<<

стр. 2
(всего 4)

СОДЕРЖАНИЕ

>>

"В среднем чеченская тематика занимала в программах НТВ от 10 до 18 минут на информационный выпуск, в "Вестях" (информационная программа российского телевидения) от 3 до 7 минут. Так вот, у НТВ до 80% всех видеосъемок непосредственно боевых действий велось со стороны чеченских боевиков или использовались пленки, снятые со стороны сепаратистов. В "Вестях" это соотношение достигало 60%. Оставшиеся 20% НТВ обычно делило между съемками разрушений, обычно приписываемых армии, интервьюировании местных жителей-чеченцев, "страдающих от русской агрессии", или же комментариями своих тележурналистов, в лучшем случае на фоне российских позиций, но чаще у сгоревшей российской техники. Так же примерно делили оставшийся эфир и "Вести".
Анализ публикаций таких газет, как "Московский комсомолец" и "Известий", выявил следующее: лишь в одной из четырех статей упоминалась или раскрывалась точка зрения на происходящие события федерального командования. Три же из четырех публикаций носили или же откровенно прочеченский характер, героизируя боевиков, преувеличивая их возможности, или же жестко критиковали армию и ее действия в Чечне".
Опросы общественного мнения, проводимые НТВ, возможно, с целью проверки эффективности данного способа перепрограммирования, подтверждали, что для среднестатистического гражданина, регулярно смотрящего телевизор, отношение к собственной армии изменяется в худшую сторону, а цели боевиков становятся "ближе и понятнее".
Как грустно шутил Л.Шебаршин, в прошлом один из первых руководителей КГБ СССР:"Телевидение- средство общения мошенников с простаками".
Все виды информационного воздействия на информационную систему можно попробовать классифицировать еще и следующим образом:
1) входные данные - "сухие" факты;
2) входные данные - логически обоснованные выводы;
3) входные данные - эмоционально окрашенные утверждения. Как было показано в первой части работы, эмоции, являясь критерием истинности в процессе познания (речь идет о модели СР-сетей), могут быть присущи только самообучающейся информационной системе класса В, для которой они выступают, как способ внешнего проявления усвоенного знания. При этом эмоциональный заряд для любой входной последовательности повышает скорость ее обработки информационной системой, порой минуя даже обязательные логические проверки. Например, эмоционально насыщенный крик о помощи или об опасности заставляет сразу же совершать определенные действия и уже только потом, если будет возможность, проверять логикой возможность тех или иных утверждений.
Утверждение 2."Понимающие" информационные системы формируются одинаковыми эмоциональными воздействиями, как правило, минуя средства защиты, основанные на логике.
Например, диктор телевидения монотонно сообщает факты о поездках по стране кандидатов в президенты. При этом, не искажая факты, говоря об одном из них, он подкрепляет свои слова мимикой, выражающей презрение, а в случае упоминания другого кандидата, наоборот, вся его физиономия сияет от счастья. В результате у зрителей скрытно от них самих начинает формироваться соответствующее отношение к кандидатам. Видно, что в данном случае сама возможность сказать что-то (даже совсем нейтральное) о том или ином кандидате может использоваться для перепрограммирования нечаянных слушателей. Аналогичным образом формируются информационные материалы в прессе. Текст сообщения содержит "голые" факты, к которым не может быть претензий, а название заметки, особенно если речь идет о конкурентах, имеет обязательную эмоциональную окраску. Сообщение прочитают не все, но на заголовок обязательно обратят внимание, а тем самым неявно свяжут возникшее эмоциональное ощущение с объектом газетного материала.
Следствие 2.1. Для перепрограммирования самообучающихся информационных систем, обладающих эмоциями, наиболее эффективным средством является "эмоционально окрашенная" входная обучающая последовательность.
Следствие 2.2.В случае быстрого и массового перепрограммирования народа, нации наиболее эффективными являются приемы, имеющие эмоциональную окраску и принадлежащие таким сферам как: массовые культура, искусство, религия. Это значит, что для решения задач по перепрограммированию населения в первую очередь упор должен делаться на деятелей искусства, культуры, религиозных служителей.
Утверждение 3.Информационная самообучающаяся система, функционирующая на принципах Р-сети, может быть перепрограммирована лишь в рамках оставшейся у нее избыточности хаоса. Чем больше избыточность хаоса - тем больше возможностей для корректировки.
Следствие 3.1.При любом серьезном информационном воздействии на общество направление главного информационного удара- молодые члены общества, т.е. объекты, имеющие максимальный ресурс для перепрограммирования.
Утверждение 4.Разрушение устоявшихся структур, приведение их в хаотическое состояние способствуют повышению избыточности хаоса, а тем самым увеличению возможностей для перепрограммирования систем.
Следствие 4.1.Для эффективного перепрограммирования устоявшихся структур необходимо предварительно привести их в хаотическое состояние путем разрушения устоявшихся связей и уничтожения наиболее значимых базовых элементов.
Утверждение 5.Для любой информационной системы безопасно оперировать с той информацией, механизмы обработки которой уже существуют у данной системы.
Сказанное достаточно просто объясняется на уровне здравого смысла. Для технической системы, согласно утверждению 5. безопасными входными данными являются те, которые уже были у нее в прошлом, которые принадлежат множеству допустимых входных/выходных значений. Для социальных и биологических систем - это функционирование в рамках привитых привычек, сложившегося образа жизни, сформированных стереотипов поведения в условиях известного (предсказуемого) системе внешнего окружения.
Следствие 5.1.В любое время наиболее безопасно транслировать на свое окружение информацию о достоинствах собственного образа жизни.
Сложившиеся стереотипы поведения - это то пространство действий, в котором конкретная система наиболее эффективно способна противостоять внешним, известным системе угрозам. Естественно, что для каждой системы именно ее собственные привычки и являются ее достоинством. Они во многом определяют данную систему, так как обеспечивали и обеспечивают ее существование. Навязывание собственных стереотипов поведения окружающим системам, особенно уже сформированным неизбежно будет ослаблять последних. Это объяснимо - всегда тяжело играть на чужом поле, да еще по неизвестным правилам.
Пять утверждений и следствия к ним описывают способ перепрограммирования информационных систем. Наличие в поведении системы приемов, в основе которых лежат приведенные выше утверждения и следствия, является одним из признаков информационного нападения.

Глава 11(6). Проблема начала информационной войны
В начале было слово...
Вернемся к проверенной классической логике.
Одним из ключевых вопросов, выводящих на неразрешимость проблемы выигрыша информационной войны, заключается в следующем: "Способна ли информационная система определить, что против нее начата информационная война?"
Исследуем эту проблему подробнее.
Пусть существуют две противоборствующие информационные системы - ИС1 и ИС2 системы защиты у которых функционально похожи и работают по следующему алгоритму:
1) получение входной информации;
2) анализ входной информации в течение времени t:
* определение источника информации;
* определение целей информатора;
* оценка правдоподобности, если поступившая информация оценена как факт агрессии, то к п.З;
иначе к п. 1;
3) выдача на вход агрессора адекватной информации, что подразумевает ответный удар, т.е. информационную войну.
Теперь посмотрим, что может произойти при взаимодействии подобных систем. У этого простого алгоритма оказывается достаточное число вариантов развития:
1) ИС1 оценила неопасную информацию как факт агрессии и применила ответные меры;
2) ИС1 оценила начало войны как неопасную информацию и соответственно проиграла войну;
3) ИС1 не успела оценить информацию за время, которого достаточно для адекватного реагирования, и в этом случае она либо не пострадала, если информация действительно неопасная, либо проиграла.
Предположим, что обе системы не желают выступать в роли агрессора. Тогда для любой из них главной задачей является идентификация сигналов, поступающих на вход, именно от системы защиты противной стороны. И задача сводится к следующему:
1) если входная информация поступила на вход ИС1 от системы защиты ИС2, то это означает начало войны;
2) если входная информация поступила на вход ИС2 от системы защиты ИС1 то это означает начало войны.
По сути дела мы рассматриваем ситуацию о применимости любого из названных алгоритмов к самому себе (в силу их функциональной идентичности). Получилось, что в общем случае задача любой из информационных систем заключается в том. чтобы понять - результат работы какого алгоритма она исследует, т.е. какой алгоритм она исследует, алгоритм ли вообще подан на вход?
Мы исходим из того, что за любой входной информацией либо стоит умысел (алгоритм), либо ничего не стоит, в этом случае входная информация неопасна с точки зрения начала информационной войны (хотя на самом деле эта информация может иметь еще более разрушительный для системы характер, но это за пределами данного исследования).
Покажем, что данная проблема относится к алгоритмически неразрешимым.
По аналогии с исследованием проблемы "Является ли частичный алгоритм всюду определенным алгоритмом"[3] попробуем предложить метод определения начала информационной войны. Но предварительно предположим, что существует некий алгоритм ИСa который позволяет определить, что подано ему для анализа (на его вход) - алгоритм или нет. Понятно, что если подобный ИСa существует, то на его основе можно построить совершенно различные алгоритмы и в том числе алгоритм, позволяющий осуществлять классификацию алгоритмов по их принадлежности тому или иному классу равносильных алгоритмов, в частности к классу алгоритмов, ответственных за выявление начала информационной войны. Например, пусть предложен некий алгоритм ИС.
Алгоритм ИС:
Вход:
защитный алгоритм любой из возможных информационных систем ИСi.
Выход:
"0" если ИСi не является алгоритмом системы защиты;
"1" если ИСi является алгоритмом системы защиты и в том числе ИС(ИС)="1".
Метод:
1)если ИСa,(ИСi)=''1" является алгоритмом, то перейти к п.2, в противном случае выдать "0" и остановиться;
2) если ИСi - алгоритм системы защиты, то его входом может быть алгоритм системы защиты, а выходом- "0" или "1". В этом случае (для проверки) алгоритм ИС применяет алгоритм ИСi к самому себе;
3)ИС выдает на выход "0" или "1", если ИСi выдает "1" или "0" соответственно.
Рассмотрим результаты работы этого метода. Предположим, что алгоритм ИС определил, что на вход поступила "опасная" информация, т.е. ИСi - алгоритм. После этого ИС моделирует себя на себе. Но если ИС функционально эквивалентен ИСi, то в этом случае он не может дать непротиворечивый результат. Если результат моделирования "1", то ИС дает на выходе результат "0". Но по определению, в случае применения к самому себе он должен давать ответ "1". Аналогичная ситуация возникает, если ИС обнаруживает, что результат моделирования "0".
Вывод. Проблема построения алгоритма для определения начала информационной войны в общем случае является алгоритмически неразрешимой, а причина кроется в невозможности создания алгоритма ИСa , положенного в основу предложенного формального метода.
Данный результат понятен, ненов и полностью определяется результатами исследования классической проблемы: "Является ли частичный алгоритм всюду определенным алгоритмом?"
В этой ситуации грозить адекватным ответом, например в виде "термоядерной дубины", бессмысленно, так как объективно невозможно доказать факт информационной атаки. Получается, что начало информационной войны определить невозможно, и это дает определенные преимущества агрессору. Но парадокс заключается в том, что если жертва нападения успеет осознать, что против нее ведется информационная война, то полученное агрессором преимущество на начальном этапе в подобного типа войнах совсем не коррелирует с мелодией гимна победителя.
После того, как информационная война начата, в дело включаются нелинейные функциональные зависимости с обратными связями и факт алгоритмической неразрешимости проблемы в общем виде дает шанс на победу даже самому-самому захудалому противнику.
Однако алгоритмическая неразрешимость исследуемой проблемы в общем виде не означает, что в конкретном случае не существует решения. Более того, в большинстве ситуаций всегда найдется такой интервал времени или такое состояние информационной системы, когда к системе можно применить конкретный побеждающий алгоритм. Если нельзя в данный момент применить конкретный побеждающий алгоритм. Если нельзя в данный момент применить подготовленную схему действий, то можно подождать, пока придет для нее время!
Я.А. Пономарев, исследуя психологический механизм принятия решения в условиях творческих задач, отмечал, что в случае, когда логика не подтверждается практикой, задача превращается в творческую. Решение же творческой задачи возможно только с помощью интуиции. А это значит, что решение могут подсказать лишь сами вещи!
В реальной жизни так оно и бывает. Дождь за окном намекает на необходимость взять зонт, выходя на улицу. Футбольный мяч, закатившийся на тротуар, требует удара по себе. Автобус, неожиданно подъехавший к остановке, когда уже принято решение никуда не ходить и вернуться домой, отменяет это решение.
Яблоко, упавшее на голову мыслителя в нужное время, заставило проявиться в нашей жизни закон всемирного тяготения.
Важно, что эти "вещи" заставляют систему выйти из состояния, в котором ее поведение практически не предсказуемо, и перейти к выполнению того сценария, который навязывается "этими вещами". Действительно, как можно не ударить по мячу, когда он выкатился под ноги?
Хорошо продуманная последовательность подобных "вещей" и образует ту обучающую выборку, с помощью которой осуществляется целенаправленное управление информационной системой.

Глава 12(7). Типовая стратегия информационной войны
Сложна паутина кармы, связывающая самые разнородные существа, и отдельное справедливое уничтожение может повлечь массовый вред.
Е.П.Рерих
Любая информационная обучающаяся система обладает базовым набором смыслов или знаний, который во многом и определяет поведение этой системы. Существование этого базового набора обеспечивается физическими носителями- соответствующими структурами в рамках общей структуры и/или соответствующими отдельными элементами, которые в дальнейшем будем называть базовыми элементами.
Понятно, что в зависимости от количества базовых элементов и их связей противная сторона (система-агрессор) либо способна, используя собственные научно-технические достижения, в короткие сроки промоделировать поведение базовых элементов, либо нет. В том случае, если моделирование возможно, будем считать, что базовые элементы системы Х моделируются системой Y.
Отсюда следует, что, так как у каждой информационной системы в зависимости от ее собственной структуры количество базовых элементов и их связей различно, то у одной системы базовые элементы являются моделируемыми ее врагом в ходе подготовки или ведения информационной войны, а у другой нет.
При этом мощность множества базовых элементов и их связей во многом определяется структурой самой системы.
Например, если речь идет об иерархически упорядоченных самообучаемых структурах, базовые элементы, определяющие систему, можно пересчитать по пальцам- их немного. Поэтому становится возможным в отпущенное исследователю (или противнику) время проектировать, моделировать и реализовывать любые алгоритмы информационного воздействия.
При этом, безусловно, определяющими факторами при разработке средств информационного оружия становятся именно индивидуальные особенности элементов. Это понятно. Для того чтобы смоделировать поведение базовых элементов, необходимо знать именно индивидуальные особенности и предпочтения.
Обратите внимание, временной интервал, на котором системы стараются одержать победу в информационной войне, в данном случае соизмерим со временем жизни элементов, а это значит, что результаты теоремы о возможностях СР-сетей здесь не приложимы в полном объеме, так как речь идет о незначительном с точки зрения смены поколений временном интервале. Поэтому позволительно говорить о побеждающем алгоритме.
Однако при всем при этом надо помнить, что время жизни системы, время обучения системы чему-нибудь постоянно изменяются. Появляются новые технологии обучения и изменяются характеристики окружающей информационной среды. Сказанное означает, что соизмерять время жизни элементов с временным интервалом активного ведения информационной войны может быть и не совсем корректно. Здесь же хотелось в первую очередь отметить следующее:
интенсивность модификации окружающего мира часто не оставляет информационной системе возможности выйти из предписанных ей сценариев поведения.
Опираясь на сказанное о моделируемое(tm) базовых элементов, можно сформулировать соответствующее утверждение.
Утверждение 6. Чем больше мощность множества базовых элементов и их связей, тем система устойчивее к целенаправленному информационному воздействию.
В условиях, когда время информационного противодействия между системами мало, например не превышает среднего времени жизни элемента системы, и система-противник обладает моделируемыми базовыми элементами, можно предложить следующий, казалось бы, "всегда побеждающий" алгоритм:
1) определение базовых элементов информационного пространства системы-противника;
2) изучение индивидуальных особенностей и потенциальных возможностей базовых элементов;
3) моделирование различных вариантов поведения базовых элементов при различных входных воздействиях;
4) выбор наиболее предпочтительного сценария поведения базовых элементов;
5) подготовка среды, в которой функционируют базовые элементы (общественного мнения), и их самих;
6) реализация.
С учетом приведенных в предыдущих главах теорем и утверждений общая схема информационной войны могла бы выглядеть как на рис.2.2.

Рис. 2.2. Типовая стратегия информационной войны.
Приведенная схема, безусловно, не отражает всех возможных подходов и приемов к организации и проведению операций по информационному воздействию. Ум человеческий более изощрен, чем любая возможная проекция генерируемых им мыслей в плоскость практических алгоритмов. В типовую стратегию включено лишь то. что вытекает из доказанных ранее теорем. утверждений и следствий. Отсюда следует: если информационная система обнаруживает воздействие против себя комплекса приемов схемы рис.2.2. то это означает, скорее всего, что данная информационная система находится в состоянии информационной войны.
Что может собой представлять конкретный алгоритм информационной войны с конкретным противником? Очень похожая на приведенный выше побеждающий алгоритм схема действий описана у А. Зиновьева на примере информационной войны Запада с Советским Союзом.
1. Для изучения индивидуальных особенностей и потенциальных возможностей "базовых элементов" СССР на Западе была создана целая наука со своими служителями - Кремлинология.
2. "Кремлинологи самым дотошным образом изучали аппарат ЦК. И не только изучали, а оказывали на партийных руководителей влияние. Как? Через средства массовой информации. Через помощников, советников. Через дипломатов, журналистов, агентов КГБ. ..Можно признать как факт, что Запад в восьмидесятые годы начал во все усиливающейся степени манипулировать высшим советским руководством."
3 ."Кремлинологи изучили ситуацию в высшем советском руководстве еще при Брежневе...
Андропов и Черненко были больны, долго протянуть не могли. ...Так что главную роль так или иначе предстояло сыграть кому-то из двух - Романову или Горбачеву. Изучив досконально качества того и другого (а возможно, уже как-то "подцепив на крючок" Горбачева ранее), в соответствующих службах Запада решили устранить Романова и расчистить путь Горбачеву".
4. "В средствах массовой информации была изобретена и пущена в ход клевета на Романова (будто он на свадьбу дочери приказал принести драгоценный сервиз из Зимнего дворца), и началась его всяческая дискредитация...
Причем изобретатели клеветы были уверены, что "соратники" Романова его не защитят. Так оно и случилось. Даже Андропов, считавшийся другом Романова, не принял мер, чтобы опровергнуть клевету. Мол, не стоит на такой пустяк реагировать. А между тем это был не пустяк, а начало крупномасштабной операции с далеко идущими последствиями".
5. "Возьми теперь сами выборы Генсека! В том, что они были явно частью операции соответствующих служб США, даже на Западе многие хорошо понимали. Все было подстроено умышленно так, что выбирало всего 8 человек. Задержали под каким-то предлогом вылет из США члена Политбюро Щербицкого, который проголосовал бы против Горбачева. Не сообщили о выборах другому члену Политбюро, находившемуся в отпуску. Это был сам Романов, который тоже наверняка проголосовал бы против Горбачева. Если бы хотя бы эти двое голосовали, Горбачев не стал бы Генсеком, - он прошел с перевесом в один голос!"
Причем, что интересно, подобный алгоритм целенаправленного информационного воздействия, можно сказать, в зачаточном прообразе сегодняшней информационной войны был изложен почти сто лет назад в документе под названием "Протоколы собраний Сионских мудрецов" [65]. Не вдаваясь в споры о причинах и источнике данного документа, хотелось бы отметить, что его автора бесспорно следует назвать первым серьезным теоретиком в области построения типовых тактик и стратегий ведения информационных войн.
В названном документе можно прочитать следующее:
"Чтобы привести наш план к такому результату, мы будем подстраивать выборы таких президентов, у которых в прошлом есть какое-нибудь нераскрытое темное дело, какая-нибудь "панама" - тогда они будут верными исполнителями наших предписаний из боязни разоблачений и из свойственного всякому человеку, достигшему власти, стремления удержать за собою привилегии, преимущества и почет, связанный со званием президента" (Протокол 10).
"В руках современных государств имеется великая сила, создающая движение мысли в народе - это пресса" (Протокол 2).
"Ни одно оповещение не будет проникать в общество без нашего контроля. Это и теперь уже нами достигается тем, что все новости получаются несколькими агентствами, в которых они централизуются со всех концов света. Эти агентства будут тогда уже всецело нашими учреждениями и будут оглашать только то, что мы им предпишем.
...Каждый пожелавший быть издателем, библиотекарем или типографщиком будет вынужден добыть на это дело установленный диплом, который, в случае провинности, немедленно же будет отобран" (Протокол 12).
"Вы говорите, что на нас поднимутся с оружием в руках, если раскусят в чем дело раньше времени; но для этого у нас в запасе есть такой терроризующий маневр, что самые храбрые души дрогнут:метрополитэновые подземные ходы - коридоры будут к тому времени проведены во всех столицах, откуда они будут взорваны со всеми своими организациями и документами стран" (Протокол 9).
Кратко и точно в "Протоколах ..." сказано практически обо всех аспектах информационной войны:
- система управления (контроль властных структур);
-средства перепрограммирования населения (средства массовой информации);
- терроризм;
- экономические войны; средства экономического управления;
- финансовая программа (Протокол 20);
- всеобщее голосование и т.д.
Данные протоколы носят методический характер. Они составлены так, что их может использовать любой, понимающий значимость тайной войны, - и совсем не обязательно ограничивать их применение только мудрецами и только тем далеким временем. С точки зрения значимости для теории информационной войны данные протоколы, наверное, в чем то аналогичны первым робким исследования по теории ядерного оружия, кстати, относящимся примерно к тому же времени.
С.Нилус, кроме того, отмечает в своих раэъяснениях: "Сионские протоколы" поучительны тем, что дают канву и рисунки, по которым действительно вышивается саморазложение христианской культуры".
В труде [65] нет математических формул и доказанных теорем, но есть простое и доступное обоснование: почему именно должно быть так, а не по другому.
Оппонент может возразить: А при чем здесь наука? При чем здесь вообще информационная война и западнизация? То, о чем пишет А.Зиновьев, - это обычные методы борьбы, известные со времен царей, королей и шахов; суть их - посадить на трон своего человека. И, как пародировал В.Высоцкий лекцию о международных отношениях для посаженных на 15 суток, все выглядит примерно так:
"Церковники хлебальники разинули.
Замешкался маленько Ватикан,
А мы им папу Римского подкинули
Из наших, из поляков, из славян.
В Америке ли, в Азии, в Европе ли
Тот нездоров, а этот вдруг умрет?
Вот место Голды Меер мы прохлопали,
А там на четверть бывший наш народ".
Что же касается "Протоколов...", управления массами, народных выборов и предварительной психологической обработки избирателей- кто больше платит, за того больше и кричат. Так всегда было. Откройте, к примеру, "Русскую историю в жизнеописаниях ее главнейших деятелей" Н.И.Костомарова на страницах, где речь идет о выборах царя:
"Пособники Борисовы поехали по городам содействовать, чтобы в Москву съехались такие люди, которые благоприятствуют Борису... Сторонники Бориса стали тотчас восхвалять его добродетели, а патриарх затем объявил: кто захочет искать иного государя, кроме Бориса Федоровича, того предадут проклятию и отдадут на кару градскому суду" [40].
Теперь о так называемом "побеждающем" алгоритме. Тексты А.Зиновьева ничего не говорят об его универсальности. Возьмите, к примеру, Ирак во главе с Саддамом Хуссейном. Требуемые условия выполняются:
1)базовых точек всего несколько;
2) время возможного воздействия в пределах среднего времени продолжительности жизни элемента.
Но тем не менее враг против Ирака в первую очередь применил самое обычное оружие.
Оппонент, безусловно, прав. Да, описанный алгоритм существовал века. Что же изменилось?
Изменились многие методы и приемы, они получили научное обоснование. Возникли целые научные дисциплины о том, как управлять поведением человека, коллектива, общества. К ним относятся: социология, психоанализ, теория рекламы, суггестология, NLP-программирование, дианетика и т.п. Получил свое теоретическое обоснование гипноз и были сделаны попытки перенесения методов гипнотического воздействия с отдельного индивидуума на коллективы и на целые человеческие общества. Всего этого еще не было даже в прошлом веке - не было достаточно эффективных средств массовой информации, не было научно обоснованных алгоритмов управления социумом; а возникнуть эти алгоритмы могли только с появлением теории программирования для сегодняшних средств вычислительной техники. Потому что, еще раз повторим, информационное оружие - это прежде всего алгоритм. Применить информационное оружие - это значит так подобрать входные данные для системы, чтобы активизировать в ней определенные алгоритмы, а в случае их отсутствия активизировать алгоритмы генерации нужных алгоритмов.
Имеющаяся на сегодняшний день теория алгоритмов позволяет объяснить, каким образом может осуществляться автоматическое написание программ для определенных предметных областей.
Ниже уважаемому читателю предлагается, взяв за основу работу Ч.Тарта "Состояния сознания", попробовать по аналогии перенести методы гипнотического внушения с индивидуума на коллектив.
Наведение гипнотического состояния на отдельного индивидуума у Ч.Тарта описывается в виде алгоритма так:
1) расслабить тело (цель данного действия: организм как целое должен исчезнуть в качестве объекта сознания);
2) слушать только гипнотизера, не обращая внимания на какие-то иные мысли или ощущения (цель: процесс нагружения сознания и действие формирующих сил ослабляются);
3) не размышлять над тем, что говорит гипнотизер (цель:
способствует торможению непрерывного потока мыслей);
4) сосредоточить внимание на каком-то предмете помимо голоса самого гипнотизера (цель: подсистема сознания, ответственная за обработку чувственной информации, оказывается не в состоянии выполнять свою функцию и как бы расстраивается);
5) гипнотизер внушает, что вы спите или засыпаете (цель: внушение сна ослабляет память и чувство самоотождествленности, которыми характеризуется состояние бодрствования);
6) гипнотизер убеждает человека, что этот сои не совсем настоящий сон (цель: создание пассивного, подобного сну состояния сознания, в котором сохраняется возможность контакта с гипнотизером).
По аналогии процесс наведения гипнотического состояния на отдельное общество мог бы, наверное, выглядеть следующим образом:
1) расслабить общество - внушать через средства массовой информации, что врагов нет, при этом обсуждать отдельные исторические периоды и интересы отдельных народностей (цель: общество как целое должно исчезнуть в качестве объекта сознания общества);
2) заставить общество слушать только противника, не обращая внимания на какие-то иные мысли или ощущения, например акцентировать средства массовой информации исключительно на какой-то одной парадигме общественного развития, например западной, исключив любой другой опыт:
Китай, Японию, мусульманский мир (цель: процесс нагружения общественного сознания и действие формирующих сил ослабляются);
3) заставить общество не размышлять над тем, что говорит противник, для этого исключить из средств массовой информации серьезные аналитические исследования проблем (цель: способствовать торможению непрерывного потока мыслей);
4) сосредоточить внимание общества на каком-то предмете помимо входного информационного потока, например внутренние катаклизмы, войны, акты террора (цель: подсистема защиты, ответственная за обработку входной информации, оказывается не в состоянии выполнять свою функцию и как бы расстраивается);
5) постоянно внушать, что само общество становится лучше и лучше, что все окружающие относятся к нему лучше и лучше (цель: подобное внушение ослабляет историческую память и чувство самоотождествленности, которыми характеризуется нормальное состояние общества);
6) средства массовой информации одновременно должны убеждать членов общества, что возникшее состояние- это не совсем то, что должно быть (цель: создание пассивного состояния сознания, в котором сохраняется возможность зависимости от информационного воздействия противника).
Приведенный алгоритм в общих чертах отражает работу средств массовой информации в России времен 1990-1997 IT.
В заключении главы напомним, что для точной и своевременной обработки входной информации элементы любой информационной системы должны "питаться", а связи между ними поддерживаться в работоспособном состоянии. Отсюда естественным образом следует, что эффективность целенаправленного информационного воздействия резко увеличивается, если оно сочетается с другими видами воздействия на информационную самообучающуюся систему.
Что же собой представляют эти "другие виды воздействия"?
Любая система, ответственная за обработку входных данных, должна "питаться", т.е. должна потреблять энергию для того, чтобы приводить в действие заложенные в ней алгоритмы обработки входных данных и генерировать новые. Базовые элементы каждой системы имеют определенную физическую природу, которая во многом определяет время реакции, а значит, и выбор того или иного алгоритма решения конкретной задачи.
Понятно, что если речь идет о такой информационной самообучающейся системе, как человек, то системы питания йога, созерцающего собственный пуп в условиях вечного лета, и жителя крайнего севера должны быть различны. И эти различия должны касаться не только количества энергии, заключенного в потребляемой пище, но и ее микроэлементного состава. Системы "Йог" и "Эскимос" обрабатывают разные входные данные, требующие от подсистемы принятия решения в большинстве своем различных выходных результатов.
Сказанное косвенно означает, что для того, чтобы возможности Йога по перепрограммированию Эскимоса на эталон, которым является собственное подобие, возросли, того надо кормить той же самой пищей.
Интересное и оригинальное исследование воздействия пищи и различных наркотических приправ на возможность превращения обезьяны в человека и на поведение современного человечества приведено в работе Теренса Маккенна "Пища богов". Он, в частности, считает, что уровень развития и достижения современных цивилизаций во многом определился и определяется практикой их питания.
В случае рассмотрения в качестве информационных самообучающихся систем государств под "другими видами воздействия" в свете вышесказанного следует понимать в первую очередь экономическую войну. Но не в узком плане, связанном исключительно с экономическими санкциями типа "это нельзя и это нельзя", а в более широком, включающем в себя "экономические интервенции" в виде товаров и продуктов по демпинговым ценам.
Время информационных и экономических войн пришло еще и потому, что сегодняшнему миру уже не свойственен дефицит информации и промышленных товаров, наоборот, его отличает именно их избыток. А это значит, что как и в случае информационной войны, когда система больше должна думать не о защите информации, а о защите от информации и продвижении своего видения мира, так и в условиях экономической войны речь должна идти о защите от чужих товаров и навязывании своих.
Грамотное сочетание всех допустимых видов воздействия на противника представляет собой комплексную стратегию воздействия.
Под допустимыми видами воздействия здесь понимаются такие воздействия, которые "грубо" не нарушают принятые в обществе на текущее время нормы и правила поведения.
Следование принципу комплексности при формировании общей стратегии воздействия на противника позволяет усилить эффект от применения информационного оружия и тем самым может являться еще одним признаком информационной войны.

