А. Гитлера был создан по заданию ЦРУ У. Лангером в 1943 г. Однако опубликован он был только через тридцать лет, в 1972 г.

 

Проект «Кеймлот» был разработан в б0-е гг. XX века в США специальной организацией, во главе которой стоял до сих пор не известный психолог. Цель проекта «Кэймлот»: организация сбора информации о расстановке политических сил в ряде стран «третьего мира» с некапиталистическими режимами. Задача: прогнозирование «вспышек насилия», то есть, организация подрывной деятельности. Либо, в другом варианте, защита прозападных правительств от повстанцев. Первоначально «Кеймлот» нацеливался на правительство С. Альенде в Чили. Слухи о нем просочились в печать и, как будто, американское правительство от него отказалось. Однако последующие события в Чили общеизвестны.

 

Проект «Эджайл» был нацелен на изучение эффективности мероприятий против повстанцев в Юго-Восточной Азии (в основном, Вьетнам). Цели: анализ мотивации коммунистов Северного Вьетнама, механизмов стойкости и сплоченности, психологических последствий различных военных и политических действий американцев во Вьетнаме. Среди реальных достижений — понимание отрицательного психологического воздействия массированных бомбардировок ДРВ. Справочно: до этого, решение президента США Л. Джонсона начать бомбардировки также опиралось на мнение психологов (из «РэндКорпорайшн»). Однако они ошибочно оценили и вероятную реакцию вьетнамского населения, и отношение американского общественного мнения к бомбардировкам.

 

В мирное время, в условиях силового противостояния с противником потенциальным, психологическая война выступает в качестве одного из ведущих компонентов политического противостояния. Примером такого рода является «холодная война» между Востоком и Западом, заполнившая десятилетия после Второй мировой войны и состоявшая из встречных потоков мифотворчества.

Приемы психологической войны

Наиболее распространенные приемы психологической войны делятся на 3 группы.

 

«Психологическое давление». Это многократное повторение одного и того же ложного тезиса, ссылки на авторитеты в сочетании с различными спекуляциями (начиная от искажения цитат и кончая ссылками на несуществующие источники); манипуляция («игра») цифрами и фактами для создания видимости объективности и точности; тенденциозный подбор иллюстративного материала с упором на эффект «драматизирующего воздействия»; устрашающие «наглядные иллюстрации» пропагандистских взглядов и позиций, и другие аналогичные приемы, рассчитанные на создание эмоционального дискомфорта и нейтрализацию способности человека рационально оценивать предоставляемую информацию.

 

Примером такого психологического давления является так называемая «геббельсовская пропаганда», исходившая из циничной презумпции того, что ложь, дабы быть эффективной, должна быть массированной, крупномасштабной, беззастенчивой и непрерывной. В более утонченных вариантах, психологическое давление включает некоторые элементы истины, используемые в качестве прикрытия массированной дезинформации. Так, например, в период пика «холодной войны», в 1975 г., западногерманская газета «Франкфуртер рундшау» в течение двух месяцев в четырех номерах, развивая тему советской военной угрозы, последовательно увеличивала число социалистических танков в Европе: 13 500 танков — в номере от 8 октября, 15500 — от 12 декабря, 16 тыс. — от 16 декабря, 18 тыс. танков — от 17 декабря. Одновременно, количество «западных танков» за то же время уменьшилось с 6 до 5 тыс.

 

Незаметное проникновение в сознание. Это реклама своего (красивого и беззаботного) образа жизни, распространение желательных (обычно собственных) политических ценностей и стандартов своей массовой культуры через музыку, развлекательные телепрограммы и кинофильмы, а также через моду (на одежду, особенно с элементами политической символики, предметы быта, отдыха, туризма и т. п.).

Сюда же относится массированное распространение слухов и сплетен в качестве альтернативы официальной пропаганде политического оппонента. Еще одна составная часть — конструирование и внедрение в массовое сознание политических анекдотов, сочинение псевдофольклорных («народных») поговорок и пословиц. Большая часть приемов незаметного проникновения в сознание объединяется понятием «социологическая пропаганда». Концепции социологической пропаганды ориентируются на постепенное подсознательное заражение как противников, так и потенциальных союзников наиболее привлекательными элементами предпочитаемого способа жизни. Будучи формально лишенной идеологических признаков и политических целей, такая пропаганда является эффективной в стратегическом отношении. Возбуждая потребности и интересы людей, она действует на долгосрочные факторы, определяющие поведение. Основываясь на детальном планировании и дифференцированном воздействии на различные социально-политические силы, такая пропаганда осуществляется «по нарастающей», через последовательные этапы воздействия.

 

Скрытом нарушение и искажение законов логики. Сюда относятся подмена тезиса, ложная аналогия, вывод без достаточного основания, подмена причины следствием, тавтология и т. д. Психологическая война такого рода наиболее эффективна по отношению к малообразованным слоям общества, неспособным уловить рациональные перверсии и склонным принимать на веру чисто назывные конструкции. Примером может служить первоначальная успешность псевдосоциалистической пропаганды, использовавшейся антиколониальными, национально-освободительными силами в ряде развивающихся стран. Сумев увлечь за собой часть населения, позднее они столкнулись с многочисленными проблемами, связанными с принципиальными пороками таких приемов воздействия на людей. Оказываясь эффективными на некоторое время, эти методы носят лишь тактический характер, утрачивая действенность по мере развития сознания и роста информированности населения.

 

Психологическая война не является автономным аспектом в политической борьбе. Это один из компонентов системы политических отношений. Поэтому в качестве ее приемов и методов могут использоваться все элементы данной системы, оказывающие сильное психологическое воздействие. В свое время США исходили из того, что использование атомного оружия против Хиросимы и Нагасаки носит не столько военный, сколько психологический характер, причем множественной направленности — не только на японское, но и на советское руководство. Укоренившееся понятие «дипломатия канонерок», так же как «ядерный шантаж», отражает использование угрозы силы оружия в целях психологической войны.

 

Будучи компонентом системы политических отношений, психологическая война присутствует как во внешней, так и во внутренней политике. Во внешнеполитической сфере она включает применение против врага психологически эффективной пропаганды в комплексе с другими методами воздействия. Во внутренней политике она обычно ограничивается пропагандистским противостоянием политических оппонентов, хотя может приобретать, в отдельных случаях, и более сложный, комплексный характер. Внутриполитическими примерами психологической войны являются пропагандистские столкновения в ходе любой предвыборной кампании или борьбы за власть. Здесь психологическая война проявляется в разного рода аргументах, фальсификациях, а также политических действиях, направленных на ослабление политических оппонентов, подрыв авторитета их руководителей, дискредитацию их действий. Примерами «психологической войны» такого рода могут служить массированные кампании в США, связанные с «уотергейтским делом», что привело к импичменту президента Р. Никсона; компрометация Г. Харта; борьба оппонентов против Р. Рейгана в рамках скандала «Иран-контрас» и т.п. В современной России многочисленные примеры, встречающиеся в ходе избирательных кампаний, получили название «черного пиара», что, по сути, является синонимом более традиционного понятия «психологической войны».

© Д.М. Ольшанский

© Основы политической психологии. — Екатеринбург, 2001 г

 

 

 

К вопросу об информационно-психологическом оружии

В настоящее время существует достаточно большое количество различных определений информационного оружия, однако, на наш взгляд, ни одно из них не позволяет четко и однозначно выделить из всего многообразия средств, способов и методов информационного воздействия (используемых в межличностной коммуникации, в экономической конкуренции, в политической борьбе) те из них, которые могли бы встать в один ряд с оружием традиционным, т.е. относиться к «устройствам, конструктивно предназначенным для поражения живых целей» (определение оружия в ФЗ «Об оружии») [1,2]. В самом деле, нельзя же рассматривать информационное оружие как совокупность средств, методов и способов, специально созданных для нанесения ущерба информационной сфере, а также процессам и системам, функционирующим на основе информации (проф. Л.В. Воронцова [6]), или как алгоритм, позволяющий осуществлять целенаправленное управление одной информационной системой в интересах другой и реализующий процесс управления системой через поступающие или обрабатываемые ею данные (проф. С.П. Расторгуев [7]), поскольку, в обоих указанных случаях под категорию ИО подпадает практически любой вирус. Настоящее же оружие разрабатывается для того, чтобы убивать, в этом заключается его высокая социальная опасность и необходимость государственного регулирования оборота указанных средств.

 

Мы придерживаемся несколько иной точки зрения: информационное оружие — это комплексные технологии информационно-психологического воздействия, специально предназначенные для поражения центральной нервной системы человека в результате управления его высшей нервной деятельностью. Данное определение можно разбить на три тезиса:

 

Информационное оружие — это комплексные технологии информационно-психологического воздействия,

 

… предназначенные для поражения центральной нервной системы человека … … в результате управления его высшей нервной деятельностью.

 

Попробуем дать пояснение по каждому пункту.

 

1. Почему информационное оружие — технологии, а не сама информация? Специально подобранная, отфильтрованная, искаженная, способная дезориентировать объект воздействия, побудить его к совершению спонтанных, немотивированных, агрессивных, асоциальных поступков, способная повлиять на процесс принятия личностью решений? Ведь известно, что слово иногда способно убивать. С этим трудно не согласиться, однако, стоит заметить, что для того, чтобы информация стала для психики объекта воздействия действительно опасной, необходимо обработать психику личности таким образом, чтобы снять все (или, по крайней мере, основные) барьеры, защищающие нервную деятельность человека от воздействия агрессивной внешней среды — например, плавно, незаметно и постепенно перевести его в т.н. измененное или «пограничное» состояние. Защитных механизмов у человека, несмотря на его кажущуюся уязвимость, достаточно много — об этом позаботилась сама природа в процессе эволюционного развития. Кроме того, к природным механизмам в процессе взросления и воспитания личности добавляются другие — система ценностей, нормы социального поведения, авторитеты и т.д. Разрушить все эти барьеры, или, хотя бы, изменить их, можно только посредством использования комплексных технологий.

 

2. Цель любого оружия — поражение живых целей. Если не рассматривать средства, способы и технологии программно-технического воздействия на компьютерные системы противника, то, в наиболее общем случае, целью информационного оружия является поражение живых целей с помощью информации. Информация нематериальна и способна нанести ущерб только психике человека. Поэтому цель информационного оружия — поражение центральной нервной системы человека, способное нанести ущерб его психическому здоровью, разрушить или изменить систему ценностей и ориентиров, подчинить сознание личности и управлять им (явно или скрыто).

 

3. И, наконец, нанести психологический ущерб личности (поразить живую цель методами информационно-психологического воздействия) можно только управляя его высшей нервной деятельностью — в первую очередь, сознанием, поскольку формирование уязвимости изначально устойчивой психики личности для определенной разновидности внешнего информационно-психологического воздействия требует активного изменения его индивидуального сознания. В качестве примеров использования информационного оружия, на наш взгляд, можно привести следующие.

 

1. Комплексные организационные технологии информационно-психологического воздействия, которые можно отнести к категории информационного оружия, используют тоталитарные секты для подготовки адептов — послушного живого материала с полностью измененной психикой.

 

2. К разновидностям информационного оружия, применяемого в внутриполитической борьбе, в сфере экономической конкуренции и, реже, — в сфере межличностной коммуникации, можно отнести ряд технологий т.н. НЛП (нейро-лингвистического программирования), цель которых — принудить противника, союзника или конкурента стать исполнителем воли источника воздействия. Для тех, кто попытается возразить, сказав, что НЛП — всего лишь эффективные методы убеждения оппонентов в процессе любой дискуссии, позволяющие лучше понять собеседника, быстро его изучить (не собирая на него досье) и также быстро уяснить, что ему нужно (для его же пользы), нелишне будет напомнить, что термин «программирование» в условном названии данной категории технологий информационно-психологического воздействия — вовсе не случайная оговорка.