Глава 13(8). Последствия информационной войны
Изумительное и ужасное совершается в сей земле: пророки пророчествуют ложь, и священники господствуют при посредстве их, и народ Мой любит это. Что же вы будете делать после всего этого?
Иеремии гл. 7.
Прежде чем перейти к исследованию последствий информационной войны, желательно ответить на один принципиальный вопрос: Существуют ли признаки, на основании которых можно судить о степени поражения системы в информационной войне?
Если исходить из того, что информационная война ничем от обычной войны, кроме применяемого оружия, не отличается, то и признаки поражения должны быть точно такими же.
А чем характеризуется система, потерпевшая поражение в обычной войне? Пусть эта система- обычное государство. Тогда для потерпевшей поражение страны в той или иной степени характерно, как показывает практика первой и второй мировых войн:
1) гибель и эмиграция части населения;
2) разрушение промышленности и выплата контрибуции;
3) потеря части территории;
4) политическая зависимость от победителя;
5) уничтожение (резкое сокращение) армии или запрет на собственную армию;
6) вывоз из страны наиболее перспективных и наукоемких технологий. Обобщение сказанного для информационных самообучающихся систем может означать:
1) стабильное сокращение информационной емкости системы, гибель элементов и подструктур; подобное упрощение системы делает ее безопасной для агрессора;
2) решение ранее несвойственных задач, т.е. задач в интересах победителя. Потенция информационной системы направлена на отработку тех входных данных, которые поставляет на вход победитель;
3) побежденная система как бы встраивается в общий алгоритм функционирования победителя, т.е. поглощается структурой победителя.
Таким образом, особой разницы для потерпевшей поражение системы от того, в какой войне: ядерной или информационной, она проиграла, нет.
Разница может быть только в том, что информационная война не имеет финала, так как проблема окончания информационной войны, как и проблема ее начала, относится к алгоритмически неразрешимым проблемам. Более того, нет причин, по которым агрессор прекратил бы свое воздействие на жертву.
После всего сказанного осталось рассмотреть возможные результаты информационной войны, о которых не думает развязавшая ее сторона.
Так, в случае войны огнестрельным автоматическим оружием победителю достаются разрушенные города, уничтоженные и покалеченные человеческие ресурсы. И это понятно: огнестрельное оружие в первую очередь направлено на уничтожение военной техники и живой силы противника.
Ядерным оружием бьют уже по мирному населению, и, как показал опыт его применения США к японским городам,- на равнинах оно более эффективно. До сегодняшнего дня оно применялось в основном для того, чтобы продемонстрировать свою силу, а потом диктовать запуганной жертве правила поведения. Нежелательные же последствия глобальной ядерной войны - ядерная зима.
Информационная оружие направлено непосредственно на изменение поведения информационных систем, а в случае применения против людей - на изменение их мышления и соответственно поведения без предварительного "запугивания".
Таким образом, прослеживается определенная иерархия в типах войн, охватывающих человечество, и применяемом в этих войнах оружие, направленном на (этапы):
1) уничтожение;
2) запугивание;
3) изменение поведения.
В конце-то концов цель любой войны заключается в изменении поведения противника, в постановке его на то место, где его хотелось бы видеть. Но если все предыдущие войны вели к желаемому результату через запугивание и уничтожение, то при информационной войне это делается непосредственно напрямую и может продолжаться сколь угодно долго, до тех пор пока "кот сам не захочет отпустить мышь".
Общий алгоритм представляется в виде, показанном на рис. 2.3.

Рис. 2.3. Обобщенная схема войны.
Так каковы же могут быть дополнительные последствия информационной войны, кроме желаемых, кроме таких, когда "в ответ в вас летят мешки с долларами, фунтами, марками и франками?
Победителем информационной войны становится та сторона, которая более полно способна промоделировать поведение противника в различных ситуациях, определить собственный алгоритм поведения и реализовать его. Более полно промоделировать поведение противника - это значит в больших объемах собирать, хранить и обрабатывать информацию о противнике: это значит более полно изучить поведение противника - знать и понимать его историю, культуру, религию, быт и т.п.
Для решения этой задачи наилучшими инструментами являются средства вычислительной техники с соответствующим программным обеспечением. Ситуационное моделирование в режиме реального времени сегодня вполне по плечу высокопроизводительным комплексам; проблема только в реализуемой поведенческой модели конкретных социальных объектов, конкретных людей. И проблема эта тем лучше решается, чем больше информации об анализируемых и моделируемых объектах.
Здесь, безусловно, следует согласиться с А.С.Овчинским, считающим компьютерное моделирование, направленное на прогнозирование развития социальных ситуаций, информационным оружием [69].
Понятно, что результаты от применения компьютерных моделей тем качественнее, чем серьезнее используемая платформа, включающая в себя:
вычислительные мощности, интеллектуальные возможности программистов-математиков, опыт специалистов, работающих в области практической поведенческой психологии. Серьезность платформы, к сожалению, определяется не идеалами, а финансами. Поэтому, у кого основные капиталы у того более совершенное информационное оружие. В отличие от химического или ядерного, да даже просто, огнестрельного оружия на применение ЭВМ (основного элемента информационного оружия) нет законодательного запрета ни в одной стране мира. Говорильни же о запрете информационного оружия выглядят просто смешными, так как запрет этот ни теоретически, ни практически невозможно проконтролировать. Компьютеры доступны всем. Вопрос только в том, кто первый выстрелит и сумеет "дожать" ситуацию.
Безусловно, информационные войны на нашей планете велись с тех пор, как люди научились говорить, понимать и соответственно этому пониманию запугивать друг друга. Но эффективность подобных информационных операций по сравнению с применением даже примитивного холодного оружия "оставляла желать лучшего". Это объяснимо. Стрела из лука долетит быстрее и сделает больше, чем долгое и нудное объяснение словами, которое к тому же обязано быть убедительным, а иначе оно не способно дать рост мыслям именно в нужном направлении. Компьютер и средства глобальной телекоммуникации изменили окружающее пространство. Теперь воздействовать информацией стало проще, быстрее, безнаказанней, а самое главное, дешевле, чем любым другим видом оружия. Отдельные информационные ручейки между людьми и странами благодаря средствам вычислительной техники и телекоммуникационным системам слились в одну сплошную реку, которую уже невозможно запрудить, ее даже невозможно перекрыть "рыболовными сетями". Время на передачу сообщений свелось к нулю. Время на осмысление полученной информации благодаря соответствующим технологиям также резко сократилось. В этой ситуации что-то делать для информационной защиты традиционными пассивными методами стало бессмысленно.
Более того, используя современные высокопроизводительные компьютеры, появляется возможность создавать искусственные миры и выдавать их за реальные. И как говорится: "Л кто там после разберет?..." Средства вычислительной техники сегодня вполне позволяют в режиме реального времени создать виртуальную модель объекта и его связей, а затем проецировать ее на окружающий мир, на зрителей, ожидающих события.
Всегда побеждает тот, кому уже сегодня принадлежит будущее.
За всем сказанным не только стоит возможность корректировки и подмены выступлений политических лидеров, приказов командующих боевыми соединениями, но проступают черты и более глобальных мистификаций. Если верить книге Р.Рене "Облуненная Америка", то никакого посещения Луны американцами никогда не было; была только серьезная работа по созданию соответствующей виртуальной модели с последующей ее проекцией через средства массовой информации на человечество. Рене внимательно проанализировал все публикации, фотоснимки, телевизионные репортажи с места событий и задал ряд вопросов, типа:
1. Почему телевизионные картинки, показывающие корабли "Аполлон-11" и "Аполлон-12" на Луне, имеют столь низкое качество?
2. Почему американский флаг на месте посадки "Аполлона-11" на Луне колышется?
3. Почему на лунном небе не видно звезд?
4. Почему на снимке, изображающем "Аполлон-14" на Луне, под кораблем абсолютно гладкий грунт и нет следов торможения, хотя от астронавтов следы есть?
5. Почему в публикациях различных авторов, побывавших на Луне или ее орбите, присутствуют серьезные противоречия?
6. Почему только в 1967 погибло 11 американских астронавтов, причем 7 из них - в авиакатастрофах?
Р.Рене делает вывод о том, что все полеты - это хорошо поставленная инсценировка, позволившая решить важнейшую задачу: продемонстрировать миру техническое могущество США и сэкономить миллиарды долларов. Если это действительно так, то здесь имеет место классический вариант применения информационного оружия в глобальном масштабе. Интересные публикации по данной теме, включая интервью с Р.Рене, можно найти в [9].
Техника, необходимая для изготовление подобных фальшивок, сегодня уже вышла за пределы хорошо оснащенных служб и доступна любой конторе:
"Пентиум-100", звуковая карта, сканер, видеобластер, соответствующее программное обеспечение и специалист, умеющий всем этим пользоваться. Результатом работы может стать подпись, печать, бланк, телефонный разговор, фотография, видеоролик, запечатлевший якобы противоправный поступок. Если же взять технику, которая по своим характеристикам была бы чуть-чуть поближе к современным суперЭВМ, то многое из перечисленного, включая трансляцию с места событий, т.е. из виртуального пространства, можно делать в режиме реального времени.
В конце 1996 года компания Intel объявила о создании суперкомпьютера с параллельной обработкой [66], который впервые в истории превысил уровень производительности в один триллион операций с плавающей запятой в секунду. Что означает это события для решения задач по моделированию социальных, военно-политических и других сложных информационных систем - понятно и без комментариев.
С описанием шедевров мира виртуальной реальности, которые сегодня способен изготовить просто так для души грамотный специалист, представленных на прошедшей в начале 1997 года выставке фальшивок можно ознакомиться по обзору в [10]. На стендах были выставлены фотографии известных актеров вкупе с государственными деятелями, с которыми они никогда не встречались при жизни, современных политиков, "застуканных" в компрометирующей их ситуации, и др.
На фестивале профессиональной цифровой видеотехники "Парад планет", прошедшей в Москве в октябре 1996, НПФ "Эра" представила виртуальную студию, технические возможности которой позволяли в режиме реального времени совмещать два анимационных слоя с одним реальным. В результате девушку, реально совершавшую свои действия на обычной сцене, экран монитора показывал на морском дне в окружении дельфинов [72].
Подобные выставки, безусловно, нужны, за что спасибо их организаторам, один из -которых так сформулировал свою задачу: "Если люди будут представлять себе, насколько просто изготовить компромат, то к сообщениям прессы будут относиться осторожно, как первого апреля" [10].
Понятно, что от информационно-психологического давления, оставаясь в поле его действия, человеку укрыться нельзя, ибо "мы живем в языке", как утверждал М.Хайдеггер, и с этим трудно не согласиться. Покинуть поле действия - это значит забыть язык, культуру, т.е. умереть. Единственное надежное средство пассивной защиты от информационного оружия - это глубокая могила. А иначе не получится находиться в одном помещении с другими людьми, но при этом не слышать и не понимать того, что они говорят. Тот, кто убедительно говорит, тот и атакует. А тот, кто атакует в этой сфере, тот и перепрограммирует противника, а значит, победит.
Любое государство может эффективно себя защищать в сфере информационного противодействия исключительно активными методами, т.е. применением всех средств информационного воздействия, включая прогнозное компьютерное моделирование, по всему спектру внешних и внутренних врагов. Именно прогнозное компьютерное моделирование является той сетью, которая набрасывается на мир информационных систем, заставляя эти системы постоянно наращивать собственные мощности, порождая контроль, контроль за контролем и т.д.
Исходными данными систем, функционирующих в социальном пространстве, являются общегосударственные и частные банки данных на граждан, предприятия, услуги, товары и т.п. Объемы этих баз постоянно растут. Туда заносится не только фамилия, имя и отчество, туда заносится весь жизненный путь, включая состояние здоровья на этом пути. А зная прошлое иногда проще прогнозировать будущее.
В описанных выше условиях побежденному в информационной войне не остается никаких шансов на ответный удар. И он это осознает. Поверженный в информационной войне интуитивно понимает, что любое его логически обоснованное рациональное поведение уже просчитано и запрограммировано врагом. Единственное, что ему остается, - это иррациональное поведение.
После информационной войны ядерной зимы не бывает.
Результатом информационной войны становится иррациональное поведение поверженных систем, это их единственный путь "встать на ноги". Иррациональное поведение это хаос. это бесцельная смута, это терроризм.
Не случайно терроризм в настоящее время уже рассматривается как широкомасштабное явление и приобретает все большее политическое звучание. В "Белой книге Российских спецслужб" отмечается, что в современных условиях терроризм стал одним из методов политической борьбы. "Суть этого явления заключается в применении крайних мер насилия или угрозы такового с целью устрашения политических противников, принуждения органов власти или населения к определенным действиям или отказу от них" [4].
При этом наибольший эффект террористические акции могут дать их организаторам через террористическое воздействие на объекты кибернетического пространства. Авторы [4] считают, что: "Самой заманчивой целью для терроризма нового поколения следует признать деловые центры обработки информации, прежде всего компьютеризованные банковские учреждения.
Террористический удар СВЧ-излучения по крупному банку способен вызвать системный кризис всей финансовой системы развитых стран, поскольку он лишает общество доверия к современным технологиям денежного рынка".
Однако, сделав столь категорический вывод, они, возможно, забыли учесть одно маленькое обстоятельство, заключающееся в том, что про факт террористического воздействия на крупный банк общество скорее всего ничего не узнает, так как, когда выгодно владельцам СМИ, они могут дружно навесить ярлык отрицания на любую, даже самую сенсационную информацию. Но а кроме того, всегда надо помнить, что сегодня СМИ уже являются классическим информационным оружием, принадлежащим тому, кто платит, т.е. правящей верхушке, и применяются для управления собственным народом в собственных интересах.

Глава 14(9). Источники цели или кто дергает за веревочку.
Природа - сфинкс. И тем она верней
Своим искусом губит человека,
Что, может статься, никакой от века
Загадки нет и не было у ней.
Ф.И.Тютчев
В этой заключительной главе предлагается еще раз вернуться назад и попробовать обозреть всю цепочку, стоящую за конкретным физическим действием информационной обучающейся системы, в том числе человека.
Информационная система, согласно введенному определению, осуществляет получение входных данных, обработку этих данных и/или изменение собственного внутреннего состояния (внутренних связей/ отношений) и выдачу результата либо изменение своего внешнего состояния (внешних связей/отношений). Здесь событие, связанное с выдачей результата и/или изменением внешнего состояния (внешних связей/отношений), можно определить как некоторое действие-поступок этой информационной системы. Например, человек собирает чемоданы и отправляется за океан- изменение внешних связей/отношений (в том числе географических) или женится, или отправляется в магазин за разрекламированным товаром. Совершать названное действие-поступок человек будет в соответствии с принятым алгоритмом из множества равносильных алгоритмов, позволяющих это совершить. При этом выбор алгоритма из множества равносильных алгоритмов будет осуществляться в соответствии с состоянием системы и поступающими входными данными:
наличие финансовых средств, погода, транспорт и т.п. Таким образом, любое действие-поступок представляет собой факт реализации определенного алгоритма поведения.
Однако, откуда берется сам алгоритм поведения:
а) закладывается ли генетически создателем?
б) копируется с поведения окружающих?
в) генерируется самостоятельно?
Для всех систем класса А и первого подкласса из класса В алгоритм поведения закладывается производителем этих систем.
Для систем из второго и третьего подкласса класса В большинство алгоритмов копируется с поведения окружающих подобных систем- идет естественный и достаточно эффективный процесс самообучения.
Что же касается самостоятельной генерации алгоритма поведения, то в этом случае от системы требуется так называемый в обиходе творческий подход к решению проблемы. А для этого нужен немалый труд по исследованию окружающего мира и себя, порой требующий напряжения всех сил. Кто или что заставляет систему подняться с места и отправиться на поиски Эльдорадо, подвергаясь опасностям и невзгодам?
Как правило, источником создания алгоритма является цель/желание. Иногда желание осознается информационной системой, иногда нет, как, например, в случае наличия в системе инородного включения в виде соответствующей программной закладки, скрытой от средств обеспечения безопасности.
Если все выше сказанное попробовать графически отобразить, то получится примерно следующая схема, представленная на рис.2.4.

Рис.2.4. Схема причинно-следственных связей.
За любым действием-поступком стоит алгоритм его проведения, любой алгоритм в свою очередь реализует определенную цель. За спиной любой осознаваемой цели может стоять скрытая цель - порой она может быть прямо противоположной явной цели.
Но что стоит за скрытой целью? Кто формирует множество равносильных целей и существует ли такое множество? Как сравнивать цели и существует ли для них единица измерения?
То, что стоит за пространством скрытых целей, на схеме обозначено знаком вопроса. Безусловно, за этим знаком вопроса скрываются какие-то иные "сущности" со своими правилами игры, о которых на сегодняшний день нечего сказать, если опираться на логику "здравого смысла". К.Кастанеда, избрав многопозволительную форму повествования, так писал об этих сущностях ("Дар Орла"): "Сила, правящая судьбой всех живых существ, называется Орлом... Орел пожирает осознание всех существ, живших на Земле мгновение назад, а сейчас мертвых, прилетевших к клюву Орла, как бесконечный поток мотыльков, летящих на огонь, чтобы встретить своего Хозяина и причину того, что они жили. Орел разрывает эти маленькие осколки пламени, раскладывая их, как скорняк шкурки, а затем съедает, потому что осознание является пищей Орла".
Но Орел тоже обязан подчиняться хоть каким-то своим законам, пусть не понятным нам сегодняшним. К.Г.Юнг видел эти законы в душе, в бессознательном, пытающемся выплеснуться наружу. И у этих законов были свои адепты, свои заклинатели Океана, кричащие на берегу слова молитвы, которые должны остановить волны. "Все тайные учения пытаются уловить невидимые душевные события и все они претендуют на высший авторитет. Это еще в большей мере верно по отношению к господствующим мировым религиям. Они содержат изначально тайное сокровенное знание и выражают тайны души с помощью величественных образов", - писал К.Г.Юнг [116].
Мы в данном исследовании не будем опускаться так глубоко и искать скрытые "сущности". Что же касается пространства скрытых целей, то об этом пойдет речь в следующих частях.

Выводы.
Имеющиеся публикации по проблеме "информационной войны" и "информационного оружия" в большей мере относятся к "кибернетической войне" и "кибернетическому оружию". Понятие "информационная война" является болей широким и подразумевает целенаправленные информационные воздействия информационных систем друг на друга с целью получения выигрыша в материальной сфере.
Уровень и полнота восприятия информации системой определяется исключительно возможностями по ее обработке, т.е. в первую очередь алгоритмом обработки.
Таким образом, любое информационное оружие неразрывно связано с понятием алгоритма и раскрывается через понятие алгоритма, на базе теории алгоритмов.
На сегодняшний день наиболее полно теория алгоритмов, как и теория программирования, проработана для информационных систем на базе фон Неймановской вычислительной техники. Именно этим объясняются имеющиеся серьезные результаты в области создания и применения "кибернетического оружия".
Перенос результатов теории программирования в область психологии, психиатрии, социологии, что попытались осуществить Р.Бэндлер и Д.Гриндер, позволяет говорить о начале эры уже действительно классического информационного оружия, направленного на социальную сферу, теория которого пока скрывается за терминами NLP-программирования (нейролингвистическое программирование).
Однако кроме теории нужен еще и соответствующий уровень развития производства. Поэтому подобный перенос стал реален и выгоден именно сейчас, когда появились соответствующие технические средства, способные резко повысить интенсивность информационного взаимодействия информационных систем. Теперь время, необходимое для победы в информационной войне, ранее измеряемое веками и десятилетиями, уже можно сократить до вполне приемлемых сроков. И чем мощнее будут технические средства, направленные на обработку и передачу информации, тем все больше и больше будет сокращаться это время.
В общем виде проблема победы в информационной войне для систем, способных к самомодификации собственных целей, относится к алгоритмически неразрешимым проблемам. Однако этот результат не отрицает возможности успешного применения информационного оружия на определенном интервале времени против конкретного государства, общества, коллектива, человека сложной технической системы, осуществляющей переработку информации. Так, в работе обоснован комплекс приемов информационного воздействия- типовая стратегия информационной войны.
Наличие в жизнедеятельности социума действий, исходящих от потенциального агрессора и одновременно принадлежащих типовой стратегии информационной войны, позволяет предположить, что против соответствующего человека, коллектива, государства применяется информационное оружие.
Побочным результатом в случае победы в информационной войне становится иррациональное поведение информационных систем, что на какое-то время должно сделать применение информационного оружия неэффективным.

ЧАСТЬ ТРЕТЬЯ
САМОУНИЧТОЖЕНИЕ КАК НЕОТЪЕМЛЕМОЕ СВОЙСТВО САМООБУЧАЕМОЙ СИСТЕМЫ
Не умрешь - рая не увидишь.
Китайская пословица

Оглавление третьей части
ЧАСТЬ ТРЕТЬЯ
Самоуничтожение как неотъемлемое свойство самообучаемой системы
Введение . 87
Глава 15. Проблема бессмертья информационных систем 88
Глава 16. Распространение информационных волн в социальном пространстве 91
Глава 17. Психические программы самоуничтожения 94
Глава 18. Самоуничтожение в мире программного обеспечения 98
Глава 19. Самоуничтожение цивилизаций 99
Вывод 105

Введение
Основу принципа функционирования огнестрельного оружия составляет химическая реакция, протекающая с выделением энергии. Задача стреляющего только в том, чтобы точно направить это оружие.
В основе принципа функционирования термоядерного оружия лежит реакция ядерного синтеза, протекающая с выделением энергии, которая и используется для уничтожения всего живого вокруг падения снаряда или бомбы.
Основой принципа функционирования информационного оружия является программа самоуничтожения, присущая любой сложной информационной самообучающейся системе.
Само информационное оружие это алгоритм, активизирующий у системы-противника программу самоуничтожения.
Применение информационного оружия это технология, включающая в себя:
1) анализ способов и механизмов активизации у конкретной системы- противника, заложенных в нее программ;
2) поиск программы самоуничтожения;
3) разработка конкретного информационного оружия;
4) применение информационного оружия по заданному объекту.
Информационное оружие является своего рода ключом, открывающим ларец Пандоры, в котором до поры до времени хранятся всевозможные напасти. И чем больше в этом ларце содержится гадостей - программ, направленных на саморазрушение, тем эффективнее будет применение информационного оружия
Поэтому есть смысл пристальнее посмотреть на программы саморазрушения. Что они собой представляют? Для чего они системе? Обязательны ли эти программы для сложной информационной самообучающейся системы? Заложены ли они изначально в систему или формируются в процессе обучения?

Глава 15(1). Проблема бессмертья информационных систем
Из остатков разрушенного сарая небоскреб не построишь, построишь в лучшем случае другой сарай, только еще хуже прежнего.
А. Зиновьев
"На каждую силу найдется другая сила" и даже "на старуху бывает проруха" утверждает народная мудрость. Рано или поздно, но вместе с входными данными придет вопрос, против которого у системы не найдется приема защиты. Целостность будет нарушена. Надо будет спешно ставить заплатки, чтобы удержать утекающую жизнь. Надо будет не только заштопать дыры, но и восстановить всю ту силу, что была раньше.
Способность системы вернуться в исходное состояние называют гомеостатичностью.
Гомеостатичность означает, что нарушения ограничений целостности, вызванные возмущениями внешней среды, могут быть исправлены за счет действий динамической системы [24]. Если это верно для любого времени, то речь идет о бессмертной системе.
Бессмертная система потому и вечна, что обладает абсолютной системой защиты. Иначе говоря, защиту назовем абсолютной, если она обеспечивает информационной системе возможность быть вечной.
Восстановление нарушенных ограничений целостности требует Дополнительных ресурсов. Для любой информационной самообучаемой системы поступление входной информации- это нарушение целостности системы, расход ресурсов.
После того как ресурсы исчерпаются - система естественным образом гибнет.
Однако предположим, что найден способ пополнять ресурсы, например, элементы памяти. Поможет ли это изобретение информационной системе? Она теперь начнет собирать в себе взаимопротиворечивые знания, правила Поведения Взаимопротиворечивые правила обязательно будут возникать, так как время течет, а, как говорится, "у каждого времени своя женщина". Разрешение на одновременное выполнение в рамках одной системы взаимопротиворечивых действий редко позволяет системе уцелеть, особенно, если эти "женщины очень ревнивы".
Авторами [24] введено понятие перспективное состояние. Это состояние, для которого существует конечная ограниченная траектория, позволяющая достигнуть допустимого состояния, т.е. состояния, в котором система способна функционировать привычным для себя образом.
В первой части работы об этом уже шла речь и, в частности о том, что "В классе всех продукционных ДБД проблема перспективности неразрешима". А это означает, что наша классическая логика, построенная на "если..., то.., иначе..." не позволит создать абсолютную защиту. Значит защиту надо строить не на подобной логике.
Об этом. кстати, уже говорилось в работе [78]. Там же отмечалось, что причины невозможности достижения допустимого состояния в случае нарушения ограничений целостности обусловлены не только исходным состоянием, но и возможностями системы "находиться без воздуха, воды и пищи", т.е. пережидать опасное время. Всегда ли можно его переждать? Ответ на этот вопрос требует определения степени самодостаточности системы, оценки ресурсов, зависимости от окружающей среды.
Представим себе идеальный вариант - организм постоянно обеспечивается всем необходимым для поддержания жизни. Но он почему-то все равно гибнет, стареет и гибнет независимо от того, сколько у него хлеба насущного. Где пробиты бреши в системе защиты, почему она дает сбои? Может быть потому, что биологический организм это в первую очередь информационная обучающаяся система?
Будучи обучающейся система не способна после получения новой порции информации восстановить свое прежнее состояние. Любая обучающаяся система постоянно изменяется.
Может быть имеет смысл рассмотреть процесс старения/умирания и процесс обучения не как два самостоятельных процесса, а как один процесс, в котором смерть является финальной истиной, подтверждающей тот факт, что все ресурсы, необходимые для обучения, исчерпаны. Тот факт, что все люди смертны, может означать, что обучение человека, как информационной обучающей системы, приводит к целенаправленным изменениям этой системы, достаточным для ее гибели.
Отсюда недалеко до вывода о том, что любое знание требует расхода таких ресурсов системы, которые не могут быть восстановлены, например, нервные клетки. Подобное допущение, если оно верно, ко всему прочему позволит совершенно иными глазами посмотреть на классическую теорию информации, привнеся ее в оболочку субъективности информационного объекта, где она, возможно, и должна находиться, а в качестве единицы измерения предложить объем расходуемого системой ресурса на восприятие информации. Если знания - это структура, то новая информация - это изменение структуры. При этом новизна информации прямопропорциональна степени изменения структуры.
Понятно, что неконтролируемые постоянные модификации структуры могут привести ее в состояние, в котором определяющую роль начинают играть один или несколько ключевых элементов, связывающих воедино внутренние части. Это очень неустойчивой состояние, ибо гибель ключевых элементов для него равносильна гибели всей структуры, всего знания, всей системы.
Беспристрастный анализ проблемы старения и гибели биологических существ сделан в работе М.Лэмба "Биология старения", там же приведены возможные гипотезы причин старения и гибели:
-"катастрофа ошибок", прогрессирующее снижение точности белкового синтеза, что приводит к такому количеству дефектных молекул в клетке, при котором клетка уже неспособна нормально функционировать;
-старение и гибель запрограммированы на клеточном уровне, что подтверждается старением клеточных штампов, т.е. клетки обладают лишь ограниченным потенциалом удвоения;
- постоянная гибель необновляющихся клеток (нейронов), приводящая к исчерпанию необновляющихся тканей и невозможности организма исполнять ряд функций;
-генетическая теория старения Стрелера, в которой старение и гибель - это результат дифференцировки и развития, это расплата за специализацию клеток (расплата за знание и талант). "Основу этой теории составляет предположение, что в результате дифференцировки клетки утрачивают способность транслировать генетическую информацию... Если молекулы каких-то белков, синтезированных на ранних стадиях развития и начальной специализации, повреждаются, то клетка не может заменить их новыми, даже если она сохраняет всю генетическую информацию, необходимую для их построения, так как аппарат белкового синтеза не в состоянии ее декодировать. Таким образом, работа механизма. осуществляющего дифференцировку, будет приводить также к старению в результате необратимого выключения части аппарата трансляции".
Примерно к таким же результатам пришли и мы, анализируя систему, как информационную систему. Информационные процессы неизбежно приводят к гибели и специализации отдельных элементов системы, а тем самым подталкивают всю систему к старению и гибели. В настоящее время развитие и дифференцировку биологических систем обычно объясняют запрограммированным последовательным включением и выключением различных групп генов, оставляя за кадром объяснение, как подобное программирование может быть возможным.
Теория СР-сетей дает такое объяснение для информационных структур:
программирование осуществляют входные данные.
В этой ситуации получается, что информационные системы должны быть смертны. Но в биологии, наряду с клеточными штаммами, существуют и раковые клетки, для которых потенциал роста является неограниченным. Какая информационная система может быть аналогам раковых клеточных структур? Известно, что в культуре нормальный клеточный штамм может в любое время спонтанно превратиться в клеточную линию (раковые клетки). Как подобное превращение отражается на информационных процессах протекающих, в подобных системах? Что может быть аналогом подобного превращения для информационных систем?
Один из ответов может быть следующим.
Самообучающиеся информационные системы для того, чтобы обезопасить себя от внешних воздействий и тем самым продлить свое существование пытаются перестроить окружающий мир; подгонка внешних данных под желаемые стереотипы позволит как можно дольше удерживать мир в границах своего понимания, корректируя окружающую среду, но не самого себя.
Когда познающим субъектом начинается активная корректировка окружающей среды, тогда заканчивается его собственная эволюция: тогда возрастает его агрессивность, а на поверхности начинают проступать черты, присущие исключительно вирусоносителям.
Действительно, распознавая входные данные, самообучающаяся система имеет только два крайних варианта действия, между которыми и строит свое поведение.
Первый вариант - модификация собственных структур, модификация себя в процессе настройки на незнакомые входные данные.
Второй вариант - модификация окружающего мира таким образом чтобы на вход поступали только те данные, которые благоприятны (знакомы данной системе.
Первый вариант часто заканчивается вторым, а второй - рано или поздно приводит к тому, что окружающая среда начнет претерпевать необратимые изменения, т.е. поведение исследуемой системы будет приобретать агрессивные черты по отношению к своему окружению. В этом случае можно говорить о постепенном превращении этой системы в инфицированную систему, согласно данному в работе [77] определению вирусоносителей, как систем с повышенным уровнем агрессивности.
Вполне возможно, что в своем познании мира любая самообучающаяся система с ограниченным числом элементов проходит следующие этапы:
1) самомодификация собственных структур под воздействием обучающей выборки. Самомодификация осуществляется до тех пор, пока позволяет внутренняя сложность. Идет процесс настройки на окружающий мир;
2) после исчерпания собственных ресурсов (ограниченного числа нейронов в ограниченном внутреннем пространстве), система начинает подгонять входную выборку под собственные возможности; тем самым давая зеленый свет корректировке окружающей среды. В результате система постепенно приобретает черты паразита и со временем становится им;
3) система-паразит уничтожает своего хозяина и гибнет сама.
Не этой ли схемой объясняется гибель всех прошлых цивилизаций на Земле?
Как грустно шутил Б.Шоу: "Разумный человек приспосабливается к миру, а неразумный пытается приспособить мир для себя, поэтому прогресс зависит от людей неразумных". В каждой шутке есть доля правды. Прогресс действительно зависит от людей неразумных, от людей инфицированных.
Если исходить из того, что знание это структура, то тогда в качестве выводов по главе можно сформулировать ряд интересных вопросов.
1. Куда девается та структура или те элементы структуры, которые уничтожаются?
2. Образуется ли из погибших элементов новая "потусторонняя" структура?
3. Что означает понятие "уничтожение информации", если гибель отдельных материальных элементов привносит в систему новые знания? Означает ли это, что информация неуничтожима?
4. Одно из важнейших свойств информации - текучесть. Способна ли информация подобно жидкости испаряться, теряя части своей структуры, а затем возвращаться в виде дождя, наполняя новые формы?
5. Если душа существует и при этом является информационной самообучающейся системой, то каким образом она способна стать бессмертной, ибо любая информационная самообучающаяся система способна к самоуничтожению?

Глава 16(2). Распространение информационных волн в социальном пространстве
Когда ядовитое дыхание готово коснуться, лучше выдыхать. Иногда во время вихрей можно создать свою обезвреженную волну.
Агни-иога
В процессе жизнедеятельности самозарождающихся и саморазрушающихся структур (СР-сетей) каждая входная/выходная последовательность порождает свою специфическую структуру, порой блокируя внутри себя ранее рожденные структуры, являющиеся носителями старого знания. В рассмотренных выше примерах и в работе [77] автор исходил из того, что заблокированные новым знанием "старые" структуры находятся в состоянии ожидания, никак не влияя на свое окружение. Но так ли это на самом деле? Для того, чтобы просто существовать они должны чем-то питаться, они должны получать из организма свою долю энергии. Они обязаны делить общую "пищу", количество которой от того, что их станет больше, не увеличится. А это значит, что рожденные фантомы начнут мешать "жить" друг другу.
Сказанное можно проиллюстрировать одним достаточно личным примером. Так, уже после того как вышла книга "Инфицирование как способ защиты жизни", в которой были сформулированы принципы самообучения на базе самозарождающихся и саморазрушающихся структур, проблема эквивалентности понятий "знание" и "структура" не давала мне покоя. Любая дальнейшая работа над алгоритмами по преобразованию структур казалась неполноценной без учета философии структурализма, которая, казалось, и породила, подобно семени, всю теорию СР-структур. Какое-то время спустя эта неполноценность реализовалась в виде воспоминания о том, что когда-то давно в моих руках уже была книга о структурализме.
Я позвонил родителям, проживающим в другом городе, попросил сходить в местную библиотеку и взять книгу, в наименовании которой есть слово "структурализм".
Книга действительно существовала и называлась "Структурализм за и против". Она спокойно стояла в библиотеке на полке и ждала, когда за ней придет мой отец. Самое же удивительное заключалось в том, что за все прошедшее время эту книгу не брал ни один посетитель. Последний зарегистрированный читатель был я сам, и произошло это событие еще во времена студенчества ровно 16 лет назад.
Сложилось четкое ощущение, что совершенно непонятые мной в те далекие годы ее статьи (тогда книга была только добросовестно пролистана, не вдаваясь в осмысление) самостоятельно дозревали в подсознании, пробиваясь на поверхность. Структура росла, образуя связи с поступающими новыми данными.
В приведенном примере речь шла о "сухой", строгой теории, семена которой самостоятельно пробивались на поверхность и пробились, правда, для этого им понадобилось 16 лет.
А что же тогда говорить об эмоционально окрашенном знании? Оно должно давать урожай почти мгновенно.
Как писал С.Левин применительно к человеческой психике [48]: "Изучая гнев, страх, сомнение или сознание своей вины, мы начинаем видеть безличность того, что раньше нам казалось несомненным "я". Мы видим, что в уме есть еще один ум. Гнев, страх и угрызения совести - все эти состояния обладают собственной личностью, собственной энергией. И мы замечаем, что не "я" желает причинить вред другим, а состояние сознания, именуемое злостью, по своей природе агрессивно и поэтому нередко желает унизить и даже уничтожить свой объект. Затаив дыхание, мы следим за выдуманными разговорами и дискуссиями в уме, за поединками теней, с которыми раньше мы отождествлялись".
И перед нами опять возникают привычные аналогии с хорошо известными техническими системами.
В частности, А.Ю.Лоскутов и А.С.Михайлов в работе "Введение в синергетику" [53] пишут:
"Проходящий через живые системы поток энергии делает их активными, т.е. способными к самоорганизации. Главную роль в развитии биологических систем играют процессы эволюционного типа. У них также имеются аналоги среди физических систем.
Наиболее близкий пример- процесс конкуренции мод в лазере непрерывного действия.
Лазер представляет собой нелинейную сильно неравновесную распределенную систему с внешней энергетической накачкой. Когда мощность накачки превышает определенный порог, в системе начинается экспоненциальный рост различных мод. С ростом интенсивности различных мод между ними устанавливается конкуренция. Действительно, на поддержание каждой такой моды расходуется определенная часть потока энергии, поступающего от источника накачки. Чем больше интенсивность данной моды, тем больше расход энергии на ее поддержание. Поскольку полная мощность источника накачки ограничена, обычно в результате конкуренции выживает всего одна наиболее эффективная мода...
Все приведенные выше модели используются для описания биологических сообществ. Каждой моде при этом соответствует один из биологических видов, а интенсивность представляет собой его численность."
И вывод: если в пределах некоторой малой области элементы среды имеют собственную частоту автоколебаний, превышающую частоту колебаний остальных элементов среды, то эта область станет источником концентрически расходящихся фазовых волн. или пейсмекером.
А также: "Для одномерной и двумерной автоколебательной среды достаточно сколь угодно слабого локального возмущения частоты, чтобы родился пейсмекер, действие которого охватит со временем всю активную среду" [53].
Не такими ли пейсмекерами. только социальными, являлись все великие завоеватели и создатели могучих империй?
Весь этот сумасшедший танец за право существовать чем-то напоминает фрактальную живопись, когда из окружающего хаоса замирая и крича рождается новый порядок.
А не точно так ли обстоят дела с волнами Времени?
Т.Маккенна пишет [58]: "Времена взаимосвязаны - события имеют под собой основания, но основания эти лишены причины. Резонанс - загадочное явление, когда колеблющаяся струна, как по волшебству, вызывает такие же колебания другой струны или предметов, физически с ней не соединенных, - так и напрашивается в качестве модели того загадочного свойства, которое связывает одно время с другим, пусть их даже разделяют дни, годы или целые тысячелетия. Я пришел к убеждению, что существует волна, или система резонансов, которая обуславливает события на всех уровнях. Эта волна фрактально и повторяет самое себя, как и большинство новейших кривых и объектов, описанных в самых передовых математических исследованиях".
И здесь, говоря о процессах взаимодействия порядка и хаоса, процессах, возникающих в различных физических и математических задачах, приводящих к замысловатым фрактальным рисункам и фрактальным мелодиям, Пайтген X. 0. и Рихтер П.Х. отмечают в [70]: "Все они имеют одно общее- это конкуренцию нескольких центров за доминирование на плоскости. Простые границы между территориями в результате такого соперничества возникают редко. Чаще имеет место нескончаемое филигранное переплетение и непрекращающаяся борьба даже за самые малые участки
Именно в этой пограничной области происходит переход от одной формы существования к другой: от порядка к беспорядку, от намагниченного состояния к ненамагниченному в зависимости от интерпретации тех сущностей, которые примыкают к границе. Пограничные области в большей или меньшей мере замысловато зависят от условий, характеризующих изучаемый процесс. Порой возникает третий конкурент, который пользуется разногласиями двух других и насаждает свою область влияния. Может случиться, что один центр захватит всю плоскость, но и его власть имеет "границы" в виде изолированных точек, которые неподвластны его притяжению. Это так сказать "диссиденты", не желающие "принадлежать"".
Все сказанное практически дословно можно переадресовать и к лазерным модам, и к СР-сетям, и даже к человеческому обществу. Когда волны "западнизации" затопляют обширнейшие территории Европы и Азии, то маленькая Куба упорно не "желает принадлежать". При этом порождает эти "волны", согласно Следствия 4.1, информация о достоинствах собственного образа жизни.
На первый взгляд может показаться смешно, когда муравей начинает учить жить муравейник. Но каждый "муравей" - это источник определенной информации, определенных "информационных колебаний", которые заставляют резонировать окружающих, усиливаются ими и расходятся широкими кругами, "заливая" собой все доступное пространство за исключением отдельных высоток, "нежелающих принадлежать".
У любой страны, как и у любого человека, есть свой скелет в шкафу. Те же США, в свое время обжегшись на движении хиппи, которое чуть не переросло в национальную трагедию, когда новое поколение, пресыщенное бездуховностью общества, отвернулось от проторенной отцами дороги, стали очень осторожными. Именно в то время и прозвучали первые робкие мысли не только о контроле за информацией, но, в первую очередь, о целенаправленной работе с информацией!
Когда узнаешь, что людям типа Ошо Раджниша и его идеям уже в конце нашего столетия был запрещен въезд в США и еще в 21 страну, так или иначе контролируемую США, то понимаешь - подобная защита имеет под собой все тот же первобытный страх, который охватывает племя при появлении незнакомца с иным мировоззрением.
Как уже отмечалось выше, функционирование СР-сети состоит из трех повторяющихся этапов:
1) рождение элементов, несущих знание;
2) уничтожение элементов, носителей знания;
3) уточнение весовых коэффициентов.
Для того, чтобы принять новое знание, необходимо уничтожить носителей того знания, которое не позволяет информационной системе получить более точный результат по новым входным данным. В мире живого, кроме самого живого, этой цели служат вирусы.
К.Уманский считает, что биологические вирусы помогают организму перестроиться, измениться, а тем самым приспособиться к новым условиям окружающей среды. А любое изменение- это гибель и рождение новых элементов или связей между ними. Что касается вирусов, то они в большей своей части реализуют процесс изменения путем уничтожения. Этот путь, как было показано в [77], также ведет к новому знанию. В частности, возбудители сезонных ОРЗ, разрушая отдельные клетки слизистой оболочки, заставляют организм забыть о том. что вокруг когда-то было тепло. С приходом холодов эта память о тепле становится опасной для жизни организма. И вот тут, если организм не способен защитить себя самостоятельно, приходит на помощь вирус.
Вирусы стирают опасные для жизни блоки памяти" тем самым затормаживая развитие негативных процессов, постоянно конкурирующих друг с другом.
Не сделай они этого, организм попробует применить свои старые знания к новым условиям и скорее всего погибнет.
Важно уметь потом, когда процесс изменения завершится, найти силы, чтобы полностью уничтожить когда-то полезную инфекцию, а не идти следом за ней.
Информационная самообучающаяся система либо носит свою смерть в себе, либо способна самостоятельно сгенерировать программу самоуничтожения, потому что операция уничтожения является одной из базовых операций процесса самообучения.

Глава 17(3). Психические программы самоуничтожения
Я полагаю, что идея рака появилась спонтанно, возникла из той части психики, которая не тождественна сознанию.
К.Юнг
Процессы, описанные в предыдущей главе, во многом аналогичны тем, которые происходят в психическом мире отдельно взятого человека, где различные психические и мыслительные процессы "отстаивают свое место под солнцем".
В работе [9] описаны три основных процесса, свойственных моделированию у людей: генерализация (способность к обобщению), опущение искажение.
Генерализация - это процесс, в котором элементы или части модели, принадлежащей тому или иному индивиду, отрываются от исходного опыта, породившего эти модели, и начинают репрезентировать в целом категорию, по отношению к которой данный опыт является всего лишь частным случаем.
Опущение- это процесс, позволяющий нам избирательно обращать внимание на одни размерности нашего опыта, исключая рассмотрение других.
Искажение- это процесс, позволяющий определенным образом смещать восприятие чувственных данных.
Бэндлер и Гриндер приводят достаточное число примеров взаимосвязи названных трех процессов. Один из них выглядит так.
Человек, которого в какие-то моменты жизни несколько раз отвергли, путем генерализации приходит к мысли, что он не достоин чьего-то внимания. Это становится правилом. Теперь он уже либо опускает знаки внимания, которые ему оказываются (опущение), - они как бы становятся для него невидимыми либо считаются неискренними (искажение).
Неадекватность внутренней модели окружающему миру приводит к активизации соответствующих процессов.
В принципе уже даже трех названных метаопераций - генерализация, опущение и искажение вполне хватит для генерации достаточно мощного множества программ поведения, включая программу по самоуничтожению.
Этот подход очень обстоятельно обыгрывается в детективных произведениях, а особенно в сюжетах Буало-Нарсежака. Скелет типового сценария выглядит примерно так.
У одного из персонажей романа злоумышленником специально формируется ложная картина мира. Для этого ему постоянно навязывается определенная мысль или демонстрируются соответствующие события/поступки. В конце-то концов в ходе генерализации формируется заведомо неадекватная модель, которая, используя опущение и искажение, начинает сама себя защищать. Персонаж, думая что он искренен и справедлив, лжесвидетельствует, убивает, кончает жизнь самоубийством. Цель достигнута.
Отдельные авторы считают, что программу самоуничтожения нет нужды формировать, она присутствует изначально в любой сложной информационной самообучающейся системе. Так, например, Дж.Лилли ("Центр циклона") писал:
"Я подозреваю, что в тех случаях, когда индивиды собираются покончить с собой, бросившись с балкона или оказавшись прямо перед автомобилем, - срабатывают именно такие программы. Яне думаю, что причина здесь в заблуждениях, проецируемых внешним миром. Скорее здесь имеет место высвобождение программы саморазрушения".
Программе саморазрушения непросто высвободится. Её конкуренты делают все, чтобы не допустить этого, вызывая на поверхность сознания наиболее дорогие образы, активизируя процессы, способные заблокировать выполнение программы саморазрушения. И тогда на поверхность разбуженного, бурлящего океана мыслей начинает пробиваться мелодия иного содержания:
"Жалко только волюшки, во широком полюшке,
Жалко сабли острой, да буланого коня..."
Но тут изменяются данные входной обучающей выборки: начинается дождь с ветром, бьющим в лицо, кто-то наступает на ногу, раздраженно толкает. И человек вдруг понимает, что жизнь абсолютно и совершенно бессмысленна. И Эдгар По тут как тут, и начинает нашептывать:
"Вы не зарекайтесь от этой постели
Для сна не бывает приятней постели".
Процесс защиты подергивается рябью, словно от холодного пронизывающего ветра и начинает сам себе противоречить, вдруг вспоминая заблокированные до этого строчки:
"Жинка погорюет, выйдет за другого,
Выйдет за другого, да забудет про меня..."
Какие придут в этот момент новые входные данные? Какие процессы будут усилены, а какие ослаблены?
Если психические вирусы до этого хорошо почистили память, то программе саморазрушения не долго удастся доминировать, ибо не зря в народе говорится про счастье без памяти.
Проиллюстрируем сказанное двумя художественными примерами, удивительная похожесть которых свидетельствует о том, что "все пути приводят в Рим, а сколько их, дорог?" или о том, что авторы приведенных сюжетов прошли по одной и той же дороге.
Дж.Лондон в завершающих роман "Мартин Иден" страницах пишет о главном герое, пытающимся убежать от себя самого:
"Он зажег свет и взял книгу. То был томик стихотворении Суинберна. Мартин некоторое время перелистывал страницы и вдруг заметил, что читает с интересом. Он дочитал стихотворение, начал читать дальше, но опять вернулся к прочитанному. Уронив, наконец, книгу к себе на грудь, он задумался. Да! Вот оно! То самое! Как странно, что он сразу не подумал об этом раньше. Это был ключ ко всему: он все время бессознательно плутал, а теперь Суинберн указал ему самый лучший выход...
"Устав от вечных упований,
Устав от радостных пиров,
Не зная страхов и желаний.
Благословляем мы богов
За то, что сердце в человеке
Не вечно будет трепетать,
За то что все вольются реки
Когда-нибудь в морскую гладь".
После этого Мартин вдруг замечает, что иллюминатор достаточно широк, чтобы в него протиснулся человек. А если повиснуть на руках, то ногами можно коснуться воды. Всплеска не будет.
Но дело в том. что иллюминатор и раньше был точно таким. Что же изменилось? Доминирующим стал тот процесс, для которого в качестве входных данных подходит именно такой иллюминатор. И, образно говоря, все внешние устройства (глаза, руки, ноги) задействуются для решения новой задачи, задачи по самоуничтожению.
"Жизнь стала мучительна, как яркий свет для человека с больными глазами. Она сверкала перед ним и переливалась всеми цветами радуги, и ему было больно, нестерпимо больно".
Алгоритмически аналогичная ситуация описывается Л.Толстым в "Анне Карениной". Здесь главный герой не талантливый писатель, а влюбленная женщина, и здесь уже героиня пользуется иным видом транспорта - на смену пароходу пришел паровоз, и у нее, казалось бы, иные причины самоубийства. Но весь остальной сценарий по своей сути тот же самый, и даже слова, сопровождающие процесс самоуничтожения, почти те же самые.
"Да, на чем я. остановилась? На том, что я не могу придумать положения; в котором жизнь не была бы мученьем, что все мы созданы затем, чтобы мучиться, и что мы все знаем это и все придумываем средства, как бы обмануть себя. А когда видишь правду, что же делать?"
Ив этот момент неустойчивого равновесия, в момент, когда несколько мыслительных процессов одинаково близки к завладению "центральным процессором", приходят входные данные, однозначно определяющие выбор.
-На что дан человеку разум, чтобы избавиться от того, что его беспокоит, - сказала по французски дама, (сидевшая в вагоне напротив Анны) очевидно довольная своею фразой и гримасничая языком.
Выбор сделан. Все как в случае с томиком Суинберна у Мартина Идена. Управление передано.
"Да, очень беспокоит меня, и не то что дан разум, чтоб избавиться; стало быть, надо избавиться. Отчего же не потушить свечу, когда смотреть больше нечего, когда гадко смотреть на все это? Но как? Зачем этот кондуктор пробежал по жердочке, зачем они кричат, эти молодые люди в том вагоне? Зачем они говорят, зачем они смеются? Все неправда, все ложь, всё обман, всё зло!..."
Вопрос поставлен. Как избавиться, каким способом? И тут как тут память приходит на помощь. Доминирующий процесс подобрал те входные данные, которые позволяют ему максимально проявить себя, "поиграть всеми своими красками".
"И вдруг, вспомнив о раздавленном человеке в день ее первой встречи с Вронским, она поняла, что ей надо делать".
Память опять услужливо преподнесла необходимые данные. По каким ключевым словам они были вдруг найдены и извлечены?
В примере с Мартином Иденом глаза нашли и услужливо оценили размер иллюминатора.
Дело сделано. Носитель уничтожен. Но не так ли работает в программном обеспечении ЭВМ подпрограмма, содержащая команду операционной системе на форматирование магнитного носителя?
"И свеча, при которой она читала исполненную тревог, обманов, горя и зла книгу, вспыхнула более ярким, чем когда-нибудь, светом, осветила ей все то, что прежде было во мраке, затрещала, стала меркнуть и навсегда потухла."
Если абстрагироваться от приведенных выше текстов Д.Лондона и Л.Н.Толстого, то в обоих случаях видна строгая закономерность в развитии процесса самоуничтожения. На первом этапе у главных героев возникает определенная идея, которой они самозабвенно служат, причем, что важно, служат они именно идее, ибо предмет своей любви оба названных персонажа как бы вынесли из сферы обыденности, заключив его в рамки целевой функции. Поэтому речь идет уже не о служении "бледной самочке, которая всю жизнь будет лепетать прописные истины", речь идет о самом смысле жизни, который конечно много богаче. На втором этапе выясняется, что цель - обман, а сил, для того чтобы найти новые более достойные цели, уже нет. На третьем этапе система принимает решение о самоуничтожении и совершает его.
Более строго и просто данная схема сформулирована в работах Ф.М.Достоевского, в частности в романе "Подросток" [28].
Некто, господин Крафт, считающий себя русским и желающий им быть, вдруг, проведя серьезные изучения, "вывел выводы на основании физиологии, которые признает математическими", заключающиеся в том, что русский нарой является второстепенным. Следствием подобного результата является заключение о том, что деятельность всякого русского человека, служащего России, должна быть парализована.
Логическим развитием этой идеи стало самоубийство. Крафт застрелился.
Орудие убийства в данном случае тоже занимает не последнее место в мыслительном процессе принятия решения.
-Если бы у меня был револьвер, я бы прятал его куда-нибудь под замок. Знаете, ей-богу, соблазнительно! Я, может быть, и не верю в эпидемию самоубийств, но если торчит вот это перед глазами - право, есть минуты, что и соблазнит.
- Не говорите об этом, - сказал он и вдруг встал со стула.
В данном случае к выводам о второстепенности русского народа и, соответственно, самого себя Крафт пришел более-менее самостоятельно. Однако, эта самостоятельность скорее всего была вызвана к жизни комплексом неполноценности на соответствие русскому человеку, который и стал причиной активизации соответствующих программ самоуничтожения. И чем больше таких неполноценных, тем страшнее для общества завтрашний день.
Важно отметить, что логика и так называемые разумные рассуждения никоим образом не могут встать в виде "железобетонного" барьера на пути исполнения психической закладки по самоуничтожению, ибо Жизнь, будучи спроецированной в структуру сложной информационной самообучающейся системы, т.е. системы, имеющей в себе элементы для реализации самых Разных функций, в том числе взаимоисключающих, становится нелогичной.
Для сложной информационной системы логичным может быть все что угодно, в том числе и Смерть.
В извечной борьбе Жизни и Смерти логика в большей части стоит на стороне второго противника. Жизнь нелогична и особенно нелогично бессмертие. Поэтому-то любой религиозный миф на том или ином этапе жизни сложной самообучаемой системы обязательно должен стать для нее противоречивым. Бессмысленно требовать от него непротиворечивости для любого времени и любого наблюдателя.
Человек, привыкший опираться на логику, будет искать ее и в доказательстве необходимости собственного самоуничтожения, наивно надеясь, что именно здравые рассуждения явятся тем спасителем, который отведет систему от края пропасти. Этот человек не способен отдавать себе отчет в том, что когда "балом правит" процесс, ответственный за гибель, то логика служит только этому процессу, подтверждая его правоту строгими формальными доказательствами.
Вот пример подобного логического рассуждения: "Человеческой природе положен определенный предел. Человек может сносить радость, горе, боль лишь до известной степени, а когда эта степень превышена, он гибнет. Значит, вопрос не в том, силен ли он или слаб, а может ли он претерпеть меру своих страданий, все равно душевных или физических, и, по-моему, так же дико говорить: тот трус, кто лишает себя жизни. - как называть трусом человека, умирающего от злокачественной лихорадки".
И чуть далее:
"И скажи, разве нет у самоубийства сходства с болезнью? Природа не может найти выход из запутанного лабиринта противоречивых сил, и человек умирает. Горе тому, кто будет смотреть на все это и скажет:
"Глупая! Стоило ей выждать, чтобы время оказало свое действие, и отчаяние бы улеглось, нашелся бы другой, который бы ее утешил". Это все равно, что сказать: "Глупец! Умирает от горячки. Стоило ему подождать, чтобы силы его восстановились, соки в организме очистились, волнение в крови улеглось: все бы тогда наладилось, он жил бы и по сей день". (И.Гете. "Страдания юного Вертера").
В романе [27] Федор Михайлович устами одного из героев формулирует утверждение (Утверждение № 4 из части 2) о том, что для перепрограммирования общества необходимо привидение его в состояние близкое к хаотическому: "для систематического потрясения основ, для систематического разложения общества и всех начал; для того, чтобы всех обескуражить и изо всего сделать кашу...".
Другой главный герой пытается высветить ту незримую нить, которая связывает любого человека через Родину и культуру с бесконечностью Вселенной и целенаправленное информационное воздействие на которую активизирует программы самоуничтожения, Степан Трофимович так сформулировал закон бытия: "...Весь закон бытия человеческого лишь в том, чтобы человек всегда мог преклониться пред безмерно великим. Если лишить людей безмерно великого, то не станут они жить и умрут в отчаянии. Безмерное и бесконечное так же необходимо человеку, как и та малая планета, на которой он обитает...". Информационное же оружие можно применять как раз для уничтожения в человеке именно этой связи с "безмерно великим". После этого, до идеи самоуничтожения он дойдет уже сам.
Произведения Ф.М.Достоевского, будучи переведенными на другие языки, как ни что другое, стали тем знанием о системе под названием "Русский народ", которое и явилось основой для современных разработчиков стратегий и тактик информационной войны. Не случайно романы Достоевского являлись обязательными для советологов и кремлинологов.
Удивительно, но именно схема с Крафтом стала прообразом той информационной пропаганды, которая реализуется в наши дни. В результате количество самоубийц и людей, чья воля парализована, людей, пытающихся отгородиться от жизни стаканом с водкой, резко возросло и тенденции к замедлению этого роста пока не видно.
Глубоко символичен тот факт, что роман, содержащий прообраз классической стратегии информационной войны называется "Бесы".
Получается, что для автоколебательной среды, свойства которой присущи в какой-то степени и человеческой психики, порой достаточно сколь угодно слабого локального возмущения частоты, чтобы родился пейсмекер, действие которого может охватить со временем всю среду.
Но когда рождается пейсмекер, ответственный за гибель системы в случае конкретного человека? Может быть это происходит одновременно с рождением человека? Или еще раньше, когда завершается процесс рождения нейронов и начинается их гибель? Или в тот момент, когда "ракета пролетает мимо цели", и жизнь начинает восприниматься как мученье? И может ли другой пейсмекер заглушить гибельные мелодии-волны?
"Я никогда не проводил и месяца без мыслей о самоубийстве" - писал автор "Заката Европы" О.Шпенглер.
Но первого августа 1914 года ситуация изменилась, началось воплощение им идеи "Заката Европы". В результате автор получил дополнительные 22 года жизни.
Правда К.А.Свасьян считает, что пейсмекер, соответствующий идеи "Заката Европы" родился одновременно с самим Шпенглером. "Впечатление таково, что все в этой жизни, с самых ранних лет, было рассчитано на будущую книгу и что сама книга не могла быть написана иначе как только из опыта такой жизни", - пишет он ("Освальд Шпенглер и его реквием по западу") [112].
8 мая 1936 года, в 56 лет, О. Шпенглер умер от паралича сердца.
Каждая информационная самообучающаяся система, каждый человек носит в своей душе свой личный пейсмекер. Иногда этого пейсмекера хватает на то, чтобы заставить в унисон звучать все остальные подобные "генераторы частот" на территории всей Европы или Азии, а иногда его хватает только на то, чтобы добраться до окна, выходящего на оживленную улицу, и смотреть на людей, проходящих мимо.
Иногда пейсмекер готов сменить собственную частоту на ту, энергия которой способна его повести за собой, на чужую энергию!
Чужая энергия, как и чужая информация не может стать никогда своей, не перестроив систему под себя. Она может заполнить опустевший сосуд, она может расплескать неугодное ей содержимое.
"Чужая" информация - это чужая программа поведения. Программа поведения отвечает за генерацию ответов на задаваемые жизнью вопросы.
Понятно, что в условиях отсутствия однозначности в понимании критериев, результаты будут совершенно различны. Одно и то же воздействие на разные системы позволяет в качестве результата получить не только "Закат Европы" или "Капитал", но и убийство Раскольниковым жадной старушки и самоубийство Крафта, осмысленное Ф.М.Достоевским.