 

3. К разновидностям информационного оружия можно отнести также технологии создания и управления толпой, которые нередко используются в политической борьбе в целях «демонстрации народного возмущения», инициализации всплесков экстремизма (например, погромов), нагнетания напряженности в обществе и в иных целях. В последнее время в рамках психологии развивается новое направление — психология толпы, изучающая эти процессы, при вовлечении в которые добропорядочные, разумные, образованные и законопослушные граждане способны превратиться в дикую стаю, крушащую все на своем пути. Важно отметить, что толпы практически никогда не возникают сами по себе, стихийно.

 

4. И, наконец, в качестве примера применения информационного оружия во время операции США в Ираке можно привести применение его разновидности, корректирующей индивидуальное и массовое сознание, — слух об атипичной пневмонии и связанной с ней смертельной опасности. Нетрудно установить, что эпидемия атипичной пневмонии началась в тот самый момент, когда недовольство общественного мнения (в первую очередь, в самом США, а также в вовлеченных в этот конфликт европейских странах) ходом операции в Ираке достигло своего максимума. Данное информационно-психологическое воздействие было направлено не на общественное мнение в целом, а на каждую личность в отдельности, и мгновенно заставило забыть граждан о происходящем в далеком Ираке — естественно, вирус атипичной пневмонии смертелен (вакцины то нет!), а жить всем хочется. Мало кто заметил, что, как только дела американцев в Ираке снова наладились, эпидемия атипичной пневмонии мгновенно куда-то исчезла. Кто теперь боится атипичной пневмонии? Кстати, стоит заметить, что от т.н. атипичной пневмонии умерло порядка 1000 чел., в то время как от обычного гриппа в год примерно погибает 100-150 тыс. жителей земного шара.

 

1. Манойло А. В. Государственная информационная политика в особых условиях, монография. — М.: Изд. МИФИ, 2003, 388 с., ил.

2. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологической войны, монография. — М.: Горячая линия — Телеком, 2003, 541 с., ил.

3. Грачев Г. В. Информационно-психологическая безопасность личности: состояние и возможности психологической защиты. М.: Изд-во РАГС, 1998. 4. Грачев Г. В., Мельник И. К. Манипулирование личностью: организация, способы и технологии информационно-психологического воздействия. М.: ИФ РАН, 1999.

5. Манойло А. В., Петренко А. И., Фролов Д. Б. Государственная информационная политика в условиях информационно-психологических конфликтов высокой интенсивности и социальной опасности, курс лекций. — М.: Изд. МИФИ, 2003, 390 с., ил.

6. Фролов Д. Б., Воронцова Л. В. Информационное противоборство: история и современное состояние. — М.: Горячая линия — Телеком, 2004 (в печати).

7. Расторгуев С. П. Информационная война. М.: Радио и связь, 1998. С. 35-37.

8. Прохожев А. А., Турко Н. И. Основы информационной войны//Анализ систем на пороге XXI века: теория и практика. М., 1996, с. 252--253.

9. Вепринцев В. Б., Манойло А. В., Петренко А. И., Фролов Д. Б. Операции информационно-психологической войны. Краткий энциклопедический словарь. — М.: Горячая линия — Телеком, 450 с.: ил.

10. Манойло А. В., Фролов Д. Б. Информационно-психологические операции как организационная форма реализации концепции информационно-психологической войны, СПб.: Проблемы информационной безопасности. Компьютерные системы. 2003, N 2, с. 7--14.

А.В. Манойло, докторант кафедры информационной политики Российской академии государственной службы при Президенте Российской Федерации, кандидат физико-математических наук, доцент

 

А.И. Петренко, Руководитель Представительства Правительства Мурманской области при Правительстве Российской Федерации, кандидат психологических наук, профессор

© А. Манойло, А. Петренко, 2003 г.

© Публикуется с любезного разрешения авторов

 

 

 

 

 

 

 

 

 

 

 

Бои без правил

«Сегодня в мире нет механизма международного права, позволяющего применять санкции в отношении государства-агрессора, ведущего психологическую войну», — утверждает профессор, член-корреспондент российской Академии проблем безопасности, обороны и правопорядка Андрей Манойло.

 Его лекции о государственной информационной политике в особых условиях пользуются большой популярностью у широкой аудитории слушателей. Это еще раз подтвердил проведенный компанией ЭПОС семинар, посвященный информационной безопасности и технологиям.

Верно ли утверждение, что информации информационно-психологическая операция — орудие государственной политики?

Безусловно. Особенно интересны психологические операции, которые сегодня становятся од ним из основных элементов внешней политики государства. Они проводятся на уровне межгосударственных отношений, внутри коалиций, во внутренней политике. Психологические операции привлекают потенциальных «потребителей» тем, что позволяют достигать внешнеполитических целей без существенных затрат, поскольку технологии психологического воздействия относительно дешевые. Во-вторых, осуществляются без силового давления, с элементами манипулирования.

Спецподразделения, проводящие их, есть сегодня практически во всех развитых государствах. Но в мире нет механизма международного права, который позволял бы регулировать эту область внешнеполитических отношений. Как нет и четких международных определений: что можно и что нельзя при проведении психологической операции или ведении психологической войны, какие санкции должны применяться в отношении государства-агрессора, использующего «запрещенные приемы».

Уверен, что в недалеком будущем психологические операции будут вытеснять традиционное вооруженное противостояние в международных отношениях. Они не только дешевле, но зачастую эффективнее.