Глава 18(4). Самоуничтожение в мире программного обеспечения
Ступайте бережно, может быть, мы идем среди спящих змеи.
Агни-йога
Вначале 1996 года был сделан новый шаг в развитии индустрии программного обеспечения. Речь идет о соглашении между корпорацией MCI Communications и Microsoft о совместном использовании своих сетевых онлайновых служб для маркетинга продуктов (Компьютер(tm). 7 (213) 1996г. С.З). Предполагается резко снизить цены на отдельные программные продукты до нескольких центов и одновременно вмонтировать в эти программы механизм самоуничтожения. В результате программа сможет "жить" в течение одного или нескольких дней. Мир программного обеспечения станет еще более похожим на мир биологических объектов. Обратите внимание, смерть искусственно вносится в мир программных продуктов, чтобы заставить его быстрее эволюционировать.
Мифологическая история человечества тоже содержит в себе подобный сюжет. Бессмертный человек изгоняется из рая и теряет бессмертие. Творец включает в свое творение механизм самоуничтожения. Не для того ли он сделал это, чтобы система могла быстрее давать ответы на задаваемые им вопросы?
С позиции СР-сетей включение в систему механизма самоуничтожения отдельных элементов ускоряет процесс обучения всей системы в целом, а значит ускоряет и движение этой системы к абсолютной истине.
Как тонко отмечено у Ф.Ницше: "Существует право, по которому мы можем отнять у человека жизнь, но нет права, по которому мы могли бы отнять у него смерть".
С учетом сказанного посмотрим на теорию искусственного интеллекта при применении его в реализации эволюционного подхода к развитию систем и, в частности, на работы Д.Лената по созданию программы "Эвриско", относящиеся к началу 80-х годов. Программа "Эвриско" содержала набор базисных понятий и правила-эвристики, способные порождать новые и изменять, в том числе уничтожать старые понятия. Сами эвристики были сформулированы в виде понятий, а это значит, они могли быть применены к самим себе.
Сегодня в чем-то близкий подход с успехам развивается при построение СУБД в которых элементами баз данных являются не только объекты (тексты, факты), но и субъекты (программы, инструкции). При этом в описании полей, содержится информация о том, что можно делать и по отношению к каким объектам с их содержимым. В результате поступающие на вход данные самостоятельно формируют структуру базы знаний и определяют ее функциональную наполненность.
Д.Ленат, определив способы направленного "мутирования" эвристик, "отпустил систему в свободное плавание". В результате через какое-то время система сгенерировала эвристику, которая сводилась к уничтожению всех ранее созданных понятий. В случае программы "Эвриско" данная эвристика самоуничтожилась одной из первых, и процесс гибели прекратился. Это спасение стало возможным не благодаря реализованному Леноном эволюционному подходу, а просто потому, что такова была техника самой реализация. В современных микропроцессорах, к примеру, взятая на выполнение команда благодаря конвейерному принципу будет выполнена до конца даже тогда, когда среди первых затираемых команд присутствует она сама.
Таким образом, Ленатом было продемонстрировано нечто более важное, чем механизм неслучайных мутаций в рамках эволюционного подхода. Им было показано, что в процессе развития могут (должны?) быть сгенерированы программы самоуничтожения.
Случайно ли рождение подобного пейсмекера в процессе эволюции или неизбежно? Для самой системы данная проблема неразрешима, так как родителями пейсмекера являются входные данные и текущее состояние (сложность, мощность) системы. Однако, наличие в исходном множестве операций (правил, эвристик) всех необходимых компонент для создания средств самоуничтожения и необходимость свойства самоуничтожения для решения задач по самообучению (а значит выживанию) приводит к парадоксальному и противоречивому ответу, заключающемуся в том, что пейсмекер, ответственный за самоуничтожение, является обязательным элементом любой самообучающейся системы. Самообучающаяся система всегда открыта для такого вопроса, правильным ответом на который является умножение на ноль.
Будь по-другому, информационная самообучающаяся система не способна была бы даже понять многое из всего того, о чем ее могут спросить, спрашивают и будут спрашивать.
Это очень важный результат. Не будь в природе самообучающихся систем подобного свойства, не пришлось бы никогда говорить об информационных войнах между ними.
Являясь производителями и потребителями информационных ресурсов, самообучающиеся системы пытаются выявить в окружающем пространстве наиболее значимые, управляющие миром потоки входных данных и поставить их под собственный контроль. Решить эту задачу - это значит полностью обезопасить себя от соседей, при этом не надо ни крепкого забора, ни мощных средств физического уничтожения противника. Поэтому самообучающиеся системы непрестанно ищут наиболее ценные сообщения, скрытые в информационном шуме текущего дня. Подобные сообщения для систем, живущих информацией, это все равно, что конфетка в красочной обертке для ребенка. Но в мире информационных катаклизмов иногда под красивой этикеткой якобы проверенного факта спрятан информационных яд, активизирующий программу самоуничтожения.
Система откликнется на призыв и, не глядя под ноги, сделает свой шаг...

Глава 19(5). Самоуничтожение цивилизаций
Потухли огни, догорело сиянье!
Над каждой фигурой, дрожащей, немой
Как саван зловещий, крутится завеса.
И падает вниз, как порыв грозовой -
И ангелы, с мест поднимаясь, бледнеют,
Они утверждают, объятые тьмой,
Что эта трагедия Жизнью зовется,
Что Червь Победитель - той драмы герой!
Э.По (К.Бальмонт)
Все выше сказанное имеет непосредственное отношение и к человечеству, как к информационной самообучающейся системе.
В процессе его развития, как самообучающейся системы, могут (должны?) быть сгенерированы программы самоуничтожения. Никакое развитие, никакое обучение в принципе невозможно без этих программ. В случае человечества носителями подобных программ уже не могут быть отдельные люди - силенок не хватит; ими являются, скорее всего, человеческие цивилизации. Попробуем посмотреть на сложившиеся системы культурных ценностей, на существующие цивилизации, как на возможных носителей опасных для всего Человечества программ самоуничтожения.
Говоря об этой проблеме, необходимо ответить на ряд принципиально важных вопросов: Что такое развитие? Так ли оно необходимо для жизнедеятельности систем? Всем ли информационным самообучающимся системам присущ этот процесс?
На Земле, согласно исторической концепции развития Тойнби, только в настоящее время еще существует 650 примитивных обществ, возникших, возможно, сотни тысяч лет назад и остановившихся на достигнутом. Эти примитивные общества породили современные цивилизации, но только одна из них - минойская (западное общество), вдруг со все убыстряющейся скоростью перешла на рельсы ускоренного технического перевоспроизводства- начала быстро прогрессировать, подобно раковой опухоли, заполняя собой биосферу Я вытесняя все остальные человеческие цивилизации. И сегодня остальные цивилизации, будучи зараженными, либо вынуждены умирать, либо продлевать себе существование за счет тела планеты.
Здесь и далее под термином цивилизация понимается мыслимая как реальность совокупность живых существ со своей материальной и духовной культурой.
С.Д.Хайтун в работе "Механика и необратимость", получив достаточно спорный результат о том, что "эволюция необратима, и совершается она в сторону повсеместного и все ускоряющегося роста энтропии" (по Хайтуну "энтропия" не является мерой хаоса), применяет понятие "эволюция" на современном этапе только к представителям западной цивилизации и идентифицирует все человечество именно с одной- западной цивилизацией, хотя прекрасно понимает, что западная цивилизация это: "Гонки наперегонки со смертью- таково содержание деятельности человечества на все обозримое будущее...
При любом раскладе человечество как таковое сохранится (изменившись может быть биологически и социально) и будет распространяться в Космосе, осваивая все новые и новые звездные миры, сферически расширяясь от исходной точки и оставляя за собой внутри сферы мертвую зону".
Известно, что внутри сферы мертвую зону оставляет инфекция.
Причем, обязательность создания этой "мертвой зоны" для всего человечества и необратимости эволюции не вытекает из известных нам законов природы. Тот факт, что на протяжении нескольких тысячелетий человечество наблюдает рост материального производства ничего не говорит о том, будет ли это производство, да и само человечество, в завтрашнем дне или для него там уже не найдется места.
У сторонников западной цивилизации есть своя наука, свои доводы и аргументы. Это понятно- борьба цивилизаций ведется не только в экономической сфере, но и сфере культурных и научных достижений и, безусловно, должны быть люди, заявляющие и отстаивающие правоту инфицированной части человечества. Иногда они это делают осознанно, а иногда нет.
Но как относится к следующим доводам того же автора [102]?:
1) "Может оказаться, что проблема теплового загрязнения в принципе решения не имеет. Это будет означать, что человечество уйдет в Космос, оставив за собой Землю, непригодную для жизни. Возможно, Земля при этом будет уничтожена, чтобы подпитать энергией космические корабли, возможно, она взорвана не будет, но живой мир на ней с частью человечества погибнут "(стр. 362);
2) сегодня "законсервированные" примитивные общества под воздействием западной цивилизации "расконсервируются" (стр. 360);
3) только западное общество с его технологией может вывести человечество в космос (стр. 359), т.е. спасти.
Но кого собирается спасать и спасет западная цивилизация? Только себя и любой ценой. Западной цивилизации, как и инфекции любой природы, нет дела до всего остального человечества, если его нельзя "потреблять" или эксплуатировать.
А что означает термин "расконсервация" примитивных обществ под действием западной цивилизации? На этот вопрос достаточно полный ответ дал Леви-Стросс:"...Но вместе с цивилизацией в эти районы пришли неизвестные там ранее болезни, против которых местное население еще не выработало иммунитета. Сейчас там свирепствуют и уносят немало жизней туберкулез, малярия, трахома, проказа, дизентерия, гонорея, сифилис и таинственная болезнь, именуемая "куру". Последняя - следствие контакта "примитивного" человека с цивилизацией. "Куру" - это генетическое вырождение, которое всегда кончается смертью и против которого медицина бессильна.
...В Бразилии за период с 1890 по 1950г. вымерло сто племен... В племени мундуруку в 1925 г. было 20 тыс. человек, а в 1950 осталось 1200. От племени намбиквара, в котором в 1900 г. насчитывалось 10 тысяч человек, в 1940 сохранилось лишь около тысячи. В племени кайяпо на реке Арагуая в 1902 г. было 2500 человек, а к 1950 осталось 10; такая же картина и в племени тимбира - 1000 человек в 1900 г. и 40 - в 1950. ... В 1954 г. на реке Гуапоре, разделяющей Бразилию и Боливию, было основано поселение для индейцев, в котором собралось 400 человек из четырех различных племен. В течение нескольких месяцев все они погибли от кори".
Однако на самом деле мир не так однобок и ни в коем случае нельзя ставить знак равенства между "западнизацией" и человечеством. Этот знак равенства является удобным психологическим приемом в информационной войне, объявленной Западом Человечеству.
Удивительное высказывание одного из вождей индейцев из Таоспуэбло по имени Локо Тененте Гобернадор по проблеме религиозного устройства мира привел К.Юнг в своей лекции "Об архетипах коллективного бессознательного":
"Американцам стоило бы перестать теснить нашу религию, потому что когда она исчезнет, когда мы больше не сможем помогать нашему Отцу-Солнцу двигаться по небу, то и американцы, и весь мир через десять лет увидят, как перестанет всходить Солнце". Сказанные старым индейцем слова Юнг прокомментировал так: "Это значит, что настанет ночь, погаснет свет сознания, прорвется темное море бессознательного". Таким должен статьрезультат подобной информационной политики, называемый нами здесь информационной войной.
Что же касается структуры политического устройства, которая навязывается миру, то на эту тему хорошо высказался Л.Н.Толстой: "Когда среди 100 человек один властвует над 99 - это несправедливо, это деспотизм; когда 10 властвуют над 90- это тоже несправедливо, это олигархия; когда же 51 властвуют над 49 (и то только в воображении - в сущности же опять 10 или 11 из этих 51) - тогда это совершенно справедливо, это свобода!" Может ли быть что-нибудь смешнее, по своей очевидной нелепости, такого рассуждения. А между тем это самое рассуждение служит основой деятельности всех улучшателей государственного устройства".
Черту под всем вышесказанным здесь и сейчас подвел еще в 1963 году Клод Леви-Строс[47]:
"Никогда на протяжении последних четырех веков своего существования человек не имел лучшей возможности, чем сейчас, чтобы понять, что, присваивая себе право устанавливать преграды между человеческим и животным миром, предоставляя первому все то, что он отнимает у второго, - он опускается в некий адский круг. Ибо эта преграда, становясь все более непроницаемой, используется для отделения одних людей от других и для оправдания в глазах все более сокращающегося меньшинства его претензии быть единственной человеческой цивилизацией. Такая цивилизация, основанная на принципе и идее повышенного мнения о себе. является гнилой с самого своего рождения".
Тенденция на лицо.
Но остальные цивилизации, имеющие несколько иные "общечеловеческие ценности", почему-то все равно не жаждут уйти в небытие. Да, судя по всему, и Земля не мечтает превратиться в выжженную пустыню. Ее ноосфера - не пассивное образование, а активная, волнующаяся поверхность, отстаивающая свое право на существование. Как она это делает?
Инфекции не всегда удается разрушить систему. Порой с большим трудом ей удается отстоять право на собственное существование. Противостояние цивилизаций и войны между отдельными народами, их представляющими, являют собой характерный пример проявления на видимой поверхности процессов, связанных с обеспечением безопасности зараженного организма.
Одно из отражений постоянно происходящего сражения- это социальные теории, периодически будоражащие умы человеческие, теории "единого организма", равенства и неравенства, "свободного рынка" и т.п.. Какие-то из них направлены на ускорение технического прогресса и производства, другие проповедуют построение обществ, не стремящихся к ускоренному производству и перепроизводству. Жизнь на практике в том или ином масштабе, но попробовала все из них. Например, наш народ имел возможность прочувствовать на себе реализацию самых противоположных теоретических концепций. В ушедшую эпоху социализма в стране производились только те товары, которые жизненно необходимо для существования населения, а для государства разрабатывались только те средства, которые необходимо для его защиты. Образно говоря, часть человечества, как все пожирающую тварь, лишили аппетита, и оно довольствовалось, подобно индейцам, корочкой хлеба и кружкой воды.
Восточные цивилизации идут несколько другим путем. Они для того, чтобы лишить человека "аппетита", используют суровую догматику веры, организуя воспитательный процесс на принципе строгого подчинения индивидуального религиозным требованиям. Нарушители либо физически уничтожаются, либо морально осуждаются.
Понятно, что при таких исходных данных в случае победы теорий, в основе которых лежит примат общественного или божественного над личным, в масштабе Земли, проблемы гибели цивилизаций и загрязнения окружающей среды решились бы сами собой в плановом порядке, так как отсутствовали, в первую очередь, экономические силы, заинтересованные в разграблении и наживе на разграблении.
В ходе великого противостояния Востока и Запада по сути решался принципиальный вопрос: что первично- индивидуальная свобода или интересы всего общества как социального организма? Где та разумная граница, проходящая между служением самому себе и обществу? Как ни странно, но все эти вопросы относятся все к той же проблеме бессмертия. Организму не нужны бессмертные клетки. Чтобы выжить нужно постоянно учиться, а чтобы учиться- необходимо обновляться. Поэтому до тех пор, пока клетка честно служит организму она смертна. Как только собственные интересы клетки станут для нее превыше всего - она приблизится к индивидуальному бессмертию, превратившись тем самым в раковую клетку. Теперь уже начнет умирать организм. Все то же самое мы наблюдаем и на социальном уровне, на уровне жизни и смерти цивилизаций, на уровне жизни и смерти всего Человечества.
Сегодня информационная война - это уже напрямую война цивилизаций, это столкновение различных базовых целей, знаний, теорий. Поражение целеустановки "человек для общества" привело к слому защитных рубежей Человечества. Инфекция получила возможность "расконсервировать" дополнительно шестую часть планеты.
Элементы, имеющие наиболее слабое "притяжение" к себе подобным (являющиеся опасными для данной структуры), вымываются временем из структуры и разносятся по всему "организму". Они. подобно песчинкам в пустыне, перекатываются под давлением ветра туда-сюда или, подобно речному песку, вымываются водой и переносятся вперед по течению. Но вот где-то обнаружилась преграда. Песок намывается на нее, скрепляется корнями растений, и возникает остров, который делит реку на два рукава. Иногда подобные острова даже заставляют реку менять русло, разливаться и создавать озера стоячей воды.
Вполне возможно, что очаги инфекции, образующиеся в человеческом организме, в основе своего возникновения имеют такой же сценарий. До тех пор пока опасные микроорганизмы, одноклеточные паразиты или раковые клетки в незначительном количестве распределены равномерно по всему организму. организм их контролирует либо просто не замечает - они не опасны. Но когда волею случая кровь сносит всех "паразитов" в какой-либо "отстойник", и там число опасных элементов превысит критический уровень- возникает очаг инфекции.
До тех пор, пока тело-сосуд будут регулярно взбалтывать, равномерно перемешивая содержимое, при этом "наводя ужас" лимфоцитами на всех иноземцев и нарушителей правил поведения, до тех пор больные клетки не будут угрожать организму и самим себе в том числе.
Теперь предлагается посмотреть па историю возникновения социального образования, именуемого США. Оно появилось по вышеизложенному сценарию, т.е. точно так, как возникают в организме очаги болезни.
До тех пор, пока американский континент оставался неоткрытым, отторгнутые члены тех или иных народов равномерно мигрировали по доступной им территории, регулярно уничтожаясь войнами, не представляя серьезной опасности для человечества и планеты в целом. Но вот "ветер" переменился, развернул флюгер и стал настойчиво им указывать только в одну сторону. И все изгои, порвавшие отношения со своими семьями, друзьями, Родиной, т.е. все те, кто не способен к нормальному контакту в своей собственной родной среде, постепенно собирались вместе и сносились в одно место планеты. Революции и войны, происходящие в мире, теперь уже работали на данное образование, обеспечивая постоянный приток отторгнутых "клеток" за океан, в одну страну. Очень скоро их количество превысило критический уровень, и болезнь, которой ранее и не могло быть, вдруг стала резко прогрессировать. Всего несколько десятков лет нашего столетия оказались достаточными для того, чтобы инфекция смогла перемолоть ненасытными челюстями не только экологию планеты, но и себе подобных, заражая их "вирусом потребительства любой ценой".
Если продолжить аналогию с организмом человека, то жизнедеятельность социального объекта, именуемого Соединенными Штатами, чем-то напоминает дифференцированный рак" - форма рака, при которой раковые клетки частично организуются и становятся похожими, но только внешне, на нормальную ткань. Однако от дифференцированного рака до агрессивного всего один шаг и похоже он уже сделан. Для подтверждения сказанного обратимся к официальному документу, к стратегии национальной безопасности США в следующем столетии, представленном в конгресс в мае 1997 г. Там, в частности, отмечено (цитируется по ж-лу "Зарубежное военное обозрение" № 8, 1997г.):
"Наш принципиальный подход заключается в следующем. Во-первых, мы должны быть готовы использовать все инструменты национальной мощи для оказания влияния на действия других государств или сил. Во-вторых, нам необходимо иметь волю и возможности для выполнения роли глобального лидера и оставаться желанным партнером для тех, кто разделяет наши ценности. Лидерство Америки и вовлеченность в международные дела имеют важнейшее значение для ее безопасности, в результате чего и мир становится более безопасным.
Лидирующая роль США подкрепляется силой демократических идеалов и ценностей: Вырабатывая стратегию, мы исходим из того, что распространение демократии укрепляет американские ценности и повышает нашу безопасность и благосостояние. Следовательно, тенденция к демократизации и распространению свободных рынков по всему миру способствует продвижению американских интересов. ...Мы стремимся, во-первых, к тому, чтобы ни в одном критически важном регионе мира не доминировала враждебная США держава.
...Соединенные Штаты будут энергично поддерживать реформы в России и препятствовать любому отходу назад."
Сказано просто и доступно. Если у других цивилизаций иные ценности, иное видение мира, то США сделает все возможное, чтобы не позволить им доминировать "ни в одном критически важном регионе мира". Таким образом, речь уже идет о воздействии инфекции на всю планету, на все Человечество.
Что еще может стать на пути болезни? На сегодняшний день пациент еще скорее жив, чем мертв, а значит способен бороться за свою жизнь.
В последнее время все чаще в прессе мелькает термин "экологический терроризм". Что за ним скрыто? Пока немного. Известно, например, что в 1996 году члены канадского общества "Sea Shepherds" потопили 8 китобойных судов, что в США потери от действий экологических террористов составляют в год около 25 млн. долларов и другие подобные факты. Что последует за ними? Серьезное общепланетное движение или это уже просто судороги умирающего?
Кроме того, вполне возможно, что планета сама в состоянии решить экологическую проблему и избавиться от чересчур агрессивной по отношению к ней части человечества. Так М.И.Дорошин, проведший серьезную работу в данном направлении, пишет [26]:
"..Для представителей фауны, вероятно, существует еще и ресурс генетической пластичности вида. исчерпав который представители определенного вида должны уйти и помогает уходу синдром наведенного иммунного дефицита (СНИД). Он. СНИД, присущ всем представителям земной фауны уровня третьей-четвертой трансмутации. Причем, а это крайне важно, генетически разновозрастные представители вида по разному воспринимают СНИД, т.е. генетически юный представитель вида воспринимает СНИД без ущерба для себя. Следовательно, для африканских пигмеев и их генетических родственников в Индии СНИД пока еще безвреден - не доросли!"
Кроме того, "вероятность появления детей от полового контакта между представителями генетически разновозрастных народов составляет 1-2 процента. Но во втором поколении, эти самые 1-2 процента, сохраняя способность к половому контакту, утрачивают способность к продолжению вида - они бесполы".
Интересно, нечто, аналогичное ресурсу генетической пластичности вида, существует на клеточном уровне, что подтверждается старением клеточных штампов, т.е. клетки обладают лишь ограниченным потенциалом удвоения [56]. Клеточный штамп, исчерпав этот ресурс, вымирает.
Правда, клеточный штамп иногда самопроизвольно может превратиться в раковые клетки, обладающие неограниченным потенциалом удвоения (бессмертием). А разве не то же самое сейчас происходит с человечеством? Когда одна из современных цивилизаций- Западная, уже приобрела все черты, присущие инфицированным тканям:
а) повышенный уровень агрессивности к системе более высокого уровня (биосфере), элементом которой она является;
б) продление собственной жизни, собственного влияния, используя все
возможные пути:
- искусственное оплодотворение;
-разработка средств защиты от СНИД, в частности, успешные операции по полной замене зараженной крови и т.п.;
- освоение космоса с перспективой "заражения" иных планет;
в) создание виртуальной реальности, срок жизни в которой для виртуальных объектов, скопированных с реальных, в том числе с уже умерших или никогда не существовавших персонажей, ничем не ограничен.
Отдельные авторы считают, что все человечество, а не только отдельные представители западной цивилизации, может быть спасено благодаря освоению космоса. Наиболее обоснованной, с моей точки зрения, является теория В.И. Шаповалова. Суть которой в следующем.
У каждой системы существует свой критический уровень внутренней организации. Система самоупорядочивается или саморазрушается в зависимости от того, превысила она в своем развитии критический уровень организации или нет. В случае человечества имеем тот же самый маятник. Если критический уровень превышен, то войны возвращают систему в первоначальное состояние, после чего опять начинается созидание.
Критический уровень организации для системы может быть уменьшен или увеличен. Например, в случае изменения структуры системы (количество элементов и связей между ними), новой структуре будет соответствовать уже новый критический уровень ее организации, а значит, сместится та точка, достижение которой неизбежно приведет к возникновению деструктивных изменений.
В этой ситуации целенаправленная самомодификация системой собственной структуры может на какое-то время отодвинуть начало кризиса. В частности, для человечества увеличение колонизированного пространства на какое-то время позволяет ослабить внутренние противоречия; так, освоение Америки в свое время привело к оттоку из Европы за океан наиболее активных и энергичных натур. Это переселение привело к увеличению открытости системы Европа. Увеличение открытости в свою очередь изменило критический уровень организации системы.
Следуя вслед за В.Шаповаловым, согласно той же логике, современная колонизация территории бывшей СССР позволит США еще на какое-то время отодвинуть собственный кризис. Чтобы спасти все современное человечество, В.Шаповалов предлагает перестроить структуру системы Человечество, сделать ее еще более открытой- заселить Луну. "Система "Земля - человечество - Луна" получится менее замкнутой, чем прежняя, поэтому критический уровень у нее будет выше и энтропию можно будет уменьшать на большую величину, прежде чем возникнет угроза общего уничтожения" [109].
Все ли безупречно в этой логике?
Разве то, что было верно для времен освоения новых земель обязательно должно сохранить свою истину до дня сегодняшнего?
За прошедшие столетия изменился способ коммуникации у людей. Если раньше структура человечества, связи между людьми и государствами, в основном определялись территорией, местом проживания, то сейчас эта структура все в большей и большей степени определяется структурой телекоммуникационных систем. Структура человечества все более полно находит свое отражение в структуре глобальной телекоммуникационной системы, позволяющей почти мгновенное информационное взаимодействие между любыми элементами системы.
При наличии всеобщих телекоммуникаций даже заселение Луны незначительно увеличит открытость Человечества и мало чем может ему помочь.
Вошедший в каждый дом Интернет явится той крайней точкой маятника, выше которой в данном направлении маятнику уже не взлететь, но зато дня обратного движения все дороги будут открыты.
Первое, что будет снесено маятником на обратном пути- это инфраструктура информационного обмена, но так как к тому времени эта инфраструктура уже станет той базой, на которую взгромоздится человечество, то этот удар станет ударом по основанию.
"Традиционный терроризм не угрожал обществу как таковому, не затрагивал его основ. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, по крайней мере стран с развитой инфраструктурой информационного обмена" ("Белая книга российских спецслужб").
В заключении раздела следует отметить, что современное применение информационного оружия затрагивает не только цель. по которой оно применяется. Современная информационная война - это война цивилизаций.
Поэтому одним из важнейших вопросов выживания человечества является следующий: "Неизбежны ли информационные войны?"
Любое явление, способное изменяться со временем, довольно часто переходит в свою противоположность. И здесь имеет смысл еще раз вспомнить об эволюционном процессе и посмотреть, а какие же механизмы лежат в его основе применительно к человечеству и к войнам.
Согласно теории Дарвина потомство должны оставлять наиболее приспособленные. Данное утверждение достаточно общо, тем более применительно к информационным экспансиям, так как не ясно, чем измерять степень приспособленности, как ее измерять и как выявлять процессы ею обусловленные?
Для начала есть смысл проанализировать процессы, связанные с отсеиванием наименее приспособленных систем, происходящие на различных этапах человеческих цивилизаций, в условиях наличия у человека холодного, огнестрельного, ядерного и информационного оружия.
Одним из таких рубежей, той планкой, которую требовалось перепрыгнуть, для того чтобы оставить потомство, всегда были войны. В условиях такого оружия как дубина, копье, стрела и т.п. они позволяли отсеивать физически и психически наиболее слабых. Что же касается самих войн, то их лицо во многом, если не во всем. определяется используемым оружием. Оружие совершенствуется- меняется лицо войны; меняются средства- изменяются цели и масштабы.
Сегодняшний анализ такого явления как война позволяет выделить следующую тенденцию: совершенствование оружия приводит к тому, что каждая следующая война включает в свою орбиту все больше и больше людей. В результате от войн страдают не только те, кто принимает участие непосредственно в боях, а наиболее беззащитная и далекая часть населения.
Вспомните атомную бомбардировку американцами Японии. Для уничтожения было выбрано население самых беззащитных городов, в которых преобладал равнинный ландшафт, а предпочтение отдавалось деревянным постройкам.
Оружие массового поражения уничтожает все без разбора: и сильных, и умных, и глупых. Сегодня война это не та красочная идиллия, когда мужики в праздники выходили деревней на деревню помахать кулаками и "потешить силушку", а позднее отправлялись в походы, лихо влетая в седло ожидающего коня.
Новое оружие изменило не только саму природу войны, но и роль войн эволюции человечества.
Война перестала быть механизмом эволюции применительно к отдельно взятым системам (людям), а стала механизмом эволюции цивилизаций.
Информационная война это уже не война между отдельными государствами - это война между современными цивилизациями.
Возникновение телекоммуникационных средств, с помощью которых можно управлять массами, минуя территориальные границы, позволяет расширить театр военных действий до таких глубин, которые иногда называют "дух цивилизации".
К радости современных информационных агрессоров не все жертвы это понимают.
Понятно, что информационная война не возникает на голом месте. До нее между теми же самыми представителями противных сторон долгое время велись обычные войны, долгое время одна культуры противопоставлялась другой и ценности той или иной цивилизации пытались перетянуть друг друга на чаше весов.
Короче говоря, истоком информационных войн являются те же самые причины, что и в случае обычных войн, поэтому в данной работе на этом вопросе нет смысла останавливаться.
Отметим только один аспект, заключающийся в следующем.
Все войны, как правило, завершаются мирным договором и проигравшая сторона, как правило, не подлежит тотальному уничтожению, хотя в история человечества имеют место и исключения. Но тем не менее существуют международные договора, защищающие пленных, и все события, связанные с военными действиями и последующей оккупацией, более менее понятны, как-то формализованы и имеют объяснения.
В случае информационной войны все не так. Здесь порой даже жертва не знает о том, что она жертва и может так никогда и не узнать. Это объясняется принципиальным отличием предметной области применения информационного оружия. Обычное оружие применяется по живой силе и технике, а информационное в основном по системе управления.
Глобальная информационная война призвана оставить на планете только одну цивилизацию. Нос того момента, как она останется одной, медленно тлеющий процесс умирания перейдет в фазу агонии - инфекция начнет интенсивно пожирать саму себя.
Человечество, подобно Фаусту ослепленное сегодняшней Заботой, в реальности копает себе могилу, представляя как будут жить "..муж старец и дитя. Народ свободный на земле свободной".
И удары заступов о землю, урчание моторов экскаваторов и тракторов, лязг кранов и визг пил воспринимается как жизнеутверждающая мелодия, ибо слепому умом не видно, что все прекрасно только в виртуальном пространстве, а на самом деле техника работает здесь потому, что человек очень торопится. Он сам роет себе могилу.

Вывод
И Закон Кармы впервые за века своего существования и бесперебойной работы в макромасштабе нарвался на вирус.
Г.Л.Олди
Способность к самоуничтожению является обязательным элементом любой сложной информационной системы, способной к самообучению.
"Стоит ли столько мучиться, чтобы узнать так мало", - по утверждению [54], так сказал один приютский мальчик, дойдя до конца азбуки. Если эта же фраза придет в голову уважаемому читателю, добравшемуся до конца третьей части, то автор напоминает, что главной его задачей было все-таки доставить читателю удовольствие не путем привнесения нового энциклопедического знания, а путем изменения точки зрения ("точки сборки") читателя на происходящие процессы. Мы все смотрим на одно и то же, но все видим разное.
"Понимание того, как сложнейшие разнообразные явления математически сводятся к таким простым и гармонически прекрасным уравнениям Максвелла, является одним из сильнейших переживаний, доступных человеку", - утверждал М.фон Лауэ.
К сожалению, автору не удалось свести все проблемы информационной войны к одному или нескольким уравнениям физики или к одному или нескольким алгоритмам, записанным на каком-либо популярном языке программирования. Того изысканного совершенства, на первый взгляд, получить не удалось. Мелочи, которые, по мнению Микеланджело, создают совершенство, оказались на данном этапе разработки проблемы просто неподъемными в силу своей многочисленности и "невидимости". Но, удалось показать главное, заключающееся в том, что основу любой информационной войны до победы составляют заложенные в самих сражающихся системах закладки, направленные на самоуничтожение. Иногда это всего несколько команд, несколько коротких, мелких, изысканных команд, подтверждающих лишний раз тот факт, что мелочей-то как таковых и не бывает.
Возможно, что природой для каждой закладки установлено свое собственное время активизации, типа неизбежного старения для человека. Задача же информационного агрессора состоит в том. чтобы приблизить это мгновение.
Каким образом подобное может быть возможно? Об этом пойдет речь в следующей части работы, в которой настало время перейти к наиболее важному вопросу: Как целенаправленное информационное воздействие запускает механизмы самоуничтожения?
Не будь этой возможности, цена информационному оружию была бы ноль. Иногда агрессор сам выступает в роли пешки, будучи управляем другим агрессором.
Возможен и самый крайний (вырожденный) случай, когда агрессором является сама жертва. Для иллюстрации сказанного хорошо подойдет пример из карикатур Х.Битструпа: Начальник выразил недовольство своему заместителю, тот- своему подчиненному. Подчиненный накричал на секретаршу, она - на своего возлюбленного, который в бешенстве пнул собаку. Вырвавшийся на свободу разъяренный пес случайно налетел на Начальника. Серия зарисовок на эту тему у Битструпа называется "Круг замкнулся".

ЧАСТЬ ЧЕТВЕРТАЯ
ПРОБЛЕМА НЕВИДИМОСТИ
Самое важное - это то, что невидимо.
А.Сент-Эюкзюпери

Оглавление четвертой части
ЧАСТЬ ЧЕТВЕРТАЯ
Проблема невидимости
Введение 108
Глава 20. Информационные угрозы 110
20.1. Явные угрозы 112
20.2. Защита от явных угроз 114
Глава 21. Понятие скрытой угрозы 118
Глава 22. Уровень суггестивных шумов 122
Глава 23. Генерация скрытых программ 124
Глава 24. Моделирование процесса целеобразования 126
24.1. Пространство целей как множество знаний суггестивной угрозы 127
24.2. Проблема невидимости 132
Выводы 134

Введение
Был вечер, и рынок уже закрывался, люди уходили домой, и Хуи Нэн проходил милю. Он услышал всего четыре строчки - кто-то у дороги читал "Алмазную Сутру" про свою жизнь. Это его потрясло. Он стоял как вкопанный, как рассказывают, всю ночь. "Алмазная Сутра" закончилась, рынок закрылся, человек, который ее распевал, ушел, а он все стоял там. К утру он был уже совершенно другим человеком. Он уже никогда не вернулся домой, он ушел в горы. Мир стал ему безразличен.
Ошо Раджниш
Если в предыдущих частях данной работы основное внимание было уделено явным угрозам, то есть той информации, воспринимая которую система осознает факт восприятия и понимает, что становится обладателем нового знания, новых навыков, то теперь настало время исследовать другие вопросы: Все ли входные данные осознает информационная самообучающаяся система? Что значат понятия осознание и сознание для информационной системы? В рамках какой модели удобно пользоваться понятием "сознание" и стоит ли вводить это понятие для информационных самообучающихся систем .
С целью ответа на эти вопросы предлагается модель информационной самообучающейся системы, основу которой составили следующие утверждения.
1. Информационная самообучающаяся система представляет собой совокупность взаимосвязанных алгоритмов (программ), способных к самостоятельной реализации и модификации.
2. Обучение системы осуществляется путем генерации, уничтожения и модификации в ней программ/подпрограмм (алгоритмов).
3. Обучение осуществляется в результате воздействия на систему входных/выходных данных.
4. Обработка входных данных информационной самообучающейся системой может осуществляться параллельно, т.е. в системе могут параллельно выполняться несколько цепочек различных подпрограмм, способных оказывать воздействие друг на друга.
Например: "Обладатель пятидесяти тысяч украл сумочку, в которой были черепаховая пудреница, профсоюзная книжка и один рубль семьдесят копеек денег. Вагон остановился. Любители потащили Балаганова к выходу. Проходя мимо Остапа, Шура горестно шептал: "Что же это такое? Ведь я машинально." (И.Ильф, Е.Петров. "Золотой теленок").
5. В каждый конкретный момент система способна наблюдать саму себя. Это она постоянно и делает:
"Ум хитер. Осознайте, что он может существовать только тогда, когда вы в деле, когда вы заняты делом. Когда вы не заняты, он испаряется;
он не может существовать без дела. Поэтому люди заняты делом, даже сидя без дела." (О. Раджниш. "Белый лотос").
6. Наблюдаемую цепочку выполняемых программ назовем сознанием информационной самообучающейся системы.
Примерно также определено понятие "сознание человека" у С.Лема:
"Сознание - это часть мозговых процессов, выделившаяся из них настолько, что субъективно кажется неким единством, но это единство обманчивый результат самонаблюдения. Другие мозговые процессы, которые вздымают сознание, как океан вздымает айсберг, нельзя ощутить непосредственно, но они дают о себе знать порой так отчетливо, что сознание начинает их искать".
7. Входные данные, подпадающие под обработку наблюдаемой цепочкой выполняемых программ, назовем осознаваемыми. Все остальные входные данные этой системы будем называть неосознаваемыми.
8. Входные данные, осознаваемые как угроза, назовем явной угрозой.
9. Неосознаваемые входные данные назовем скрытыми.
10. Скрытые от системы входные данные, угрожающие ее безопасности, будем называть скрытой угрозой.
"В порыве горя и вины, спровоцированных вторым сеансом ЛСД я, судя по всему, и произвел себе инъекцию пены. Что-то во мне знало, что это действие было смертоносным. Наиболее пугающей вещью во всем этом эпизоде был тот факт, что одна часть моего мозга использовала хранимую в ней информацию для того, чтобы убить другую часть. Насколько я могу вспомнить, я не пытался сознательно покончить с собой. Таким образом, это был действительно "несчастный случай". (ДЖ.Лилли. "Центр Циклона").
В рамках модели, образуемой на базе перечисленных утверждений, попытаемся сформулировать и решить задачу по защите информационной самообучающейся системы от информационного оружия. Поиск решения начнем в направлении организации контроля и самоконтроля протекающих в системе процессов, выдвинув следующее утверждение.
Защита от информационного оружия предполагает контроль за выполнением программы самоуничтожения и блокировку ее работы.
Данное направление обеспечения безопасности не предполагает защиту от внешних входных данных, например фильтрацию, - согласно утверждению Я.Гашека: "Хорошо воспитанный человек может читать все".
Данное направление связано в первую очередь с защитой системы от ее собственных ответных действий, которые порой являются для нее просто естественной реакцией на внешние события.

Глава 20(1). Информационные угрозы
В поте лица твоего будешь есть хлеб до тех пор, пока не возвратишься в землю, из которой ты взят; ибо прах ты и в прах возвратишься.
Ветхий завет
Исходный постулат для данной главы заключается в том, что входные данные сами активизируют в информационной системе соответствующие алгоритмы, необходимые для их обработки.
Понятно, что входные данные бывают разными и вызывают различную реакцию у воспринимающей их системы. Причем реакции могут быть самыми различными, включая действия по самоуничтожению, о чем подробно говорилось в предыдущей главе. Одна информация доставляет системе удовольствие, другая, вроде бы, безразлична, третья- представляет угрозу существованию. Исследуя проблему информационных угроз, хотелось бы как-то выделить множество входных данных, которые можно классифицировать как угрозы. Очевидно, что выполнить подобную классификацию удастся только исходя из классификации самих информационных систем, ибо одни и те же входные данные для различных систем могут быть и пугающими, и опасными, и благоприятными, и ненужными.
Поэтому, наверное, было бы правильно попытаться классифицировать входные данные, исходя из классификации алгоритмов их обработки.
Предлагается все множество алгоритмов, которые в принципе способна выполнять информационная система, условно разбить на следующие классы:
1. Алгоритмы, реализующие способы информационной защиты. Ими могут быть алгоритмы, ответственные за:
а) обработку ошибок;
б) блокировку входных данных, куда может входить: установка защитных экранов, удаление от источника опасной информации, удаление (уничтожение) источника опасной информации;
в) верификация исполняемого кода или "психоанализ", как выявление скрытых программ и/или причин их возникновения.
2. Алгоритмы, ответственные за самомодификацию, за изменение существующих и генерацию дополнительных программ, предназначенных для обработки входных последовательностей.
3. Алгоритмы, способные нарушить привычный режим функционирования, т.е. осуществить вывод системы за пределы допустимого состояния, что в большинстве случаев равносильно причинению ущерба вплоть до уничтожения, например: "Мысль о том, что он принадлежит к тайному обществу, не давала Кислярскому покоя. Шедшие по городу слухи испугали его вконец. Проведя бессонную ночь, председатель биржевого комитета решил, что только чистосердечное признание сможет сократить ему срок пребывания в тюрьме". (И.Ильф, Е.Петров. "Двенадцать стульев"). В этот класс наряду с алгоритмами, выполнение которых системой причинит ей же самой вред, входят так называемые "несертифицированные", т.е. не прошедшие качественного тестирования алгоритмы (программы). Подобные программы постоянно появляются в сложных самообучающихся системах, в которых возможно выполнение алгоритмов второго класса.
4. Все остальные алгоритмы.
Вот теперь можно перейти к определению цели и причин информационных угроз.
Целью информационной угрозы является активизация алгоритмов, ответственных за нарушение привычного режима функционирования, т.е. за вывод системы за пределы допустимого состояния.
Правда, надо сразу оговориться, творческое состояние, гениальность, граничащая с помешательством, если она непривычна для данной системы, то представляет неменьшую угрозу.Гениальность и помешательство одинаково опасны для неподготовленной информационной системы, именуемой обществом или коллективом. К чему может приводить и то, и другое состояние показано у Ч.Ломброзо [51].
Источник угрозы может быть как внешним по отношению к системе, так и внутренним.
Причины внешних угроз в случае целенаправленного информационного воздействия (в случае информационной войны) скрыты в борьбе конкурирующих информационных систем за общие ресурсы, обеспечивающие системе допустимый режим существования.
Причины внутренних угроз обязаны своим существованием появлению внутри системы множества элементов, подструктур, для которых привычный режим функционирования стал в силу ряда обстоятельств недопустимым.
Здесь и далее под допустимым режимом функционирования понимается такое функционирование информационной системы, которое, с точки зрения данной системы, обеспечено необходимыми материальными ресурсами. Соответственно, недопустимым режимом будем назвать режим, находясь в котором система не обеспечена в полной мере необходимыми для нормального функционирования материальными ресурсами.
Таким образом, информационная угроза представляет собой входные данные, изначально предназначенные для активизации в информационной системе алгоритмов третьего класса, т.е. алгоритмов, ответственных за нарушение привычного режима функционирования.
Проведем классификацию угроз. Все множество угроз разобьем на два класса- внешние угрозы и внутренние. Затем, на угрозы осознаваемые системой и на неосознаваемые, как их принято еще называть, скрытые.
Теперь настало время кратко охарактеризовать явные угрозы и перейти к скрытым.

Рис. 4.1. Классификация угроз.

20(1 ).1. Явные угрозы
Рана. нанесенная огнестрельным оружием, еще может быть излечена, но рана, нанесенная языком, никогда не заживает.
Персидское изречение
Начнем этот раздел с того, что приведем классический пример явной информационной угрозы из Библии:
"И я также свидетельствую всякому слышащему слова пророчества книги сей: если кто приложит что к ним, на того наложит Бог язвы, о которых написано в книге сей: и если кто отнимает что от слов книги пророчества сего, у того отнимет Бог участие в книге жизни и в святом граде и в том, что написано в книге сей. Свидетельствующий cue говорит: ей, гряду скоро! аминь".
Чем может быть охарактеризована явная угроза?
Как правило, явная угроза направлена на нарушение привычного режима функционирования системы, благодаря ультиматуму на выполнение действий в соответствии с требованиями информационного агрессора.
Кроме того, явная угроза может быть реальной, а может быть блефом (нереальной).
Однако независимо от того, как система воспринимает угрозу - блеф или реальность, важно, что если информационная система способна воспринимать | входные данные как угрозу, то этот факт однозначно говорит о том, что данная угроза является явной.
Этапы обработки явной угрозы.
1. Система принимает входные данные.
2. Система оценивает входные данные. Входные данные являются угрозой? Если да, то переход к п.З, иначе к п. 1.
3. Система оценивает реальность угрозы. Если угроза реальная, то переход к п.4, иначе возврат к п. 1.
4. Система оценивает свои возможности по организации защиты и величину собственного ущерба в случае проигрыша. Если потери в случае организации защиты оценены меньшей величиной (моральный, материальных ущерб и т. п.), чем ущерб от приведенной в действие угрозы, то переход к П. 5. иначе к п.7.
5. Активизация алгоритмов, реализующих способы информационной защиты (1 класс алгоритмов). Если этого недостаточно, то активизация алгоритмов из второго класса, ответственных за поиск новых, нестандартных способов решения задачи.
6. Система оценивает результаты информационного противоборства. В случае успеха переход к п. 1, иначе к п.7.
7. Выполнение действий в соответствии с требованиями информационного агрессора. Если система остается "живой", то переход к п. 1. Итак до тех пор, пока система "жива".
Проиллюстрируем сказанное совсем легким примером, хорошо знакомым читателям Ильфа и Петрова ("Золотой теленок").
1. Информационная система поименованная "Корейко" получает я обрабатывает входные данные.
"Ну что, состоится покупка? - настаивал великий комбинатор. - Цена невысокая. За кило замечательнейших сведений из области подземной коммерции беру всего по триста тысяч.
...Папка продается за миллион. Если вы ее не купите, я сейчас же отнесу ее в другое место. Там мне за нее ничего не дадут, ни копейки. Но вы погибните".
2. Корейко оценивает сказанное как угрозу, так как выполнение сказанного приведет к нарушению его привычного состояния, которое заключается в постоянной тенденции к обогащению. И вдруг требуется отдавать награбленное.
Далее все происходит в точном соответствии с определением угрозы. Согласно этому определению Остап является носителем внешней явной угрозы, т.е. системой-агрессором. Причина угрозы - наличие у Корейки общих для всех ресурсов, обеспечивающих системам допустимый режим существования.
"Какие там еще сведения? - грубо спросил Корейко, протягивая руку к папке".
3. Выясняется, что все очень серьезно. "Покажите дело, - сказал Корейко задумчиво". Да, угроза, безусловно, реальна.
4. Возможно ли от нее защититься? Помните: "В углу лежали гантели и среди них две больших гири, утеха
тяжелоатлета".
Физическая сила вроде бы есть. почему бы ей не воспользоваться? Информационная обучающаяся система Корейко принимает решение
активизиpoвaть алгоритмы защиты.
5. "Подзащитный неожиданно захватил руку на лету и молча стал ее выкручивать. В то же время г. подзащитный другой рукой вознамерился вцепиться в горло г. присяжного поверенного".
Однако примененный способ защиты не дал задуманного результат Пришлось пользоваться новыми входными данными для генерации алгоритмов защиты. Новые входные данные (проходящие в городе маневры) предоставили возможность для побега, чем г. Корейко немедленно воспользовался.
6. Побег увенчался успехом. На далекой стройке железной дороги система защиты г. Корейко продолжила анализ входной информации в предмет выявления новых угроз.
1. Угроза не заставила себя ждать: "Корейко посмотрел вниз и поднялся... Вздорная фигура великого комбинатора, бегавшего по площадке очищенной для последних рельсов, сразу же лишила его душевной спокойствия".
2. Входные данные однозначно трактуются как явная угроза.
3. Реальность ее не вызывает сомнений.
4. "Он посмотрел через головы толпы, соображая, куда бы убежать. Но вокруг была пустыня". Остается подчиниться информационному агрессору и выполнить его условия.
7. "Наконец Корейко вылез из под кровати, пододвинув к ногам Остапа пачки с деньгами".
Как было показано выше, явная угроза оставляет системе шанс и позволяет делать ответные ходы. А как обстоят дела в том случае, если угроза скрытая? Напомним, скрытая угроза потому и называется скрытой, что она не фиксируется системой защиты объекта в режиме реального времени.

20(1).2. Защита от явных угроз
Наши дела, как наши дети: они живут и действуют независимо от нашей воли.
Джордж Элиот
Явная угроза предполагает, что за ней последуют определенные действия, наносящие информационной системе ущерб. Но раз последуют реальные физические действия, то это означает, -что существует потенциальная возможность препятствовать этим действиям и защищаться от них, используя различные направления организации защиты. На эту тему написано достаточное количество литературы, поэтому в данной работе кратко будет высказана лишь собственная точка зрения на организацию подобной защиты и на алгоритм ее функционирования.
Что чисто теоретически возможно сделать, чтобы защититься от агрессора?
1) поставить барьер между собой и источником опасности;
2) скрыться от опасности за пределы ее достигаемости;
3) уничтожить источник опасности;
4) спрятаться или видоизмениться до неузнаваемости; стать другим.
Насколько данное множество полно? И каким образом может быть доказана полнота? Ответы на эти вопросы, безусловно, представляют теоретический интерес, но для практики вряд ли что могут дать; тем более, что в реальной жизни информационная система применяет весь комплекс способов защиты, да и сами способы взаимно дополняют друг друга.
Безусловно, в идеале было бы полезно определить влияние каждого из способов на защищенность или на качество функционирования защитного механизма. Понятно, что для каждого набора входных данных существует своя оптимальная стратегия защиты. Проблема в том, чтобы узнать, каким именно будет этот входной набор данных.
Поэтому, защищающемуся субъекту, для того чтобы уцелеть, недостаточно владеть всеми четырьмя способами. Ему надо уметь грамотно сочетать все названные способы с теми событиями, которые на него обрушиваются или способны обрушиться. Таким образом, мы выходим на "остановку задачи по организации защиты со следующими входными данными:
1) множество способов защиты;
2) методы прогнозирования;
3) механизм принятия решения, использующий результаты прогнозирования и имеющиеся способы защиты.
Система защиты лежит на пересечении методов прогнозирования и способов защиты; чем хуже работает механизм прогнозирования, тем более развитыми должны быть способы защиты и наоборот.
Схематично алгоритм функционирования системы защиты можно попытаться представить в виде рис.4.2.