Но тогда такие «монополисты горячей войны», как вооруженные силы и спецслужбы, могут, попросту говоря, противодействовать этому.

В какой-то мере. Но все равно эти организации нужны. Власть не обойдется без армии и спецслужб. Просто огромные армии трансформируются в небольшие профессиональные вооруженные силы, в состав которых входят подразделения быстрого реагирования и постоянной готовности, нацеленные на решение локальных задач.

К сожалению, украинские и российские военные не успевают за теми же американцами, у которых уже давно действуют силы психологических операций, все роли и действия которых расписаны вплоть до операционного уровня. У наших государств, ослабленных распадом Союза и занятых решением различных «газовых проблем», не хватает времени, чтобы достигнуть такого же уровня совершенства. Хотя подобные службы у нас были, но стремительно устаревают. Поэтому наши структуры, которые могут дать психологический «отпор» на должном уровне, работают вдогонку.

Насколько часты и успешны такие операции и кто является «законодателем моды» в этой сфере?

 Далеко не все страны имеют достаточный опыт успешного проведения такого рода операций, что существенно ограничивает их активность в этом направлении Что же касается ведущих стран, умело осуществляющих масштабные международные психологические операции, — это бывший СССР, США, Великобритания Классическая успешная психологическая операция была проведена не вчера. Вот пример из ее «советского прошлого».

В 80-х годах, когда СССР активно поддерживал национально-освободительные движения, одна из латиноамериканских стран «созрела» для победы политических сил, близких к соцлагерю Левое правительство должно было прийти к власти в результате победоносной партизанской борьбы. Лидеры движения обратились к советскому руководству, а точнее к КГБ, с просьбой у нас есть люди, готовые сражаться, но они не обучены технике ведения партизанской борьбы. Вскоре на волне одной из вещающих на эту страну радиостанций стали крутить радиоспектакль. Действие происходило в вымышленной стране, где народ поднимался на борьбу с режимом, при этом подробно расписывалась тактика партизанской борьбы. Фоном служили личные взаимоотношения героев радиоспектакля. Таким образом будущие повстанцы получили подробные радиоинструкции. В итоге антисоветский режим был свергнут

Пример из наших дней. Бизнес-скандал, связанный с птичьим гриппом Его подоплека совершенно понятна — вытеснение одних производителей с динамично развивающегося рынка птичьего мяса и приход на их место других. Цена вопроса-миллиарды долларов.

Еще одна «разновидность» тонкой психологической операции — атипичная пневмония образца 2003 г, о которой сегодня порядком подзабыли. А ведь каков был сюжет и его раскрутка? Война в Ираке — сценарий психологической войны. Хорошо отрежиссированная «мыльная опера», проходившая динамично и увлекательно. Боевые действия вооруженных сил Коалиции имели целью «выбросить» в медиа-пространство «залп» нужных новостей. Под такое воздействие отводилась целая военная кампания. Надо сказать, что шла тонкая игра с общественным мнением его «тренировали», отслеживая обратные реакции, уровень интереса. Когда положительный интерес начинал угасать, кампания сразу же активизировалась. Но вдруг — внеплановое «топтание» вокруг Басры, защищаемой в основном иракскими ополченцами Рейтинг положительного восприятия войны стал падать, появились выступления с протестом, другие «нежелательные» для американцев факторы. Пришлось «запускать» вирус атипичной пневмонии. В результате были забыты неудачи в Ираке, исчезли связанные с ними проблемы во внешней политике. Внимание обывателя переключилось на проблему, которая «рядом и волнует каждого». А тут и новые победы в иракской войне подоспели.

Этот типичный образчик манипулирования общественным мнением — один из эпизодов психологической операции. Резюме — американцы приступили к ведению боевых операций, воин нового поколения, когда собственно военная операция становится «конвейером» для производства PR-новостей. Эффект используется для получения целого комплекса «дивидендов» в международных отношениях. В их числе и возвращение в «кильватер» союзников США из числа западноевропейцев (французов, немцев), которые начинали из него «выбиваться».

Значит, и в отношении Украины проводятся психологические операции? Как распознать, что на нас «напали»?

Нет в мире такого государства, проводящего самостоятельную политику, отстаивающего свои интересы и не поддающегося давлению из вне, в отношении которого не проводились бы психологические операции. Можно сказать, что они неизбежны и закономерны. И Украина, которая динамично развивается, не исключение, а вероятный объект проведения психологических операций, в том числе и со стороны союзников. Ведь эти операции — тайные Поэтому любое государство может их проводить, прикрываясь «чистотой» помыслов и намерений, «бескорыстием и дружелюбием» А страна, против которой такая «работа» проводится, обнаруживает направленное воздействие уже «по факту», когда удар нанесен в ущерб ее интересам. Тем не менее, специалисты могут отыскать некие внешние признаки проведения психологической операций.

Спрогнозируйте векторы «приложения основных усилий» при их проведении.

Это не трудно Например, в НАТО заинтересованы, чтобы Украина шла с блоком одним курсом Но ведь политика — тот же бизнес. Идет торговля на «повышение и понижение акций». Украина же стратегически интересна и России. Значит, может стать «предметом торга». Не будем забывать о цене, которую Альянс будет вынужден за платить за принятие Украины в свои ряды — в абсолютно реальных долларах. Но ведь она может варьировать в сторону уменьшения, и процесс этот зависит от массы факторов.

Можно ли говорить, что существует «рынок услуг» по проведению психологических операций? Какова, в таком случае, его емкость и кто его завоевал?

Такой рынок существует и измеряется в реальных денежных единицах. На нем «крутятся» десятки миллиардов долларов Если речь идет об оказании таких услуг то они — прерогатива высших органов государства Россия, кстати сказать, этот рынок еще не освоила. У нее нет нормативной базы, регулирующей такой бизнес А вот у Штатов она есть Этот рынок действительно очень перспективный, и за лидирующие позиции на нем разворачивается борьба В «тени» остаются формы и методы проведения операций.

Очень интересен в этом отношении и Китай, который становится одной из самых мощных держав. Достаточно походить по тем же американским магазинам, чтобы без всякого труда удостовериться в том, что половина из представленного в них — китайского производства. Это говорит о том, что китайцы своей экономической мощью вытесняют американцев со всех рынков. Но для того, чтобы разобраться в политике Китая, надо отталкиваться от менталитета народа этой страны. Ее руководство может принять долгосрочный план развития государства, и он будет последовательно выполняться последующими поколениями. Такому курсу соответствуют и долговременные психологические операции, рассчитанные, возможно, на достижение эффекта лет через пятьдесят.

Хотелось бы вернуться к уровню наших рядовых граждан. Они, надеюсь, могут чувствовать себя защищенными от психологических операций. Или же нет?

Действительно, наибольший ущерб такие операции наносят психике и здоровью рядовых граждан, поэтому государство должно защищать их от любых форм проявления такой агрессии. И в первую очередь — от психологических операций извне Правда, пока система такой защиты еще не выстроена Важно выявить операцию за ранее и немедленно начать проводить контрмеры. Хотя, думается, не лишним будет напомнить, что в основе психологической операции нет ничего такого, что не встречалось бы в повседневной жизни В человеке от рождения заложена масса защитных механизмов, которые формируются воспитанием, нормами морали и нравственности Проблема же сегодняшнего дня в том, что нынешние агрессивные технологии психологического воздействия настолько изощрены, что с помощью одних только врожденных защитных механизмов с ними уже не справиться.

Журнал «Камуфляж», №3/2006

 

 

 

 

 

 

 

 

 

Наше оружие — слухи

Публикуемый текст представляет собой отрывок большой аналитической записки, подготовленной для оценки результативности и обобщения опыта специальных пропагандистских мероприятии, проводившихся политорганами советской и афганской армий.

Убеждение и внушение

Основными сложившимися способами воздействия в спецпропаганде остаются убеждение и внушение.

 

Внушающее воздействие эффективно только когда группа предрасположена получить какое-то сообщение из уст конкретного человека или органа. Главное то, что коммуникатор (тот, кто передает информацию) должен считаться «своим» и авторитетным, его намерения в группе должны оцениваться как искренние и правдивые. В группе, подвергающейся воздействию, должен быть «лидер мнения», который бы не только разделял и поддерживал точку зрения коммуникатора, но своим авторитетом побуждал бы других поверить и согласиться с мнением коммуникатора.

 

Однако это — идеальные условия, и в практике спецпропаганды они — большая редкость. Воздействие внушением предполагает некритическое восприятие информации. В первую очередь подобную характеристику имеют малограмотные и верующие люди, затем — неумудренная жизненным опытом молодежь. Сюда же относятся охваченные паникой, сильным волнением либо страхом.

 

Эффекту внушения могут способствовать стихийно сложившиеся или намеренно созданные спецпропагандой дефицит информации либо ее чрезвычайная противоречивость, а также психологическая напряженность, например, в связи с большими потерями, окружением и т.п.

 

Высшего эффекта внушение достигает при сочетании экстремальных условий и авторитетного источника, способного эмоционально излагать содержание сообщения.

 

В большей степени, чем другие, внушающему воздействию подвержены так называемые конформистские личности[1]  либо те, кто всегда ориентировался на мнение лидеров, не имея своего.

 

Из всех каналов, имеющихся в распоряжении спецпропаганды, лучшими дня внушающего воздействия являются выступления авторитетных и эмоционально говорящих людей на митингах и в групповых беседах. На митинге в толпе возникает эффект «психологического заражения», который способствует консолидации людей вокруг какого-то положения, мнения и т.д.

Использование слухов

Другим эффективным каналом для передачи внушения являются слухи.

 

Существенным недостатком внушения является недолговечность эффекта. Нечто внушенное будет жить в сознании до тех пор, пока его не вытеснит более эмоциональный и авторитетный внушающий заряд.

 

При работе на направлении г. Хост спецпропаганде систематически приходилось сталкиваться с остаточными элементами наших же внушений, что всякий раз требовало распропагаидирования наших же прежних внушений.

 

Убеждение, как и внушение, представляет собой воздействие коммуникатора на индивида или на объединения (вооруженные группы, племена и проч.) с целью изменить их взгляды, установки, интересы, идеи, а в конечном счете — поведение. Но на этом сходство двух способов воздействия и заканчивается.

 

Важнейшим условием для достижения эффекта убеждения является наличие у объекта развитого критического восприятия и логического мышления. Если для получения внушения объект должен слепо верить авторитету, а эмоциональность содержания служит фундаментом для образования веры в услышанное или прочитанное, то а убеждающем процессе опора только на эти факторы приведет к провалу.

 

Соответственно характеристике реципиента, подготовка к воздействию убеждением строится иначе, чем внушением. Убеждающее сообщение надо насытить сравнениями, сопоставлениями, аргументами, точками зрения как «за», так и «против».

 

В чистом виде убеждение, как и внушение, практически не применяется. Объясняется это психологическими характеристиками объектов воздействия. В настоящее время нет таких групп, которые бы абсолютно не воспринимали логику или сравнения, либо таких, что не реагировали бы на эмоциональность и авторитетность источника информации. Поэтому любое спецпропагандистское воздействие включает в себя элементы внушения и убеждения. Но в каждом конкретном случае меняется их пропорциональное соотношение в содержании сообщения.