Рис. 4.2. Алгоритм работы системы защиты.
По алгоритму рис. 4.2 от явных угроз защищается любая система: отдельно взятый человек, государство, мафиозная структура, банк и т.п.. При этом, безусловно, что полнота реализации блоков и наполненность баз данных для каждой системы свои.
Спроецировать приведенную схему в практические системы защиты государства, фирмы, человека достаточно просто, аналогии напрашиваются сами собой.
для государства:


Прогнозирование внешних событий
разведка
Прогнозирование внутренних событий
министерство внутренних дел
Первый способ защиты (броня)
граница (пограничные войска)
Второй способ защиты (изменение места)
исход народа на другую землю
Третий способ защиты (уничтожение)
армия
Четвертый способ защиты (внесение изменений)
пропаганда, диверсии, террор (МИД, СМИ, спецслужбы и т.п.)
Блок принятия решений
правительство
Блок занесения информации в БД
аналитические службы


Для фирмы:


Прогнозирование внешних событий
информационная служба
Прогнозирование внутренних событий
режимная служба
Первый способ защиты (броня)
территориальные ограждения, охрана, сейфы, замки и т.п.
Второй способ защиты (изменение места)
наличие параллельных центров для управления и хранения информации, капиталов и т.п.
Третий способ защиты (уничтожение)
административные меры: увольнение собственных сотрудников; экономические: уничтожение конкурентов (ценовая политика и т.п.)
Четвертый способ защиты (внесение изменений)
идеологическая служба: психологическая обработка собственных сотрудников, создание нужного имиджа через СМИ и т.п.
Блок принятия решений
руководство фирмы
Блок занесения информации в БД
аналитические службы
Спроецировать сказанное на человека предоставим читателю. Если распространить сказанное на отдельно взятого человека, то получится довольно занимательная схема, в основном отражающая работы типа "Как выжить в ...".
Более интересно, так как никто этого еще не пробовал (ни природа, ни человек), попытаться перенести названные выше принципы построения системы защиты в область защиты программного обеспечения и предложить Функциональную структуру для программных систем защиты автоматизированных информационных систем (АИС).
В приложение к проектированию программной системы зашиты сказанное означает, что данная система должна состоять из следующих блоков
1) Блок контроля окружающей среды и самой системы защиты. При этом контроль должен быть направлен не только на контролирование текущего состояния системы, типа подсчета контрольных сумм и т.п. Контролироваться должны команды, выполнение которых предполагается в ближайшем будущем, т.е. речь идет о контроле опасных событий будущего (контроль должен осуществляться в режиме эмуляции команд, на которые предполагается передать управление) [76].
2) Блок парольной защиты всей системы и отдельных ее элементов включая криптографические способы защиты (способ 1), а также контроля целостности.
3) Блок периодического изменения месторасположения элементов защитного механизма в АИС (способ 2). Предполагается, что основные исполняемые файлы, ответственные за реализацию механизма прогнозирования и всех способов защиты, должны самостоятельно мигрировать в вычислительной среде (менять диски, директории, компьютеры) и изменять свои имена.
4) Блок уничтожения "незнакомых" программных объектов, "уборки мусора". Тем самым осуществляется восстановление заданной среды (способ 3 - "убить незнакомца"). Вырожденный вариант этого способа - всем хорошо известные механизмы принудительного восстановления целостности среды.
5) Блок самомодификации исполняемого алгоритма и кода (подробнее см. [76]).
Что же касается практических механизмов реализации сказанного, то они, как ни странно, уже есть. Осталось только их свести в единую комплексную систему.
Это приемы создания самомодифицированного кода, что характерно для компьютерных вирусов последних поколений, которые не содержат неизменных байтовых цепочек, позволяющих идентифицировать исполняемый код. Полное изменение исполняемого кода становится возможным благодаря наличию в командах процессора взаимозаменяемых команд или их последовательностей.
Это Госты шифрования и способы их программной реализации широко освещенные в периодических изданиях.
Это парольные входы для защиты программ и данных от НСД, часто используемые программистами.
Это всевозможные электронные ключи (Touch Memory), рекламируемые чуть ли не в каждом компьютерном издании.И все же главное здесь- средства прогнозирования, алгоритмы выявления опасных функциональных зависимостей во входном материале, заставляющем систему переходить из одного состояния в другое.
Чтобы обосновать неизбежность включения в систему защиты АИС средств прогнозирования, напомним читателю историю развития программных средств контроля за работой ПЭВМ [76]. Толчком появления первых программ из рассматриваемой области, безусловно, стал вирусный бум. Как средство защиты от вирусов на рынок программных средств в свое время было поставлено множество программ, перехватывающих соответствующие прерывания и анализирующих входные параметры функций "открытие файла", "запись". При этом в случае выявления намерения осуществить запись в любой исполняемый модуль на диске (файлы ЕХЕ и СОМ форматов), вычислительный процесс программами-стражниками прерывался, на экран выдавалось сообщение типа: "Попытка записи в файл... Разрешить- да. Запретить- любая клавиша". После этого пользователь лично принимал решение.
Подобные средства защиты, несмотря на излишнюю надоедливость, не умерли, а продолжали совершенствоваться, правда, в основном по линии информирования своего хозяина. Чтобы не "фонить" на экране, все сообщения скидывались в файл. Программист на досуге всегда имел возможность их
просмотреть.
На этом этапе был получен следующий результат: если средства контроля отвлекают пользователя от основной работы, то такие средства ему не только не нужны, но и порой вредны.
Преодоление указанного недостатка виделось по пути "интеллектуализации" программного продукта, включения в него механизмов принятия решения с элементами искусственного интеллекта. Одним из вариантов практической реализации подобного подхода являются экспертные и самообучающиеся системы.
В изложенном материале, исследуя подходы к организации защиты информационной системы от явных угроз, основной упор делался на прогнозирование опасности и приведение в действие одного из первых трех названных выше способов защиты:
1) постановка барьера между собой и источником опасности;
2) уход от опасности за пределы ее достигаемости;
3) уничтожение источника опасности;
4) видоизменение до неузнаваемости.
Что же касается четвертого, то этот способ вызывает аргументированное возражение на предмет возможности считать видоизменение способом защиты.
Действительно, представим, что некая система А постоянно применяет четвертый способ для защиты от опасности. Тогда возникают резонные вопросы: После k применения этого способа к самой себе, что останется от системы А? Сохранится ли система А? Или теперь следует вести речь совсем другой системе?
В свете сказанного интересно вспомнить, что у представителей некоторых первобытных племен после достижения ими определенного возраста происходит смена имени. Выглядит подобное переименование вполне логично, человек достиг совершеннолетия, изменились его функции и возможности, по сути своей он стал другим, поэтому ему следует поменять имя.
Обычай изменять имя при перемене среды обитания или функциональных обязанностей сохранился и до наших дней. Смена фамилии происходит у женщины, когда она выходит замуж или меняет мужа. Уход человека от мира в монастырские кельи также требует изменения имени, потому что система стала по иному функционировать.
Даже смена должности в производственной структуре предполагает, что у индивидуума, ее занимающего, будут изменены функции в соответствии с требованием должностных инструкций.
Более того, порой бывает, что новая личина, одетая на информационную систему, и, как следствие, новые ее действия полностью перечеркивают все то, чему данная система служила ранее.
Так можно ли считать видоизменение способом защиты?
Сохраняется ли в этом бесконечном изменении преемственность? И что считать преемственностью, когда система сегодняшняя готова растоптать себя вчерашнюю, а вчерашняя еще вчера клялась сражаться с подобными себе сегодня до конца своей жизни? Так может быть ее жизнь уже закончилась, раз она перестала сражаться?
Если требования внешней среды сводятся к гибели системы, то реакция системы на эти требования в виде ее полного видоизменения разве не является разновидностью той же самой гибели? Отсюда, кстати, можно перейти к парадоксальному выводу о том, что видоизменение это не способ самозащиты, а способ самоуничтожения.
Может быть поэтому в нормальном человеческом обществе принято с неуважением относиться к людям, изменившим своим принципам. Ситуация здесь выглядит примерно так: изначальный человек уже мертв, но кто-то другой
продолжает пользоваться отставленным им физическим телом. А кто он эта другой и что можно от него ожидать?
Самообучающаяся информационная система потому и самообучающаяся, что постоянно живет в тонусе перемен, постоянно изменяется. Постоянных изменения - это частичный отказ от себя вчерашнего, что часто обозначается термином умирание по отношению к себе исходному. Новые знания в силу неизбежного изменения структуры системы, их принимающей, несут смерть этой системе.
В виду спорности вопроса об отношении самомодификации к способам защиты системы, наверное, нецелесообразно рассматривать самомодификацию как защиту, по крайней мере, от внешних явных угроз, ибо в этой ситуации четко просматривается, что именно внешние явные угрозы и осуществляют модификацию, т.е. по существу осуществляют замену системы, их неустраивающей, на другую, с которой можно иметь дело.
Но сказанное не означает, что видоизменение не может выступать в качестве способа защиты от скрытых угроз. О том, каким образом подобное возможно, пойдет речь в дальнейшем.

Глава 21(2). Понятие скрытой угрозы
Как бы ни был нечуток и груб
Человек, за которым следят, -
Он почувствует пристальный взгляд
Хоть в углах еле дрогнувших губ.
А .Блок
Среди опасностей, подстерегающих информационные системы, существует множество угроз, называемых скрытыми. Данный раздел посвящен исследованию проблемы "скрытой угрозы" и в первую очередь того, что понимается под самим термином.
Что является скрытой угрозой для общества, для человека, для автоматизированной информационной системы?
Для общества это, наверное, накапливаемое недовольство его членов, которое не находит выхода; для человека- сформированные программы поведения (комплексы), которые присутствуют в подсознании, но не контролируются сознанием, в том числе условные рефлексы, проявляющиеся неожиданно для субъекта по сигналу извне; для компьютера- это программные закладки.
В литературе по нейролингвистическому программированию и суггестивной лингвистики скрытое словесное воздействие на человека принято называть суггестией [104]. Рассматривая слово, как базовый элемент естественного человеческого языка, но учитывая, что существуют свои "языки" и для других информационных каналов, по которым передаются: вкус, запах, обоняние, ощущение и др., и при этом понимая человека, как информационную систему, в данной работе понятие "суггестия" будет определено как скрытое информационное воздействие на любую информационную систему. Тогда под термин "суггестия" могут попасть не только классические лингвистические выверты определенного толка, не только фразы, изменившие жизнь отдельных людей, но и агенты влияния, изменившие жизнь отдельных стран, и компьютерные вирусы, осуществляющие скрытое информационное воздействие на автоматизированные информационные системы. Таким образом, можно выйти на масштабируемость понятия суггестии.
Прежде чем перейти к поиску дальнейших аналогий в части скрытых воздействий проиллюстрируем введенное понятие на ряде простейших примеров.
В качестве одного из них, не имеющего отношения к классической науке,
имеющего прямое отношение к безопасности банков, возьмем роман Д.Уэстлейка "Горячий камушек".
Мы не будем разбирать описанную в романе систему защиты банковской системы, остановимся только на выбранном злоумышленниками способе ее преодоления.
В приведенном ниже отрывке два действующих липа: Альберт Кромвэлл- служащий банка; импозантный человек- профессиональный гипнотизер, нанятый мошенниками.
"Альберт Кромвзлл не заметил, что этот человек входил вместе с ним в лифт каждый вечер на этой неделе, единственное отличие сегодняшнего заключалось в том, что не этот раз там оказались только они вдвоем.
Они стояли рядом, Альберт Кромвэлл и импозантный человек, оба лицом к дверям. Двери сдвинулись и лифт начал подниматься.
- Вы когда-нибудь обращали внимание на цифры? - спросил импозантный человек. У него был глубокий звучный голос.
Альберт Кромвэлл с удивлением посмотрел на попутчика. Незнакомые люди не разговаривают друг с другом в лифте. Он сказал:
- Прошу прощения?
Импозантный человек кивнул на ряд цифр над дверью.
- Я имею ввиду эти цифры, там, - сказал он. - Взгляните на них. Заинтригованный Альберт Кромвзлл взглянул. Это были небольшие стеклянные цифры, бежавшие слева направо вдоль длинной хромированной полосы, начинавшейся слева П (подвал), затем шла Х (холл), потом 2,3 и т.д., до 35. Цифры зажигались по одной, обозначая этаж, на котором в данный момент находился лифт. Как раз сейчас, например, горела цифра 4. Пока Альберт Кромвзлл смотрел, она погасла и вместо нее зажглась цифра 5.
- Заметьте, какое регулярное движение, - произнес импозантный человек своим звучным голосом. - Как приятно видеть нечто такое ровное и регулярное, перечислять цифры, знать, что каждая последует за той, что идет перед ней. Так гладко. Так регулярно. Так успокаивающе. Следите за цифрами. Считайте их, если хотите, это успокаивает после длинного тяжелого дня.
Как хорошо иметь возможность отдохнуть, иметь возможность смотреть на цифры и читать их, чувствовать, как ваше тело расслабляется, знать, что вы отдыхаете и успокаиваетесь, следя за цифрами, считая цифры, чувствуя, что каждая ваша мышца расслабляется, каждый нерв отдыхает, зная, что теперь вы можете расслабиться, можете прислониться к стене и успокоиться, успокоиться, успокоиться. Теперь нет ничего, кроме цифр и моего голоса, цифр и моего голоса.
Импозантный человек замолчал и посмотрел на Альберта Кромвэлла, который прислонился к стенке лифта, уставясь с тупым выражением на цифры над дверью. Цифра 12 погасла, а цифра 14 зажглась. Альберт Кромвзлл следил за цифрами.
Импозантный человек спросил:
-- Вы слышите мой голос?
- Да, - ответил Альберт Кромвэлл.
- Однажды, скоро, - проговорил импозантный человек, - некто придет к вам по месту вашей работы. В банк, где вы работаете. Вы понимаете меня?
- Да, - сказал Альберт Кромвэлл.
- Этот человек скажет вам: "Африканская банановая лавка". Вы понимаете меня)
- Да, - сказал Альберт Кромвэлл.
- Что скажет человек?
- "Африканская банановая лавка", - сказал Альберт Кромвэлл.
- Очень хорошо, - сказал импозантный человек. Цифра 17 ненадолго вспыхнула над дверями. - Вы все так же спокойны, - сказал импозантный человек. - Когда человек скажет вам- "Африканская банановая лавка", вы сделаете то, что он вам велит. Вы меня понимаете?
- Да, - сказал Альберт Кромвзлл.
- Очень хорошо, - произнес импозантный человек. - Это очень хорошо, у вас очень хорошо получается. Когда человек покинет вас, вы забудете, что он приходил туда. Вы понимаете?
- Да, - сказал Альберт Кромвэлл" и.т.д.
Таким образом, у Альберта Кромвэлла была сформирована программа поведения, для активизации которой достаточно произнести ключевою фразу "Африканская банановая лавка". При этом факт генерации программы поведения и сама программа поведения скрыты от самого Альберта Кромвэлла точно также, как программная закладка может быть скрыта в компьютере до тех пор, пока не выполнится заданное условие в окружающей среде. Более того, от сознания Альберта Кромвэлла скрыт смысл ключевой фразы, являющейся условием активизации программы.
Если попытаться применить к анализу входных данных алгоритм, приведенный в предыдущей главе, то его выполнение завершится уже на втором этапе - фраза "африканская банановая лавка" не может быть оценена сознанием как информационная угроза.
Все сказанное означает, что для выявления скрытой информационной
угрозы в потоке входных данных все существующие способы защиты не подходят. Действительно, система не может ни защититься оболочкой (броней), убежать, ни уничтожить потенциального агрессора (нет доказательств наличия противоправных намерений, как нет и самого права), ни даже самомодифицироваться (с какой стати?).
Так что же делать?
Для того чтобы понять, что делать в данной ситуации, необходимо разобраться, а в чем причина невидимости угроз?
Может быть эта причина в том, что скрытое информационное воздействие в отличие от явного является распределенным во времени и определенная часть
этого воздействия является скрытой от сознания системы.
Например, отдельная передача или отдельная газетная публикация оценивается человеком непосредственно в текущем реальном времени и по своей сути является только фактом. Однако множество передач или публикаций по конкретной теме уже представляет собой иное качество, способное сформировать определенные правила у зрителя или читателя. Множество фактов перерастут в правила, которые безусловно скажутся на отношении людей к определенного рода событиям и, соответственно, на их поведении. И исправить что-либо в этой ситуации обучаемая система уже не способна. Зритель может подвергнуть критике отдельную передачу, выключить телевизор, но если он является зрителем всего цикла передач, то процессы перепрограммирования будут осуществляться в его собственном подсознании помимо его воли. Именно об этом говорилось во второй части работы, где были приведены результаты анализа работы некоторых средств массовой информации.
Теперь осталось ответить на вопрос: "Что значит быть скрытым от сознания системы?"
В случае человека принято считать, что большая часть информации, накапливаемая в хранилищах в течение жизни, недоступна сознанию и лишь иногда случайно осознается в искаженном виде во время сновидений [87], но в принципе может стать доступной сознанию, если применить соответствующие методы выявления скрытой, не скрываемой, а именно скрытой информации. Что характерно, эти методы предполагают "прямой доступ" в память, минуя сознание. Если данные попали в хранилище и не были учтены системой контроля, то и извлекать их надо точно также - без отметки в "учетных журналах".
В сказанном просматривается полная аналогия с поиском компьютерной закладки в программном обеспечении. Для ее выявления в мегабайтах исполняемого кода необходимы специальные технологии и инструментальные средства (отладчики, дизассемблеры и др.). И осуществляется этот поиск непосредственно в исполняемом коде в то время, когда пользовательские процессы остановлены.
То же самое можно попробовать распространить и на человека, у которого к примеру, вырезают аппендицит. Наркозом заблокированы основные поведенческие процессы, и хирург осуществляет "анализ кода" и удаление опасного для функционирования "блока команд". Еще более точна данная аналогия для нейрохирургических вмешательств.
Понятно, что в режиме реального времени, когда речь идет о конкретном поступке, какой-либо сложный анализ собственной памяти с помощью сознания, которое к тому же в данный момент задействовано в решении чисто поведенческих задач, для информационной системы невозможен.
В качестве второго примера установки и активизации скрытой заклали сошлемся на работу Б.М.Величковского [II], в которой автор акцентирует внимание на том, что слово, ранее подкрепленное ударом электрического тон но незамеченное испытуемым, так как его внимание было акцентировано в чем-то другом, в дальнейшем способно вызвать косно-гальваническую реакцию. Кстати, подобные же примеры содержатся в работах Р.Хаббарда по дианетике.
В случае, когда речь идет о постепенной генерации закладки, о "росте" закладки во времени, подобно опухоли, в строгом соответствии с требованием входных данных, управляющих этим ростом, говорить о поиске того, что еще не выросло по меньшей мере несерьезно.
Здесь, процесс информационного воздействия включает себя два события. Первоначально скрытно формируется программа поведения- закладка, а позже осуществляется ее активизация. Первое событие скрыто от сознания системы, а второе - система способна проанализировать, но, так как анализ осуществляется в режиме реального времени, то она не способна воспользоваться для его проведения скрытой в ней же самой информацией. Не хватает такого ресурса как время.
Интересный пример на тему генерации закладки в самообучающейся информационной системе приведен В.Леви [45]:
"Одной своей пациентке я внушил, что минут через 10 после сеанса гипноза она наденет мой пиджак, висящий на стуле. После сеанса мы, как обычно, поговорили о ее самочувствии, о планах на будущее. Вдруг больная зябко поежилась, хотя в комнате было очень тепло. На ее руках появились мурашки.
- Что-то холодно, я озябла, - виновато сказала она, и взгляд ее, блуждая по комнате, остановился на стоящем в углу стуле, на котором висел пиджак.
-Извините, мне что-то так холодно. Может быть вы разрешите мне на минутку накинуть ваш пиджак?"
Пример этот интересен тем, что алгоритм, описывающий поведение пациентки, не был задан. Была сформулирована только цель. Скрытая программа была активизирована по таймеру (через 10 минут) и для своей реализации использовала все возможные средства, включая генерацию конкретной поведенческой программы. При этом в созданной ею ситуации поведение пациентки было вполне естественным, так что, не зная о сделанном гипнотическом внушении, на этот поступок просто никто бы не обратил внимания
В.Леви пишет по этому поводу: "Гипнотерапевты нередко используют так называемое "постгипнотическое" - отсроченное внушение. Загипнотизированному внушается, что он совершит какое-либо действие в определенный момент: через несколько минут, часов, дней. После сеанса никаких субъективных воспоминаний у него нет. Но вот подходит срок исполнения внушения, и вы видите, как оно пробивает себе дорогу, цепляясь за случайные обстоятельства, выискивая поводы и оформляясь в виде вполне мотивированных действий".
Приведенный пример показывает, как наличие у субъекта неосознанной цели приводит к упорядочиванию и даже генерации физиологических реакций организма, к включению их в общий сценарий поведения ("больная зябко поежилась"), направленный на достижение цели.
Принципиальное отличие истории с Альбертом Кромвэллом от примера В.Леви заключается в том, что в первом случае человеку скрытно была заложена программа поведения, а во втором- только цель. Мозг по заданной цели сам сформировал программу поведения.
И это очень важный результат. Из него следует, что входные данные способны сложные информационные системы скрытно программировать не на уровне поведенческих программ, а на уровне целевых установок.
В работе [87], авторы которой, по их утверждению, наиболее далеко продвинулись в части создания конкретных средств скрытого воздействия, выделены два основных фактора в психокоррекции (под термином психокоррекция здесь понимается не что иное как скрытое информационное воздействие):
- введение информации в неосознаваемые зоны памяти, используя внушение, разъяснение, обучение в диссоциированном состоянии и т.п.;
-обеспечение прямого доступа в память путем либо изменения состояния сознания, либо даже его отключения.
Понятно, что психокоррекция не всегда выступает в роли скрытой информационной угрозы. Иногда она может нести в себе медицинский аспект и быть направлена на "излечение" информационной системы.
Отдельные методы авторами [87] реализованы на практике а компьютерном контуре и позволяют осуществлять:
-одноактную модификацию психики путем неосознаваемого ввода корректирующей программы на фоне действия соответствующих лекарственных препаратов и других медицинских факторов;
- психокоррекцию путем неосознаваемого внушения во время любой деятельности человека на компьютере (принцип 25 кадра);
-акустическую психокоррекцию путем неосознаваемого внушения при прослушивании любой акустической информации.
В той же работе показано, что приемам скрытого информационного воздействия, т.е. классическим методам информационной войны, уже настало время "выходить в народ", в частности, "помимо медицинского назначения указанные методы могут быть использованы при решении задач социального характера". Чуть далее И. Смирнов и др. перебрасывают мост между кибернетическим и социальным пространством, показывая, как тесно сегодня связаны средства информационной войны двух названных сфер: "Современное состояние науки и техники позволяет также совершенно незаметно для сознания человека вводить в его память любую информацию без его ведома, которая им усваивается, как пища, и становится СВОЕЙ, т.е. определяет его потребности, желания, вкусы взгляды, самочувствие, картину мира.
... В наше время теоретически вполне возможно создание компьютерного психического вируса, который, заражая компьютерные программы, будет приводить к нарушению работы оператора, сидящего перед компьютером. Он может, например, "не видеть" определенную информацию, совершать заранее запланированную ошибку либо безо всякого видимого повода наносить повреждения в базах данных, обесточивать компьютер".
Работа [87] была бы много убедительнее, если бы ее авторы могли логично объяснить принципы активизации в памяти человека конкретных неосознаваемых данных из множества всех данных. На человека постоянно обрушивается такой шквал осознаваемой и неосознаваемой информации, что выделение и формирование в приемлемом для исполнения виде из всей массы входных данных конкретных микропрограмм закладочного типа или программ ответственных за генерацию распределенных во времени закладок представляется невероятно сложной задачей. Где гарантия, что скрытно внедренная закладка под воздействием вновь поступающей информации я исказится, не модифицируется, не исчезнет. Объем входных данных полученных скрытно, по оценкам той же работы [87], значительно превосходя объем осознаваемой информации; всем этим данным надо где-то хранится Насколько в этой ситуации для них возможно сохранять исходную чистоту и девственность? Если скрытая информация поступает, как правило, на уровне шумов, то не является ли и она сама шумом? Где здесь критерии и могут ли они вообще быть сформулированы?
Что интересно, толковый словарь русского языка (С.И.Ожегов, Н.Ю.Шведова) предусматривает два варианта толкования слова угроза:
1. Запугивание, обещание причинить кому-нибудь вред, зло.
2. Возможная опасность.
Первое толкование в большей степени соответствует используемому здесь понятию "явная угроза", а второе ближе к определению "скрытой угрозы". Действительно, как трактовать слово "возможная"? Потенциальная возможность нарваться на неприятность есть у любой информационной системы. для этого совсем необязательно отправляться на северный полюс или гулять по ночному городу. Возможная опасность существует и при переходе улицы, и даже при потреблении пищи.
Возможная опасность для любой системы существует всегда! И основная проблема здесь в том, как перевести эту опасность из разряда возможных в разряд ожидаемых.
Если система чего-то ожидает, то она способна хотя бы как-то подготовиться к достойной встрече, что, безусловно, повышает ее шансы в борьбе за дополнительное время жизни.