Методы формирования и распространения слухов

Для проведения военной операции по открытию дороги Гардез-Хост проходившей через земли племени джадран, в провинцию Пактия было переброшено большое количество советских и афганских войск. Прибывшие войска расположились вокруг центра провинции — Гардеза — и естественно, выставили в местах дислокации боевое охранение и организовали патрулирование прилегающих к территории части дорог, а также приняли ряд других мер предосторожности. В результате привычный взаимный обмен информацией между жителями Гардеза и уездами провинции нарушился, Как в Гардезе, так и в стане противника, контролировавшего 11 из 12 уездов этой провинции, возникла и нарастала психологическая напряженность, вызванная неожиданным дефицитом информации.

 

Все это очень скоро вызвало к жизни огромное количество самых невероятных слухов по обе стороны линии фронта — как по поводу задач и намерений правительственных и советских войск, так и по части боеготовности и храбрости вооруженных групп противника.

 

Следует сказать, что распространение и использование слухов во всех слоях населения Афганистана рассматривается как нормальное явление, и слухи по эффективности успешно конкурируют с государственными СМИ и сводят часто на нет даже организованные усилия государства. Например, несмотря на то, что по поводу национального примирения писалось и говорилось очень много, по каналу слухов поддерживалось мнение, что идея национального примирения есть признак слабости государства — хотя все афганские СМИ денно и нощно уверяли в обратном.

 

Спецподразделения уже накопили опыт, свидетельствующий, что применение листовок на территории племени джадран неэффективно, так как за редким исключением население безграмотно, а противник к тому же обезопасил себя, издав приказ под страхом смерти запретивший даже подбирать их. Аналогичная картина сложилась и в племенах мангал и джаджи.

 

Информация же, поступавшая к нам по другим каналам, свидетельствовала, что джадрана, мангала и джаджи невероятно напряжены из-за неизвестности по поводу своего будущего. Именно это побудило Управление спецпропаганды ГлавПУ армии Афганистана сосредоточить усилия на воздействии на противника по каналу слухов.

 

Положение о том, что истинный мусульманин — конформистская личность, было принято как один из основных постулатов, характеризующих наших реципиентов.

 

Вторым методологическим положением для спецпропаганды явилось то, что был выявлен пропагандистский стереотип: негативное отношение и невосприятие любой информации, идущей от НДПА.

 

Методологический анализ позволил определить наиболее подходящую форму воздействия: внушение. Для этого были все предпосылки: конформистская личность, вооруженная негативным пропагандистским стереотипом, высокая степень противоречия как между кланами и племенами, так и на всех уровнях оппозиции — все это создавало сложный и напряженный, психологический климат, где подозрительность и алчность играли гораздо большую роль, чем анализ и логика рассуждений.

Слухи слухам рознь

Определив способ воздействия, мы столкнулись с другой проблемой, Необходимо было надежно обосновать содержание слухов, их информационность и экспрессивность. Первый элемент несет в себе знания и инструкции, второй — психологические механизмы.

 

На основании информационной характеристики, слухи можно разделить на типы:

 

— абсолютно недостоверные слухи;

— недостоверные слухи с элементами правдоподобия;

— правдоподобные слухи;

— достоверные слухи с элементами неправдоподобия.

 

Взяв экспрессивную характеристику, в соответствии с вызываемой эмоциональной реакцией слухи можно подразделить на:

 

— слух-желание;

— слух-пугало;

— агрессивный слух.

 

Проблема а том, что субъектом, порождающим слух, не может оставаться кто-то один — например, подразделение спецпропаганды. Как только слух выпущен «на волю», он начинает жить своей собственной неуправляемой жизнью. Слух нельзя доставить до сознания объекта — например, главаря вооруженной группы — без того, чтобы он не прошел через два-три передающих звена. В нашей практике бывали случаи, когда слух в результате искажался до неузнаваемости. Поэтому можно утверждать, что абсолютно неправдоподобные слухи до объекта воздействия просто не доходят. По пути они обрастают новой информацией — зачастую довольно правдоподобной.

 

Надо также заметить, что абсолютно неправдоподобные слухи воспринимаются таковыми в одной среде, но могут не вызвать никаких сомнений в другой.

 

Еще сложнее обстоит дело со слухами, созданными на основе экспрессивности. Экспрессивность очень трудно направить в какой-то конкретный адрес. Почти всегда на экспрессивность, предлагаемую спецпропагандой, накладывалась чужая экспрессия. Так, в ходе работы по дискредитации лидера вооруженных отрядов племени джадран Джалалуддина решено было углубить противоречия между ним и подчиненными ему руководителями мелких групп. Для этой цели распространялись различнейшие по степени правдоподобности слухи. Один из них — совершенно неправдоподобный — сообщал, например, что в караване, который везет драгоценности Джалалуддина из Пакистана в Дубай, между охранниками возникла стычка: двое ранены, один убит. Через некоторое время получаем сообщение в таком виде: караван принадлежал не Джалалуддину, а его заместителю — Тур Мадлови. Значит, где-то на нашу дезинформацию наложился слух-желание: кому-то дискредитация Тур Мадлови была нужнее и выгоднее.

 

Приходилось многократно наблюдать, как к слуху-пугалу на пути к объекту приращивался «хвост». Чаще всего этот хвост был в виде оттяжки сроков, заложенных в слух-пугало. Например, мы даем сообщение, что «в ближайшие дни» войска будут перемещены на новые позиции, а в месте, куда информация доставлена, обнаружилось, что ее снабдили конкретной датой — значительно более поздней, чем та, которая подразумевалась в начальном слухе.

 

Поскольку так бывало неоднократно, мы решили использовать это явление в своих целях. Мы заметили, что отсрочка исполнения чего-то обещанного, в том числе и угроз, нервирует объекты слухов. Мы распускали слухи о предстоящем передвижении различных воинских частей, которые иногда подтверждались, и слухи-пугала получали подтверждения. В результате набиралось много «за» и «против» правдивости слухов. Когда идут боевые действия, противник лишен возможности в нужное ему время проверить достоверность той или иной иинформации. И так как такая неопределенность поддерживается нами неделями, командиры групп начинают нервничать, невольно торопить события, чтобы поскорее разобраться в том, что происходит. Это ведет к ошибкам в оценке обстановки и в поведении.

Например, при спецпропагандистском обеспечении боев в Пактии мы получили данные, что один из лидеров «Альянса семи» Гульбеддин приказал своим полкам на территории племени джаджи перебазироваться на юг для поддержки отрядов Джалалуддина. Перед нами возникла задача: удержать пять полков Гульбеддина от выступления на стороне джадран. Мы начали по всем каналам нагнетать в Джаджи информацию, чтобы сорвать выступление полков. Время шло. Мы знали, что наши слухи (и агрессивные, и пугала) доходят, но приготовления к походу все равно продолжались. Тогда и было, найдено, как потом оказалось, единственно верное решение. По надежным каналам мы запустили слух, что из Гардеза в Джаджи вот-вот выступят советские части. Слух опирался на рассказы очевидцев. За три дня к противнику были доставлены четыре «надежных» сообщения, в каждом из которых добавлялись новые существенные подробности и новые доказательства достоверности слуха. На четвертый день на один из участков дороги, ведущей в Джаджи, вывели саперный батальон афганцев, который в присутствии местных жителей принялся искать мины на дороге, так как по ней советские десантные части пойдут, на Джаджи. Через два дня пришло сообщение, что агенты противника передали в Джаджи «достоверную» информацию: русские пойдут на Джаджи через пять дней, так как ждут подвоза горючего.

 

Эффект от этой информации превзошел все возможные последствия невыполнения приказа. На протяжении всей операции — в которой отряды джадрана были разбиты и разбежались — ни один из полков так и не выступил им на помощь.

Слухи и водка

Афганцы психологически относятся к сенсорному типу людей, которые в большей степени воспринимают информацию на слух, чем в напечатанном виде. Правильное понимание того позволило спецпропагандистам правильно подобрать канал воздействия на племена Пактии.

 

Самым популярным информационным каналом в племенах было Би-Би-Си. Тщательный анализ передач этой радиостанции привел к выводу, что вполне возможно осуществить «подстройку под Би-Би-Си». Например, Би-Би-Си регулярно устами лидера Исламской партии Афганистана Ю. Халеса сообщало о победах оппозиции и меньше чем 15 танков русских за раз не «уничтожало». Слецпропаганда пошла в ногу с Би-Би-Си, только делала все наоборот.

 

Пользуясь тем, что Би-Би-Си выходит в Афганистане в эфир четыре раза в день и одному человеку уследить за всеми передачами невозможно, наши помощники стали распространять информацию со ссылкой на эту радиостанцию.

 

В людных местах, особенно тех, что посещают люди из уездов, контролируемых противником, «слышавшие» собственными ушами по Би-Би-Си доверительно сообщали, что в Гардезе афганские и советские войска располагаются в страшной тесноте, но новые подразделения продолжают прибывать. Как выяснилось, эту информацию «слышали» многие, она передавалась по всему Гардезу и уездам. Но первыми прореагировали на нее духанщики. Внезапно из Кабула завезли большое количество водки. Чтобы не разочаровать доверчивых торговцев в осведомленности Би-Би-Си, радиостанция через несколько дней «сообщила», что прибывшие находятся в ужасных условиях строжайшей дисциплины, и бедных русских солдат даже не выпускают на экскурсию по Гардезу.

 

Одна из трудностей, возникающих в подобных случаях, состоит в создании «организованного» канала доставки информации в нужное нам место и время. Мы решали эту задачу путем использования в наших интересах явления хронотопа[2]. В условиях афганского города мы использовали традиционные формы хронотопа: базарное знакомство, знакомство в чайхане, случайный попутчик в машине, идущей в район, контролируемый оппозицией. Этот прием себя методологически оправдал, но требовал регулярной отработки новых, достоверных версий, прикрывающих поведение базарных говорунов, любителей посидеть в чайхане, тех, кому срочно требовалось куда-то доехать именно на этой машине, и так далее.

 

Встречный поток

 

Мы бегло описали методологические и технические проблемы подготовки и распространения слухов. Но не меньшую сложность представляет и анализ возвращающейся информации. Главное, от чего должен уберечься спецпропагандист, — это не стать объектом потребления слухов, подготовленных для него специально противником. Для этого следует по возможности тщательно анализировать пути прохождения слухов, условия, в которых к ним добавляются новые элементы содержания.

 

Вот один пример анализа нашего «отраженного» слуха. Противник не дремал и активно поставлял в зону нахождения правительственных и советских войск слухи-пугала. Один из таких слухов гласил, что под Хостом подразделения афганской армии попали в засаду, и около ста человек погибло. Поскольку реально таких случаев в афганской армии было немало, сообщение особенного недоверия не вызвало, а лишь огорчение, о чем мы и узнали от афганских солдат. Однако наш звонок в Хост показал, что это просто липа. Переворачиваем информацию и отсылаем противнику, но не в Хост, а в расположение племени мангал: под Хостом отряд моджахедов попал в засаду и сорок человек убито. Информация вернулась с неожиданной подробностью; оказывается, среди моджахедов был предатель, он уже найден.

 

Опять звоним в Хост. Нет, ничего подобного не было — никаких засад, а стало быть, никаких предателей. Объяснение одно: слух-пугало обернулся слухом-желанием. Расшифровывался он так: мы такие храбрые воины, что просто так от каких-то правительственных войск 40 человек погибнуть не могли. Значит, нас предали. Наш вывод: молвой боеспособность афганской армии оценивается очень невысоко.

Не быть первым

 

Анализ афганского общества позволил нам заметить, что определенная часть афганцев легко идет на нарушение различных запретов, если они уверены, что кто-то неоднократно уже подобные нарушения допускал. Главное — не оказаться первым. В их среде подражание — норма поведения, как в хорошем, так и в дурном, особенно если это сулит материальную выгоду.