Глава 22 (3). Уровень суггестивных шумов
Мышление- это инструмент желания, при помощи которого оно исполняется.
Ошо Раджниш
Если факт суггестии, по крайней мере в части возможности скрытого воздействия на человека словами естественного языка или информацией, подаваемой по специальным алгоритмам с помощью технических средств, считать зафиксированным [11, 45, 87, 104], то следующим шагом было бы логично определить место суггестии в общей схеме угроз, направленных на информационную систему.
При попытке определить место суггестии в процессах управления информационными системами возникает парадоксальная ситуация. Что значит произнесенное импозантным человеком слово по сравнению с бомбой и пистолетом, которые традиционно используются для ограбления банков?Бомба - это реально, если она грохнула, то ее многие слышали, а последствия можно увидеть. А слово? А было ли оно? К примеру, абсолютное большинство банков (по оценкам отдельных зарубежных источников до 90%), подвергшихся успешному нападению компьютерных злоумышленников, скрывают это, чтобы не терять престиж. Но это еще хорошо, если действительно скрывают. Многие из них скорее всего просто не знают о том. что их ограбили. А некоторые так никогда об этом и не узнают, как, например, тот же Альберт Кромвэлл.
Так все-таки, где место данной угрозы в ряду всех прочих угроз? Наверное, нет смысла говорить о суггестивных угрозах, если не построен надежный забор, если нет вооруженной охраны, если отсутствуют грамотные и надежные специалисты, если не налажен элементарный порядок в работе, если не выполняются элементарные требования по организации защиты и т.п.. И только потом в этом бесконечном ряду требований, выстроенных по росту, находится суггестия, которой за широкими спинами стоящей у входа в банк или офис охраны даже и не видно. Поэтому-то для многих специалистов в области безопасности данная проблематика носит пока чисто умозрительный характер.А так как определенные нарушения и сбои в работе всегда свойственны таким сложным информационным системам как человек и компьютер, то "уровень шумов", создаваемый этими сбоями, порой способен полностью скрыть под собой все реальные факты проявления суггестивных угроз.
Может быть здесь многое зависит от точности измерительного инструмента? Действительно, разве возможно инструментом, меряющим лошадиные силы реактивных двигателей самолета, измерить слабые токи, управляющие всей системой. Генерируемый турбиной ток измеряется совсем другой шкалой, чем ток управляющий работой этой турбины с пульта оператора. Для несведущего управляющие токи будут восприниматься на уровне шумов, если вообще будут восприниматься. Не так ли обстоят дела с суггестией?
Ни одна сложная самообучающаяся система не может обойтись без так называемых невольных мыслей, в отношении которых Агни-йога утверждает, что эти "малые бродяги" хуже всего, так как без смысла засоряют пути.
При этом слабые токи могут быть действительно хаотичны, а могут быть целенаправленны. Вот тогда в первом случае мы говорим о шуме, а во втором - о целенаправленном управлении.
Таким образом, суггестивные воздействия с полным правом можно отнести к управляющим воздействиями.
Коль скоро мы говорим о скрытых информационных воздействиях, то не мешало бы определить те скрытые цели, достижению которых способствует суггестия. Зачастую именно незнание цели, вызвавшей поступок, делает его необъяснимым и загадочным. А в случае наличия нескольких взаимоисключающих скрытых целей информационная система становится полностью неуправляемой. В этой ситуации система автоматически упрощается, разваливаясь на части. Развал любой сложной информационной системы, будь-то государство, предприятие, коллектив может свидетельствовать об отсутствии у нее доминирующей цели. И наоборот, создание порядка из хаоса объясняется наличием этой самой цели. Возможно, что у суггестии есть своя измерительная шкала - уровень порядка, показывающий степень доминирования какой-либо одной цели.
А теперь проведем мысленный эксперимент над системой, имеющей минимальный суггестивный "шум". Представим идеальную ситуацию:
n-кратный уровень ограждений, тотальный контроль надежнейшими специалистами всего и вся - муха не пролетит не замеченной, каждая бумажка учтена. Вся эта система каким-то чудом работает без сбоев и ошибок, что в реальной жизни невозможно и живому человеку несвойственно. Только в этой ситуации можно говорить о постановке "чистого" эксперимента по реализации суггеcтивныx угроз. Попробуем их проанализировать.
Начнем со слов естественного языка, носителей скрытой угрозы. еще П.А.Флоренский отмечал, что функция слов заключается в том, чтобы будучи высказанными и внедрившись другому в душу, произвести там свое действие. Это понятно - словом можно активизировать так называемые типовые программы агрессии, смеха, плача, жалости и т.п., которые не являются скрытыми и в принципе могут контролироваться сознанием хозяина. Аналогичным образом можно сформировать скрытую программу и определить для нее ключ. Приемы и способы того, как это делается, достаточно полно освещены в литературе по суггестивным воздействиям и современной педагогике.
Более того, как было показано в предыдущем разделе, можно используя слово, заставить человека или компьютер самостоятельно сгенерировать нужную программу, которая послушно будет ждать своего часа активизации.
Но только ли слова опасны для систем, понимающих их?
Информацию об объекте, мы определили как изменение состояния наблюдателя, вызванное наблюдением объекта. А наблюдаемых объектов бесконечно много. Это лист, падающий с дерева и навевающий грустные мысля о бренности всего преходящего, это муха, бьющаяся о стекло, это облака в форме слоненка, цвета мечты, уносимые ветром за горизонт. Сколько, благодаря этому созерцанию, получит дополнительно скрытой информации наблюдатель, сколько всего увиденного не будет зафиксировано его сознанием? И это только внешней информации! Внутренние же источники могут попутно информировать о явной боли в печенке и скрыто о состоянии остальных органов организма, а тем самым активизировать тысячи других мыслей о том, что делать и куда податься.
Таким образом, из проведенного простенького мысленного эксперимента можно сделать достаточно тривиальный вывод о том, что даже в условиях n-кратного уровня ограждений с тотальным контролем за всем происходящим избавить систему и ее элементы от воздействия суггестивного шума не представляется возможным.
При этом следует отметить, что воздействие шума будет определяться не столько самим шумом, сколько состоянием системы. Заинтересованная система, если у нее будет свободное время, сама выделит в окружающем хаосе то, чего ей не хватает.
Довольно часто для решения практических задач бывает важно понять, что в большей степени определяет реакцию системы: входные данные, на которые надо реагировать, или состояние системы. Понятно, что в первую очередь система будет реагировать на явную угрозу, затем на осознаваемы6 данные и только когда-то потом на скрытую информацию.
В соответствии с изложенной выше гипотезой о нехватке ресурсов на обработку скрытых входных данных в режиме реального времени (возможно поэтому они и скрытые), система не способна реагировать на них немедленно. Информационной системе необходимо время для того, чтобы "раскрутить" скрытую информацию. Возможно, что если ей не давать этого времени, то скрытые угрозы останутся нереализованными, невостребованными со cтороны своего внешнего заказчика.
Это очень важный вывод, потому что он имеет прямое отношение не только к краху отдельных могущественных корпораций, но и ко многим катаклизмам, происходящим в мире, которые, возможно, являются необходимыми звеньями (операторами) для реализации определенной программы человечества.
Осталось проанализировать, каким образом осуществляется "раскрутка" скрытых программ, как им удается пробить толстый асфальт контролирующего сознания и, подобно растению, выставить свою макушку в мир осознанных мыслей и поступков.
При этом надо еще иметь в виду и то, что, возможно, однозначного соответствия между образами подсознания и сознания в принципе не существует. Не всегда можно спроецировать элементы множества одной мощности на элементы множества, обладающего более слабой мощностью, и не потерять содержания. Дышащие глубины подсознания не всегда способны выразить себя, ибо для этого выражения зачастую просто не хватает ресурсов сознания, ибо беден язык говорящего. Поэтому приходится искать окольные пути, использовать наскальную живопись, склеивать между собой звуки из нотного ряда, останавливать мгновения или безудержно гнать их, умоляя:
"Чуть помедленнее кони...".

Глава 23 (4). Генерация скрытых программ
Ты и сам иногда не поймешь,
Отчего так бывает порой,
Что собою ты к людям придешь,
А уйдешь от людей - не собой.
А .Блок
Характерный пример скрытой генерации программ - предсказание волхвов Вещему Олегу. Сделанное предсказание, а может быть вера в него, стала толчком для создания и реализации программы по уничтожению князя. Как сказано в летописи: "...Олег же посмеявся: укори волхвы. Рече сей: "Аз убо жив есть, а конь умре". И по повелению его взыскаша токмо кости кот того. Олег же сяде на инь конь и поеде видеть кости коня того. Увидев кости его голы и главную кость лежащу и, сошед с коня своего, наступил на главную кость и рек: "Егда ли аз от сей кости умру". И выникнувиши из главныя кости змия и уяде Олега в ногу, и от сего Олег разболевся". (Цитируется по работе Ю.В.Росциуса "Последняя книга Сивиллы" [81]).
Исходя из того факта, что в нашей жизни рождаются новые теории, совершаются открытия фундаментальных законов, которые являются по своей сути результатом работы принципиально новых программ, можно, наверное. считать человека способным к генерации программ, не имеющих аналогов, т.е. изначально отсутствующих у окружающих людей.
Каким образом это может происходить, какая словесная форма может быть источником программирования подобных продуктов?
Возможно, что это в первую очередь способность системы задавать вопросы и отвечать на них. При этом у каждой информационной системы есть такие вопросы, отвечать на которые для нее опасно, и ей надо уметь проводить различие между тем, что можно себе позволить увидеть или понять и чего нельзя.
Не только все великие научные достижения стали возможны благодаря умело поставленному вопросу, но и все великие произведения искусства обязаны своим рождением именно вопросам, которые не давали покоя вопрошающему. И чем значительнее вопрос, тем серьезнее, тем мощнее становилось рожденное этим вопросом художественное произведение. За примерами не надо далеко ходить. Великая русская литература почти вся достроена на этом принципе: Ф.М.Достоевский, Л.Н.Толстой, Н.В.Гоголь и др. Во всем искусстве нет больше ничего, кроме вопросов, ответов и, безусловно, таланта, помогающего упаковать ответы в красивые стилистические оболочки. Заданный вопрос является криптографическим ключом, рождающим сюжет любого произведения искусства.
"-Позволь, я тебе серьезный вопрос задать хочу, - загорячился студент. -Я сейчас, конечно, пошутил, но смотри: с одной стороны, глупая, бессмысленная, ничтожная, злая, больная старушонка, никому не нужная и, напротив, всем вредная, которая сама не знает, для чего живет, и которая завтра же сама собой умрет. Понимаешь? Понимаешь?
-Ну, понимаю, - отвечал офицер, внимательно уставясь в горячившегося товарища.
-Слушай дальше. С другой стороны, молодые, свежие силы, пропадающие даром без поддержки, и это тысячами, и это всюду! Сто, тысячу добрых дел и начинаний, которые можно устроить и поправить на старушины деньги, обреченные в монастырь! Сотни, тысячи, может быть существовании, направленных на дорогу; десятки семейств, спасенных от нищеты, от разложения, от гибели, от разврата, от венерических больниц, -и все это на ее деньги. Убей ее и возьми ее деньги, с тем чтобы с их помощию посвятить потом себя на служение всему человечеству и общему делу: как ты думаешь, не загладится ли одно, крошечное преступленьице тысячами добрых дел? За одну жизнь- тысячи жизней, спасенных от гниения и разложения. Одна жизнь и сто жизней взамен - да ведь тут арифметика! Да и что значит на общих весах жизнь этой чахоточной, глупой и злой старушонки? (Ф.М.Достоевский. "Преступление и наказание").
Иногда в произведении нет явной формулировки вопроса; настолько он может быть сложен, что сам художник только для того, чтобы его задать, вынужден создать монументальное полотно, в котором вопрос растворен. Его кристаллизация происходит в восприятии вопрошающего при приближении к финальному слову "конец".
Порой сам автор способен формализовать вопрос только в эпилоге или в заключительных нескольких словах по поводу книги:
"Такое событие, где миллионы людей убивали друг друга и убили половину миллиона, не может иметь причиной волю одного человека: как один человек не мог один подкопать гору, так не может один человек заставить Умирать 500 тысяч. Но какие же причины? Одни историки говорят, что причинoй был завоевательный дух французов, патриотизм России. Другие говорят о демократическом элементе, который разносили полчища Наполеона, и о необходимости России вступить в связь с Европою и т.п. Но как же миллионы людей стали убивать друг друга, кто это велел им?... Зачем миллионы людей убивали друг друга, тогда как с сотворения мира известно, что это и физически и нравственно дурно?
Затем, что это так неизбежно было нужно, что. исполняя это. люди исполняли тот стихийный. зоологический закон, который исполняют пчелы, истребляя друг друга к осени, по которому самцы животных истребляют друг друга. Другого ответа нельзя дать на этот страшный вопрос" (Л.Н.Толстой. "Война и мир").
Очень точно по проблеме задаваемых вопросов высказался С.Лем:" В науке необходима сдержанность: есть вопросы, которые нельзя ставить ни себе, ни миру, а тот, кто их все-таки ставит, подобен тому, кто недоволен зеркалом, которое повторяет каждое его движение, но не желает ему объяснить, каков волевой источник этих движений. Несмотря на это мы пользуемся зеркалами с немалой для себя пользой" [49].
Так может быть все дело в вопросах?
Правда, Кришнамурти утверждает, что "на земле вообще нет ничего нового, но в том, как вы слушаете, может быть новизна". Вполне может быть, что любой вопрос - это и есть особенность в восприятии информации и ничего больше. Задание лишнего вопроса предполагает, что для обработки одной и той же входной последовательности вдруг добавлен еще один дополнительный криптоаналитический контур.
Что из этого может выйти? Усилит ли этот контур систему защиты, или, наоборот, станет тем лишним шагом, который окажется последним для данной информационной системы и который не рекомендует делать восточная мудрость?
Прежде чем перейти к поиску ответов на сформулированные вопросы, есть смысл исследовать ситуацию в рамках формальной модели. Базовые опоры, скрепляющие модель, были сформулированы во введении к четвертой части, далее был сделан более интуитивный, чем логически обоснованный анализ суггестивных угроз. Но а сейчас осталось только всем этим воспользоваться.

Глава 24 (5). Моделирование процесса целеобразования
А пока - в неизвестном живем
И не ведаем сил мы своих,
И, как дети, играя с огнем,
Обжигаем себя и других...
А.Блок
Посмотрим на проблему защиты системы от информационных угроз в ракурсе решения обычной задачи проектирования чего-либо. Решение любой задачи предполагает следующие этапы:
1) определение цели;
2) разработка алгоритма поведения;
3) реализация алгоритма.
Для технических специалистов, наверное, будет правильнее, если па званным выше этапам дать следующее наименование:
1. Предварительная проработка.
2. Научно-исследовательская работа.
3. Опытно-конструкторская работа.
Попробуем оцепить трудоемкость каждого из перечисленных этапов. Понятно, что их трудоемкость различна. Да и сам труд требует разной подготовки исполнителей. Если на первом этапе достаточно, чтобы исполнитель чего-нибудь желал (желание), на втором - умел мыслить (интеллектуальная Деятельность), то на третьем - он должен быть способным совершать грубую физическую работу (физический труд).

24 (5).1. Пространство целей как множество знаний суггестивной угрозы
Невежественные люди исполняют свои обязанности ради плодов их, мудрые же делают это ради того. чтобы вывести людей на правильный путь.
Бхагават-гита как она есть
Исследуя суггестивные воздействия, мы тем самым исследуем пространство скрытых целей.
Изучая какую-либо ситуацию или незнакомый объект, исследователь опирается на аналогии, понятные хотя бы ему самому. Для того, чтобы привычнее было продвигаться вперед, определим множество целей информационной системы в качестве базовых элементов суггестивного пространства информационной системы. После чего установи" соответствующие метрические отношения на этом пространстве. Но прежде чем поступить так, имеет смысл дать хотя бы краткое содержательное наполнена понятию "цель" (более подробное исследование проблемы цели см. в [78]).
И.П.Павлов: "Рефлекс цели имеет огромное жизненное значение, он есть основная форма жизненной энергии каждого из нас. Вся жизнь, все ее улучшения, вся ее культура делается рефлексом цели, делается только людьми, стремящимися к той или другой поставленной цели... Наоборот, жизнь перестает привязывать к себе, как только исчезает цель".
М.Экхарт ("Духовные проповеди и рассуждения". М. Политиздат", 1991.): "Каждое творение делает свое дело ради какой-нибудь цели. Цель всегда первое в мысли и последнее в деле. И Бог во всех своих делах предполагает весьма благую цель - Себя Самого, и хочет привести душу со всеми ее силами к этой цели: к Себе Самому".
Ф.Ницше ("Так говорил Заратустра". М.: СП "Интербук". 1990): "Если у человечества нет цели, то есть ли оно само, или еще нет его?"
Как уже говорилось выше, суггестивное воздействие это воздействие по формированию у информационной обучающейся системы скрытых целей, т.е. целей, привнесенных извне, включенных в общую схему целеобразования и реализации целей, т.е. скрытых другими целями, и поэтому неосознаваемых самой системой.
Для исследования процессов целеобразования и развития скрытых целей необходимо, чтобы в модели присутствовали такие понятия как цель, скрытая цель, реализованная цель.
Предлагается в качестве базовой основы для создания средств моделирования процесса целеобразовапия и реализации цели опираться на какой-либо из формальных языков, обладающий такой структурой, в которой названные выше ключевые понятия могли бы фигурировать в качестве базовых элементов. Таким языком, пусть не идеальным, но вполне приемлемым после некоторой доработки, может стать язык искусственного интеллекта Пролог.
Напомним, что Пролог допускает три вида выражений: факты, правила, вопросы (цели).
Программа на языке Пролог - это текст, содержащий факты и правила. Текст этот становится процессом (начинает себя реализовывать), если сформулирован вопрос, т.е. определена цель.
К сожалению, стандартный Пролог не позволяет по одному и тому же тексту сформулировать несколько взаимопротиворечивых вопросов, параллельно корректирующих правила исходного текста программы.
Представим себе, что в нашей модели подобные ограничения отсутствуют, более того, наши правила могут самомодифицироваться, т.е. одно правило способно изменить другое, самого себя, и, естественно, правила способны изменять базу данных.
Более того, из вне в базу данных постоянно поступают новые факты, которые будем называть входными данными.
Таким образом, мы имеем текст из правил и фактов, составляющих базу данных, и ряд вопросов (целей).
Далее утверждаем, что каждая цель, будучи достигнутой, становится правилом.
Утверждаем, что в информационной самообучающейся системе постоянно происходит изменение фактов из-за постоянного притока входных данных. Подобное накопление неизбежно приводит к тому, что какое-либо правило может быть системой признано ошибочным, т.е. вполне допустимо, что в тексте возникнет правило, отрицающее данное правило. Будем считать, что ошибочные правила превращаются в вопрос (цель).
Каждая цель, активизируя правила, пытается перестроить текст таким образом, чтобы стать достижимой, т.е. превратится в правило. Образно говоря, Цели - это своего рода свободные, самостоятельные "гравитационные массы", искривляющие пространство правил.
Утверждаем, что вопросы рождаются не только гибнущими правилами, но и фактами, не нашедшими себе место в правилах.
Таким образом (по аналогии с Прологом):
правило - это выражение, состоящее из левой и правой части, разделенные символом ":-";
факт - это правило без правой части;
вопрос - это правило, в котором вместо левой части стоит знак вопроса, т.е. правило без левой части. Например:
Правило:Прием_пищи (Y):-еда (Х, Y), время (t, t1, Y).
Факт:Прием_пищи (Y).
Вопрос (цель) :?:- еда (Х, Y), время (t,t1, Y).
В этой модели получается, что именно цели устраивают настоящую "битву" над полем текста за возможность реализоваться, т.е. превратится в правило. Чем закончится данное сражение? Какими характеристиками должна обладать цель, чтобы выйти победителем? Обратите внимание, что все это очень похоже на рост лазерных мод, о которых говорилось ранее: "... На поддержание каждой такой моды расходуется определенная часть потока энергии, поступающего от источника накачки. Чем больше интенсивность данной моды, тем больше расход энергии на ее поддержание. Поскольку полная мощность источника накачки ограничена, обычно в результате конкуренции выживает всего одна наиболее эффективная мода..." [53].

www.kiev-security.org.ua
BEST rus DOC FOR FULL SECURITY


А что в нашем случае может характеризовать эффективность той или иной цели?
Сразу напрашивается ответ - этим чем-то может быть процессорное время, выделяемое каждой цели для обработки текста, а также "близость" правил и фактов, до которых цель сумеет "дотянуться".
Исследуем значимость обоих факторов. Понятно, что если алгоритм поиска правил и фактов не эффективен, то можно веками наблюдать как яблоко падает с дерева и не видеть закона, объясняющего происходящее. Тем более, что в случае наличия многопроцессорности (у каждой цели свой процессор, каждая цель- это и есть процессор) и параллельности выполнения, процессорное время уже навряд ли может быть характеристикой эффективности реализации той или иной цели. Подобная система параллельности выполнения имеет место быть при работе головного мозга. Тот процесс, с которым в данный момент мы ассоциируем свое "я", нами называется "сознанием", но вое остальные процессы на это время никуда не исчезают, они также развиваются, правда, на т.н. подсознательном уровне. (Сознание в данной модели рассматривается как доминирующий информационный процесс самообучающейся системы). Получается, что в случае параллельности выполнения, факт активизации той или иной цели не может являться ресурсом, который надо делить, грубо говоря, "право на жизнь имеет каждая мысль". А раз так, то тогда из лежащих на поверхности характеристик процессов определяющими становятся:
- наличие в системе соответствующих правил и фактов;
-"близость" правил и фактов к данной цели. "Близость" в искривленном" пространстве правил определяется в первую очередь эффективностью примененного в системе поискового алгоритма, который и
искривляет пространство правил и фактов, стараясь сделать его "удобным" для каждой из существующих целей. Проанализируем сказанное. Наличие в системе необходимых для реализации цели правил и фактов
зависит:
-от их действительного наличия, что связано с входным потоком
данных и способностью системы воспринимать и обрабатывать этот поток;
- от приоритетности целей. Вполне возможно, что наиболее значимые цели, например безопасность системы, в интерпретирующем себя тексте расположены "наиболее близко" к значимому для системы потоку входных
данных;
-от возможности одной цели использовать результаты другой цели, рассматривая ее в качестве подцели (дерево целей), что позволит при минимуме активности получить максимум результата "чужими руками". Для этого используемая подцель должна успеть превратиться в правило, т.е. реализоваться.
Подведем итог.
Предложенная модель, которую в дальнейшем будем называть ЦПФ-модель (цель-правило-факт), включает в себя множество целей, правил и фактов. Правила, т.е. формализованные знания, могут рождаться в системе, путем превращения цели в правило, но могут и погибать в случае не соответствия другим правилам. По сути дела мы имеем прообраз самозарождающихся и саморазрушающихся структур (СР-сети), в которой формальные нейроны, рождаются и умирают.
Проанализируем основные характеристики обеих моделей на предмет поиска общего в них, на предмет их соответствия друг другу.
Результаты такого анализа сведены в таблицу соответствия рассмотренной выше формальной модели процесса целеобразования, базирующейся на языке Пролог, и модели, в основе которой лежит Р-сеть, Реализующая только принцип гибели нейронов без рождения (Табл. 4.1).
Обучение на модели Р-сети предполагает исходную избыточность с последующим избавлением от нее в процессе обучения, типа создания скульптором из глыбы мрамора крохотной статуэтки. Человеческий мозг состоит из не менее 100 * 10 нейронов, каждый из которых являясь неповторимым, подобно снежинке, и имеет до 60 * 10 связей. Таким образом 11 потенциальная информационная емкость составляет не менее 60 * 10 микропрограмм.
Таблица 4.1. Соответствия основных понятий ЦПФ-модели и Р-сети.




ЦПФ-модель процесса целеобразования
Р-сеть
правило
локализованный обученный участок Р-сети
цель


локализованный необученный участок Р-сети (хаос)
факт
локализованный разрушенный участок Р-сети (только входные данные)
Вернемся к исследованию работы ЦПФ-модели, к обоснованию и определению алгоритма ее функционирования. После решения этой задачи можно будет перейти к ее макетной реализации.
Предлагается следующее описание процесса функционирования ЦПФИ модели (рис. 4.3). И

Рис. 4.3. Схема функционирования ЦПФ-модели в режиме самообучения.
Входные данные через устройства ввода информации самообучающейся системы поступают в "память-распределитель", которая на первом этапе представляет собой необученный участок Р-сети, т.е. является вопросом Вообще, любой несбалансированный (необученный) участок памяти является вопросом, ищущим ответа.
Можно выдвинуть и более сильное утверждение - любой хаос является вопросом! До тех пор пока информационная система не найдет какую-либо интерпретацию бушующему вокруг нее хаосу, этот хаос будет оставаться вопросом, целью, требующей ее достижения. Хаос - это приманка для любопытствующих, это приманка для исследователей, для научных работников. Хаос- это вечная криптограмма, притягивающая к себе уже проинтерпретированные части схемы.
Входные данные, пройдя распределитель, поступают на вход/выход произвольных участков функциональной памяти, т.е. память распределитель ретранслирует обучающую выборку внешней среды. Функциональные участки выбираются произвольным образом в силу того, что. сама память-распределитель необучена. Выходные данные с функциональных участков поступают обратно в память-распределитель, но уже в качестве требуемого результата, т.е. функциональная память становится учителем, хотя сама еще необучена. Однако она способна обучать тому, как надо распределять обучающую выборку внешней среды. Она способна показать, где должны быть расположены те самые дорожки на газонах. Это возможно потому, что функциональных участков много и какой-нибудь из них обязательно будет близок к правильному ответу. Под действием обучающей выборки память-распределитель превращается из вопроса в правило, согласно которого осуществляется распределение входной информации по всей самообучающейся системе. После чего уже начинается целенаправленная трансляция обучающей выборки на участки функциональной памяти. Таким образом, какие-то участки функциональной памяти становятся ответственными за обработку "сильных" сигналов, какие-то - "слабых". Одни участки памяти решают логические задачи, другие заботятся о том, чтобы "обед был подан вовремя". В системе затверждается "распределение труда", которое до гибели системы никогда не может стать окончательным в силу того, что входные данные обладают большим многообразием чем возможности любой ограниченной в пространстве и времени самообучаемой системы.
Что интересно, по близкому сценарию предполагается работа биохимического компьютера Адлемана [73]. Суть:
1. Реальные объекты отображаются в соответствующий набор ПРОИЗВОЛЬНЫХ последовательностей из нуклеотидов.
2. С учетом требований модели, используя соответствующий "клей", напускается процесс склеивания цепочек нуклеотидов. Для размножения Цепочек используется метод Polymerase Chain Reaction, позволяющий синтезировать миллионы копий определенной последовательности по нескольким первым и последним нуклеотидам. В результате в "бульоне" формируется все множество возможных решений задачи. Осталось отобрать то, которое удовлетворяет ограничениям.
3. Известно, что под действием электрического тока молекулы различной длины двигаются с различной скоростью. Используя этот факт, из множества возможных решений отбираются те решения, которые соответствуют молекулам определенной длины.
Грубо говоря, работа подобного компьютера на третьем этапе напоминает работу золотоискателя, который вымывает золото из груды песка.
Возможно, что аналогичным образом осуществляет поиск ключа и сам природа, используя биосферу в качестве бульона, а людей в качестве нуклеотидов.
Понятно, что уже сегодня при наличии в лабораториях биохимических компьютеров говорить о надежной криптографии, ориентирующейся на NP-полные алгоритмы бессмысленно. Для решения криптоаналитической задачи на подобного рода компьютерах длина ключа практически не имеет значения. Таким образом, классическая вычислительная криптография с появлением подобных средств приблизилась к своей могиле, куда ее в ближайшее время и уложат. Но останутся продолжатели ее дела: биохимический компьютер Адлемана компьютерная стеганография.
Медленно, но верно человек в своих исследованиях и разработках удобном для себя масштабе времени поднялся до принципов, применяемых природой в эволюционных процессах, в общем виде решающих задачу
криптоанализа - поиска оптимальной формы жизни, и возможно поставил точку в развитии собственной классической криптографии.
Теперь попробуем перенести сказанное в логику работы нашей модели.
Через W, обозначим вопрос, заключенный в i участке памяти, т.е. W, - это ?:-F1F,,...Fk.
Ответить на этот вопрос можно либо путем поиска доказательств, т.е. путем перебора известных правил и фактов, либо попробовать упростить сам вопрос выполнить следующее:
1) подставить в левую часть интересующий факт;
2) проверить истинность полученного правила, если результат верен перейти к п.5, иначе к п.З;
3) устранить из правой части вопроса наиболее "мешающий" факт (уничтожить мешающий элемент), т.е. упростить вопрос (чаще всего этим мешающим фактом является вновь поступивший);
4) если вопрос еще существует, то перейти к п.2, иначе завершить работу по данной цели;
5) зафиксировать данный вопрос в виде правила и завершить работу. В том случае, если процесс обучения завершен не удачно, т.е. вопрос участок памяти) полностью уничтожен, начнется переобучение памяти-распределителя до тех пор, пока управление не будет передано на другой участок памяти.
В многопроцессорной системе обученная память-распределитель транслирует обучающую выборку сразу на несколько участков функциональной памяти. Образно говоря, входные данные, попав в систему, копируются в количестве достаточном для удовлетворения всех целей, "проглатываются" этими целями, встраиваются, превращая цель в правило, или отвергаются, не найдя себе места.
Сточки зрения самообучаемой системы, реализованной на принципе избыточности (можно считать, что природа поиск решения практически всех своих проблемы строит на этом принципе), придти к пониманию чего-либо, используя поиск доказательства через полный перебор вариантов, не всегда возможно в условиях ограниченного времени. Полный перебор всегда слишком длителен и утомителен и вряд ли может способствовать выживанию системы в тяжелых условиях внешней среды, где время нужной реакции во многом определяет способности системы по выживанию.
Не всегда у системы есть время для того, чтобы гоняться за "рыбой любимого сорта и любимого размера".
Надо дать рыбе возможность самой приплыть в нужное время в нужное место.
В этом случае задача заключается только в нахождении соответствующего знания в самом себе. А это знание, с той или иной степенью точности всегда имеет место быть (в силу огромной избыточности природы).
Сказанное выше, пока еще рано применять к современным техническим системам, в которых каждый элемент на счету. Но вот что касается живой природы, то она скорее всего строит свои процессы познания именно отталкиваясь от избыточности.
В предложенном алгоритме явно просматривается стремление самообучающейся системы к минимальности, т.е. к избавлению от бесполезных (лишних) аксиом, фактов, правил вывода.
ЦПФ-модель позволяет дать объяснение так называемому интуитивному знанию, когда человек мгновенно приходит к пониманию чего-либо, а на логическое обоснование объяснения уходят годы и годы, так как логическое обоснование требует осознания процессов, в том числе неосознанных ранее, которые и позволили получить результат.
Вернемся к формальному описанию модели.
Проведем условное разделение нашей программы (модели) на два блока в соответствии со схемой рис.4.3.
Первый блок реализует работу памяти-распределителя, назовем его блоком распределения, а второй- функциональной памяти -функциональный блок. Обозначим через W - вопрос;
Р - правило;
F-факт;
Введем следующие операции (функции):
Z=Prav (X, Y);
Z=Wopr (X);
Z=Delp (X, Y). F = Delf (P);
где
"Prav()" - функция, в ходе выполнения которой значение первого аргумента становится левой частью значения второго аргумента. Выходом является правило. Данная операция предназначена для превращения вопроса в правило, например P=Prav (F, W).
"Wopr()" - функция, осуществляющая поиск для аргумента в тексте программы его отрицания. В случае нахождения происходит уничтожение самого левого факта в значении аргумента. Выходом является вопрос. Данная операция предназначена для уничтожения взаимоисключающих правил и превращения их в вопрос, например
W = Wopr (P).
"Delp()" - функция, реализующая исключение из значения первого аргумента подстроки, совпадающей со значением второго аргумента. Выходом является вопрос. Данная операция применяется для установления истинности правила, путем исключения "мешающих" фактов, например P=Delp (P, F).
"Delf()" - функция для выделение факта, который больше других мешает стать значению аргумента истинным, например
F = Delf (P). Выходом является факт
"Тгрг()" - функция, которая возвращает 0, если аргумент в рамках данной модели является ложным правилом и 1 - если правило истинно или аргумент не является правилом, в соответствии с определением синтаксиса правила, например
i=Trpr (P). Выходом является целочисленное значение: 0 или 1.
Тогда алгоритм работы системы по конкретной цели W при поступлении нового факта F может быть записан следующим образом (использован синтаксис языка программирования СИ):
/* алгоритм работы системы по конкретной цели*/
Р = Prav (F, W);
while (Trpr (P) ==0)
{ f = Delf (P);
P = Delp (P, f);
}
/* Алгоритм 4.1. Обработка факта по цели.*/
Цикл завершится, если:
а) правило сохранится, т.е. станет истинным (стабильность) Тгрг (Р) =1;
б) от правила не останется правой части и правило превратится в факт (порядок из хаоса)
Тгрг (Р) =1;
в) от правила не останется левой части и правило опять превратится в вопрос (хаос из порядка)
Тгрг (Р) =1;.
В случае системы, которая способна работать параллельно, приведенный алгоритм отрабатывает одновременно по каждой возможной цели до тех пор, пока одна из них не превратится в правило или входные данные "потеряются", т.е. активизированные ими цели вернутся в свое первоначальное состояние.
Возврат всех целей в первоначальное состояние говорит о том, что данную входную информацию система не способна "заметить" (осмыслить). Неспособность системы в определенном состоянии осознавать происходящее обозначим как проблему невидимости.