 

Опираясь на эти наблюдения, мы распустили слух, что в Гардез под усиленной охраной русских доставлено более ста миллионов афгани. Деньги понадобились срочно в связи с тем, что уже более 20 человек сдали государству свои «Стингеры»[3]. Переиначенная на разные лады, эта информация «доверительно» распространялась как в Гардезе, так и в уездах.

 

Не прошло и недели, как в провинциальный комитет стали наведываться ходоки с предложениями продать «Стингеры». И только наглое чиновничье вымогательство — попытка дать вместо установленного государством миллиона 600 тысяч афгани — отпугнуло желающих.

 

Достижению поставленных спецпропагандой целей способствовал прием концентрации информации. Заключается он в том, что слухи компонуются по тематическим блокам. Например, возникает необходимость дискредитировать кого-то из главарей вооруженных групп. Для этого мы составляем блок слухов, куда входят, помимо порочащих, также прославляющие, защищающие и соболезнующие слухи.

 

Такой блок, предназначенный главарю Мирзо Рахиму из уезда Саид-Карам, включал в себя информацию следующего содержания:

 

«порочащая»: на конкретных фактах показывалось, что главарь — никудышний руководитель, и потому у него в отряде большие потери. Это обвинение соответствовало действительности;

 

«прославляющая»: утверждалось, что Мирзо Рахим умело вывел группу из окружения и потерял всего-навсего 70 человек. Оставшиеся в живых 20 членов отряда благодарят аллаха за то, что у них такой мудрый главарь;

 

«защищающая»: сообщалось, что руководство высшего эшелона оппозиции собирается привлечь Мирзо Рахима к ответу за плохое руководство группой и полное отсутствие военных навыков, что и вызвало большие потери. Утверждалось, что Мирзо Ра-хим — уважаемый мусульманин, но просто испугался бомбо-штурмового удара;

 

«соболезнующая»: передавалось, что группа Мирзо Рахима, понесшая большие потери, вынуждена хоронить своих воинов ночью, что нарушает нормы шариата в этом вопросе. Но так поступать Мирзо Рахим вынужден, поскольку ему приходится избегать кровной мести родственников погибших, обвиняющих во всем Мирзо Рахима.

 

Резюме: главарь перенес такое потрясение, что заболел психически и никого не узнает.

 

Эта информация запускалась по разным каналам, в каждом слухе фигурировали имена конкретных людей из отряда Мирзо Рахима, сообщались их точки зрения, цитировались якобы доподлинные слова.

 

Результатом стало то, что Мирзо Рахим на несколько месяцев покинул Саид-Карам и укрылся на территории племени мангал. Согласно достоверным данным, он действительно стал кровником родственников его бывших подчиненных.

Сколько жить слуху?

Одна из проблем, с которой пришлось столкнуться, это продолжительность жизни слуха. Она возникла в связи с тем, что необходимо было точно знать, как долго в памяти и эмоциях людей сохраняются навязанные нами оценки того или иного человека, явления или действия. Нам было ясно, что в ряде случаев разового воздействия будет недостаточно — надо было готовить блоки слухов. Поэтому определение точки начала угасания слухов должно было послужить сигналом для пополнения информационного поля.

 

С достаточной степенью достоверности нам удалось определить продолжительность функционального воздействия слуха. Она целиком зависела от соотношения между достоверностью компрометирующей информации и высотой притязаний объекта слухов.

 

По нашим наблюдениям, частично продолженным и после окончания боевых действий, обычный компрометирующий слух «стирается» или вытесняется дней через 12-15. Но его воздействие сохраняется и продолжает давать о себе знать и после этого срока, в особенности при существовании конкурентных и иных негативных отношений между членами группы.

 

Поэтому когда готовится блок компрометирующей информации, то при условии гарантированной доставки слуха в группу оппозиции свежая информация должна подаваться с интервалами в 10-12 дней. При этом каждый последующий слух должен раскрывать как бы скрываемые объектом новые примеры его ошибок и грехов (последнее очень важно в среде верующих). Следует также помнить, что для тех, кто злорадствует по поводу неудач другого, затухание компрометирующего слуха происходит позднее, чем для самого компрометируемого.

 

При воздействии блоками слухов спецпропагандист должен иметь в виду, что к каждой последующей информации должны быть предъявлены более высокие требования, чем для самого скомпрометированного. В группе, получившей слух, он должен восприниматься как абсолютно «свой», достоверный, хотя и горький. В противном случае может произойти расшифровка — провал связей, гибель людей и срыв задания по дискредитации. Итогом будет усиленная консолидация группы вокруг лидера — и спецпропаганда, вместо того, чтобы ослабить противника, усилит его.

 

В заключение отметим, что в руках профессионала-спецпропагандиста слухи — надежное и острое оружие, способное существенно понизить, а то и вовсе свести к нулю боевой дух противника.

 

***

[1] Под конформизмом здесь понимается «социальная робость» — пассивное принятие мнений и установок, с которыми человек может быть совершенна не согласен. Конформист, как правило, не может открыто противостоять авторитетному групповому мнению.

 

[2] Суть явления хронотопа в том, что в определенное время и в определенном месте человеку в большей степени, чем обычно, свойственно доверяться незнакомым людям. Например, хронотоп вагонного попутчика очень часто заставляет сдержанных людей становиться разговорчивыми и неосторожными в высказываниях. Человек совершает подобные поступка, наивно полагая, что видит собеседника случайно в первый и последний раз, и так как очи незнакомы, никто не узнает о сказанном и сделанном.

 

[3] Правительство Афганистана издало указ о там, что оно закупает у оппозиции ракеты и установки «Стингер» и выплачивает миллион за каждую ракету.

 

 

 

 

 

 

 
 
     
 
     
 
     
@Mail.ru