24 (5).2. Проблема невидимости
Мы видим только то, чем мы являемся мы никогда не видим ничего, кроме этого.
Ошо Раджниш
Формально проблема "невидимости" может быть сформулирована в следующем виде.
Определение 1.
Для информационной самообучающейся системы типа Р-сети или ЦПФ-модели факт f является невидимым, если при выполнении последовательности операций:
Р =Prav (F, W);
f = Delf (P);
Р =Delp (P, 0 f = F для любого W. (Это происходит, если поступивший факт больше других "мешает" полученным правилам стать истинными).
Определение 2.
В том случае, если кроме F в системе не было уничтожено ни одного другого факта или правила, то факт F для нее является абсолютно невидимым.
Определение 3.
Факт F является тривиальным или абсолютно реальным для информационной обучающейся системы, если его восприятие не привело к уничтожению ни одного другого факта или правила.
Определение 4.
Степень новизны факта F (информативность факта) для информационной обучающейся системы определяется через объем уничтоженных подструктур при восприятии системой факта F.
Определение 5.
Факт называется невидимым сознанием или неосознаваемым, если правило, в котором он присутствует в левой части, ни разу не выполнялось осознанно, т.е. доминирующий процесс ни разу не включал в себя выполнение данного правила.
Проблема "невидимости":
Часть 1. Можно ли для каждой информационной самообучающейся системы предложить такую стратегию обучения ("жизни"), которая переведет абсолютно невидимый факт в разряд тривиальных?
Часть 2. Можно ли по каждому тривиальному факту, находящемуся в информационной самообучающейся системе, предложить системе такую стратегию обучения, которая сделает этот факт для нее абсолютно невидимым?
Часть 3. Можно ли предложить системе такую стратегию обучения, в ходе которой поступивший на вход системы факт f уничтожит все ранее существовавшие правила, т.е. степень новизны равна фактической емкости системы?
Возможность выявления или внедрения суггестивных целей в систему определяется тем, как решается проблема невидимости. Разрешение или не разрешение данной проблемы в каждом конкретном случае это успех или неуспех задуманного. Она, подобна башне в чистом поле, видна издалека и является определяющей при выборе того или иного пути, той или иной стратегии поведения системы в пространстве целей. Поэтому, говоря о суггестивных воздействиях, будь то компьютерная закладка для ЭВМ или гипнотическая установка для человека, мы в первую очередь пытаемся разрешить проблему невидимости.
В общем виде процесс превращения ранее невидимого факта в факт тривиальный представляется следующим.

Вместе с шумом в систему заносятся факты и правила, которые способны хоть как-то "зацепиться" за ранее существующие знания, чтобы в будущем уже стать той средой, в которой невидимое знание сможет стать видимым, т.е. как бы проявиться. Следующий этап, связанный с переводом знания из разряда неосознаваемого в разряд осознаваемого, уже проще, как это делается можно прочитать в [87].
Бэндлером и Гриндером в NLP-программировании еще в 80-х годах одной из причин психических сложностей пациента было названо опущение частeй модели мира. Опущение - это становление ряда логических связей и фактов невидимыми для самого индивидуума, т.е. волей-неволей Бэндлер и Гриндер затронули в своей работе проблему невидимости и предложили конкретный алгоритм восстановления "утраченных" (невидимых) частей, продемонстрировав тем самым на практике, что проблема невидимости для Р-сети имеет решение для любого человека, обладающего достаточными согласно теоремы 1 (часть 1), ресурсами.
В книге "Инфицирование как способ защиты жизни" уже рассматривался вопрос связанный с невидимостью инфекций информационной самообучающейся системой, при этом использовались термины: понимасмость и агрессивность.
В рамках создаваемой в данной работе модели появляется возможность уточнить также понятия как: невидимость вируса, невидимость системы вирусом и т.п.. Как-то: вирус, являясь чужеродным элементом, точно также "приобретается" системой, как и любое новое знание Он может быть невидим или абсолютно невидим для системы, если вдруг окажется неспособным найти в ней поджидающий его вопрос. В этом случае, кстати, и сама система является для этого вируса невидимой.
"Есть вещи. которые нам понятны сразу же. Есть вещи, которые мы не понимаем, но можем понять. Кроме того, есть вещи, которых мы не можем понять, как бы мы ни старались". - так утверждал некий господин Санэнори, придворный императорского двора, процитированный в известной Книге Самурая. В таком виде проблема невидимости была сформулирована в 17 веке в Стране Восходящего Солнца. Безусловно, это была не первая формулировка, как и не первая попытка приблизиться к пониманию возможностей человека в области познания.
Еще древние мудрецы были убеждены, что истина только тогда Истина. когда она становится частью внутренней сути!
Таким образом, в рамках предложенной модели показано, что построение информационной самообучающейся системы па принципе избыточности позволяет реализовать механизм обучения путем выбора уже готового "генетического" знания, с последующей адаптацией наиболее подходящего знания к соответствующей ситуации.
Аналогичным образом осуществляется воздействие информационного оружия: целенаправленное информационное воздействие активизирует имеющиеся "генетические" знания, достаточные для уничтожения системы.
Важно, что цели в данной модели изначально заданы в неявной форме (хаос) уже при рождении системы, в дальнейшем им надо только проявиться в своем полном или упрощенном обличий. А вот то, какие из них проявятся более полно, будут определять исключительно входные данные.

Выводы
В данной части работы было проведено исследование возможных угроз и осуществлена их классификация. Определена граница, где кончаются явные угрозы и начинаются скрытые.
Любая угроза реализуется в ходе выполнения определенного алгоритма. факт генерации которого также является угрозой.
Можно ли остановить этот процесс? Или после того, как чека из гранаты выдернута, остается только одно - бежать?
Для ответа на эти вопросы была предложена модель, названная ЦПФ-моделыо.
В модели:
1) обучение осуществляется на принципах гибели и рождения элементов системы;
2) элементы могут быть трех типов: цели, правила и факты. Цели превращаются в правила, правила разрушаются фактами, факты поглощаются целями. При этом цели конкурируют друг с другом в пространстве правил и фактов. Они сражаются друг с другом за правила (законодательная сфера) и факты (информационная сфера).
Поэтому, в зависимости от доминирующей цели, все факты имеют для системы различную "окраску". Значит, система их может как увидеть, так и не увидеть. Именно эта способность самообучающихся систем, управляемых Целями, легла в основу формулировки проблемы невидимости - основной проблемы информационной войны.

ЧАСТЬ ПЯТАЯ
СУГГЕСТИЯ И БЕЗОПАСНОСТЬ
Смешно, когда кузнечик бросается на телегу: все уверены, что упадет кузнечик, никто не думает, что перевернется телега.
Китайская пословица

Оглавление пятой части
ЧАСТЬ ПЯТАЯ
Суггестия и безопасность
Введение 137
Глава 25. Признаки информационного поражения 138
Глава 26. Защита от скрытых угроз 141
26.1. Понятие информационной мишени (проблема попадания в цель) 144
26.2. Логика вопросов и защита от них (проблема соответствия воздействия состоянию системы) 146
26.3. Выявление скрытых образований (проблема исследования алгоритма) 148
26.4. Блокировка проявлений скрытых образований (проблема контроля процессов) 152
26.5. Защита информации в защищенной системе (принципы целостности и изменчивости в решении задачи обеспечения безопасности) 154
Глава 27. Суггестия и безопасность 158
27.1. Управление суггестивным шумом 158
27.2. "Структура магии" и проблема останова
27.3. Убийство целей как задача системы безопасности 165
Глава 28. Хроника одной информационной войны 169
Выводы 175

Введение
Чем больше вы разрушены, тем легче над вами господстсовать- тогда нечего опасаться восстания с вашей стороны.
Ошо Раджниш
Как уже отмечалось ранее, главная причина отнесения проблемы защиты в общем виде к алгоритмически неразрешимым заключается в невозможности перекрыть для любой системы потенциально бесконечное множество угроз.
Однако тот факт, что что-то невозможно сделать совсем не означает, будто бы никто этого и не будет делать, но и, кроме того, если что-то невозможно сделать в общем виде, то это не означает, будто для отдельных частных задач нельзя получить изящные решения.
До сих пор основное внимание уделялось явным информационным угрозам. Обычно мы отбрасывали и отбрасываем, как несуществующее, если вслед нам, как это было в истории с Фаустом, вдруг черный пес побежит по пашне [15]
"Кругами, сокращая их охваты Все ближе подбирается он к нам".
И видеть не хотим, как можно дольше, что
"...пламя, За ним змеится по земле полян".
И не замечаем,
"Как он плетет вкруг нас свои извивы! Магический их смысл не так-то прост".
Только иногда вдруг кольнет в груди, станет тревожно. Мысли начнут суетиться без видимого порядка. Но умиротворяющая музыка и разумная речь, словно анестезия, на какое-то время понизят уровень хаоса в черепе познающего и человек успокоится. Правда, тревога-то не ушла. Более того, пес делает
"Все меньше круг. Он подбегает. Стой!"
Все еще пока живы, несмотря на то, что предупреждение об опасности отвергнуто разумом. Так может быть и не было никакой опасности, а был только оптический обман? Так почему бы и не впустить черного пуделя под свою крышу? Пусть живет. Кому придет в голову смотреть в завтрашний день и думать о том, что потребуется когда-то изгнать элемент из системы, а он при этом вдруг из маленькой суетной собачонки, из "бесовской мелкоты", превратится в разбухшую до потолка нечисть. Со временем эта нечисть, конечно, примет для нас вполне благопристойный вид, ибо, как утверждал Б.Грасиан, "даже самая страшная рожа перестает быть страшной, когда к ней привыкаешь".
И даже термины становятся благозвучнее, а иначе заменяют их. Информационную бойню начинают называть информационной войной. Однако война - это всегда война, в которой равные выходят на бой с равными, и шанс победить есть у каждой стороны. А бойня - это бойня. На бойню приводят безгласный народ и начинают хлестать его слепящими и глушащими все человеческое информационными потоками. Для тех, кого уже привели на бойню, выход только один: работать на хозяина бойни и потом сдохнуть за ненадобностью. С бойни нельзя убежать, но если способен чувствовать, то можно, подобно грустным коровам, смотреть на божий мир и плакать, ощущая кожей приближение неотвратимого конца.
Модели, предлагаемые в данной части работы, достаточно грубы для того, чтобы стать скальпелем в руках информационного хирурга. Здесь и сейчас задача состоит в другом: сформулировать основные признаки информационного поражения и достаточно общие правила поведения систем в условиях информационной войны. Но и, конечно, самое главное - это попытаться понять:
а) на что способна в этой войне информационная самообучающаяся система, а на что нет;
б) в какой степени подобные системы могут противостоять или помогать более емким образованьям, частью которых они являются.
Что же касается детализации, то она всегда может быть сделана и самим читателем.

Глава 25 (1). Признаки информационного поражения
И как вам подняться над днями и ночами, не разорвав цепей, в которые вы заковали свой полдень на заре своего постижения? Воистину, то, что вы зовете свободой, - самая прочная из этих цепей, хотя звенья ее блестят на солнце и ослепляют ваши глаза.
К.Джебран
Прежде чем перейти к исследованию возможных механизмов защиты от информационного оружия, целесообразно коснуться такой темы, как признаки информационного поражения. И описать их желательно по аналогии с признаками поражения от любого другого вида оружия,
Известно, что воздействие любым видом оружия оставляет определенные признаки поражения:
Огнестрельное
огнестрельные ранения
Химическое
ожоги, отравления
Бактериологическое
инфекционные заболевания
Ядерное
радиоактивные следы, ударная волна, световое поражение и др.
А каковы признаки информационного поражения и существуют ли они?
Попробуем начать поиски с чего-либо хорошо известного человеку, т.е. с созданных и создаваемых им самим информационных систем. Проекцией информационного оружия в телекоммуникационную вычислительную среду являются программные закладки и компьютерные вирусы.
Каковы признаки того, что они присутствуют?
Самые опасные из них никак не проявляют себя до самого последнего мгновения существования системы. Пораженная система не подозревает о том что уже запущен аналог оператора while () с условием, определяющим конец света для системы, типа съедания яблока с дерева добра и зла. Система не подозревает, потому что не видит и не чувствует признаков поражения. Их и нет до момента возникновения событий перечисленных в круглых скобках while (), хотя может быть в это мгновение взводится курок или поджигается фитиль информационного оружия.
Какое-то время еще уйдет на подготовку к выстрелу, но только в эти последние секунды система может успеть понять, что она под прицелом. Именно в этот миг скрытая инфекция получает управление, получает власть над компьютером, получает возможность порулить, когда ничего не подозревающий капитан передает в чужие руки штурвал.
Тот же компьютерный вирус только отдает команду на уничтожение данных, а уничтожение осуществляет сама операционная система.
Таким образом, признаки инфориационного поражения системы следует искать и можно найти в сфере управления. Именно оттуда начинает пожирать все живое преобразованный в вурдалака оператором while () один из бывших элементов системы.
В самом вульгарном варианте, когда паразит уже ничего не опасается, он начинает издавать команды элементам на самоуничтожение, и те покорно не только приносят намыленную веревку, но и сами вешаются.
Если же пораженную систему по замыслу агрессора еще следует подоить, то прорвавшийся к власти информационный агент активизирует более сложные управляющие алгоритмы. Он стоит у истоков механизма управления - это значит, что за ним последнее слово в том вопросе, какие процессы следует запустить, а какие завершить.
"Гораздо бы было лучше для некоторых государей, чтоб потеряли они половину своих подданых на сражениях или при осаде какого города, нежли собрав их имущество к себе в сундуки, поморить после с голоду."- С горечью писал пером одного из своих персонажей И.А.Крылов [41] более двухсот лет назад о наших сегодняшних днях.-
"Смерть воина, сраженного во время битвы скоропостижным ударом, не столь мучительна, как смерть бедного земледельца, который истаивает под бременем тяжкой работы, который в поте лица своего снискивает себе пропитание и который, истощив все свои силы для удобрения земель, видит поля, обещающие вознаградить его обильною жатвою, расхищаемые корыстолюбивым государем; смерть, говорю я, сего бедного земледельца во сто раз жесточае смерти воина, оканчивающего в одно мгновение жизнь свою на сражении".
Прежде чем сделать следующий шаг, еще раз отметим в качестве одного из важнейших утверждений: признаки информационного поражения надо начинать искать исходя из того, что информационное оружие в первую очередь действует на систему управления, не столько уничтожая, сколько подчиняя себе систему управления пораженного объекта. Именно так воздействуют наиболее опасные биологические, социальные, психические и компьютерные вирусы.
При этом управление пораженной системой осуществляется с помощью скрытого и явного информационного воздействия на систему как извне, так и изнутри.
Цель этого воздействия- целенаправленное изменение поведения системы.
Это значит, что главным признаком информационного поражения и будут являться изменения в поведении пораженной системы.
Пораженная информационным оружием система в своем поведении руководствуется уже не столько собственными интересами, сколько чужими командами. И чем больше ориентация в поведении на чужие команды, тем глубже информационное поражение. При этом команды могут быть скрытыми или явными.
Примером же полного информационного подавления является бывший человек, именуемый зомби; его система управления по определению полностью ориентирована на выполнение чужой воли.
Туже картину можно наблюдать и на уровне информационного противоборства государств, когда, реализуя собственные геополитические интересы, информационные агрессоры широко используют прием создания политических зомби, находящихся на самом верху системы управления. СССР, в последние годы своего существования, и последующая Россия являют собой в этом смысле очень наглядный пример.
Любой процесс управления, кроме чисто функциональных характеристик типа: полнота обратной связи, задержка в принятии решения, время реакции и др., характеризуется целью. Так как управление системой протекает в острой информационной борьбе, то цели управления часто бывают скрыты от самой системы в выделившимся из нее механизме управления.
Понятно, ни один механизм управления никогда не будет вещать на управляемую им систему о том, что цели управления расходятся с благом системы. Поэтому для выявления признаков информационного поражения оценивать слова или эмоциональные проявления представителей структуру управления, слушать заявления, сделанные для всех, и тем более ориентироваться на них означает заниматься самообманом.
Давать оценку степени информационного поражения имеет смысл исключительно по делам, по тем делам, от которых кому-то становится хорошо, а кому-то плохо. И вот именно этот вектор предпочтения и является той стрелкой компаса, который позволяет понять в чьих интересах работает система управления.
Поэтому предлагается степень попажепия информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели. чуждые для собствснной системы.
Что означает данное определение на практике?
Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда - через число репликаций компьютерного вируса), т.е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.
Для государства, по аналогии, - это доля паразитирующих государственных структур или структур, работающих в данном государстве в интересах других государств.
Для народа- через процент, на который ежегодно происходит уменьшение его численности плюс погибшие культурные ценности и научно-производственные центры.
В качестве примера можно привести т.н. перестройку в СССР, а затем в России, результаты которой четко показывают каким целям служит перестроечный механизм управления, реализуемый государством:
1) в течение нескольких лет ежегодное сокращение населения на полтора миллиона;
2) выезд за пределы страны на постоянную работу более 100 тыс. ученых;
3) саморазрушение библиотек, музеев и других культурных ценностей в силу отсутствия финансирования;
4) снижение уровня образования населения и медицинского обслуживания;
5) резкое ослабление неугодных силовых структур с постепенной их полной перестройкой "под себя".
Всему происходящему находится объяснение в виде нехватки финансовых средств. Тех самых финансов, которые в современном западном обществе гипертрофированны до уровня общечеловеческого божества так, что даже воспетый И.В.Гете черт удивленно восклицал:
"Ухватись за мой камзол.
Видишь, а недрах гор взошел
Царь Маммон на свои престал.
Световой эффект усилен
Заревом его плавилен".
Почему же люди верят этому объяснению?
Потому что целенаправленная "промывка" мозгов делает многие факты для людей невидимыми. Тактика пропагандистской работы это отдельная наука обеспечивающая процесс самоуничтожения нации необходимыми правовыми актами. В случае информационной войны желательно, чтобы все действия происходили в правовом пространстве наиболее сильного.
Поэтому работа зараженных механизмов управления должна начинаться с изменения правовых актов.
Правовые акты, принимаемые законы - неужели они столь опасны?
Для послушного стада баранов, которое гонят на бойню это смертельно для волка, которому нельзя заступать за флажки - это погибель.
"Что значит признавать законы, как не склоняться и чертить свои тени на земле?" - писал К.Джебран [25], предполагая, что любой нормальный человек все-таки должен понимать разницу между реальным предметом и его тенью.
Но у бессмысленных нормативов и у бесполезных указов всегда есть и будут свои служители - творческие импотенты, скрывающие собственную банальность в тени приготовленной для всего живого нормативной гильотины Нахождение подобных деятелей в сфере управление будет приводить к неуклонному умерщвлению жизни, оставляя их самих всегда защищенными от наказания по закону.
Перечисленные признаки информационного поражения невозможно спрятать ни за какими словесами. Они, как говорится, на поверхности. И здесь возникает интересный вопрос: Почему же общество не замечает этого?
Общество, убаюканное сладкими сказками, боится думать о сказанном, ибо людям годами внушали, что можно пойти на что угодно лишь бы не было войны. Однако та его часть, которая зачастую именуется его совестью, иногда пытается противостоять агрессору, как это было в России 1993 года, когда люди пытались защитить конституцию и народом избранный парламент. Но подобные неподготовленные попытки выступления против жестокой и вооруженной силы, в руках которой все государственные механизмы управления, изначально обречены на поражение.
Государство - это управляющая и регулирующая структура. Уничтожить эту структуру и возродить заново несложно, тем более, что не в ней суть. Суть в самой исходной системе, безопасность которой обеспечивает государство, в народе, в его культуре, искусстве, науке, территории, богатстве этого народа. Поэтому-то, информационную войну по большому счету нет смысла веса против государства, ее ведут за государство, за контроль над государством. которое становится инструментом в руках победителя для управления побежденным народом.
В заключение подведем итог, еще раз перечислив признаки поражения информационным оружием:
1) включение части структуры пораженной системы в структуру сисгемы победителя (эмиграция из побежденной страны и в первую очередь вывоз наиболее ценного человеческого материала);
2) полное разрушение той части структуры, которая отвечает за безопасность системы (разрушение армии побежденной страны, специальных служб);
3) полное разрушение той части структуры, которая ответственна за восстановление элементов и структур подсистемы безопасности (разрушение производства, в первую очередь наукоемкого, а также научных центров и всей системы образования; прекращение и запрещение разработок и производств наиболее перспективных видов вооружения);
4) разрушение и уничтожение той части структуры, которая не может быть использована победителем в собственных целях.
Все эти признаки оказываются точно такими же как и в обычной войне, что лишний раз подтверждает тот факт. что мир вступил в эпоху информационных войн. и погребение первых жертв уже произведено.

Глава 26 (2). Защита от скрытых угроз
Душа, не имеющая заранее установленной цели, обрекает себя на гибель, ибо кто везде, тот нигде.
М.Монтень
Защита от явных угроз первоначально требовала от объекта наличие здравого смысла, затем здравый смысл трансформировался в научные дисциплины практически по всем возможным направлениям создания оружия и средств защиты, это: огнестрельное оружие, бронежилеты, бункера и т.п. (механика, физика), химическое оружие (химия), бактериологическое (медицина, биология), космическое (астрономия), ядерное (ядерная физика), кибернетическое (кибернетика), психологическое (социология, психология) и т.п.
Защита от скрытых угроз развивалась по иному сценарию. Здесь изначально в качестве базовых методологических дисциплин стояли магия и религия, поддерживаемые искусством. И уже только в нашем столетии в эту таинственную сферу робко вошли психоанализ и кибернетика.
Во многом подобное развитие теории и практики обеспечения безопасности объяснялось отсутствием четкого понимания и строгого определения, что собой представляет пораженная скрытым информационным воздействием система. Если в области явных угроз все было понятно, как говорится "весомо, грубо и зримо", то в области скрытых угроз туману было вполне достаточно для того, чтобы скрыть и сами скрытые угрозы.
Действительно, что значит здоровый, а что значит зараженный? "Обычно считают здоровым организм, который не чувствует болей такое понимание примитивно. Самое здоровое сердце может болеть, ибо слишком многое на нем отражается" (Агни Йога). Самое здоровое сердце готово заболеть, если уже поражено саморазрастающейся инфекцией. Самые опасные для самого себя действия может завершить человек, если в его подсознание вкралась психическая закладка. Полное опустошение земель и уничтожение городов способны осуществить программно управляемые ракеты. несущие ядерные заряды, в случае активизации скрытых в их системе управления программных закладок.
В четвертой части работы были названы все возможные способы защиты от агрессора, это:
1) барьер между собой и источником опасности;
2) побег за пределы достигаемости опасности;
3) уничтожение источника опасности;
4) собственное видоизменение.
Проанализируем эти способы на предмет их применения для защиты в условиях скрытого целенаправленного информационного воздействия.
Установленный барьер может защитить от ударной волны и осколков, но не может защитить от информации, которая подобно воде всегда найдет дырочку.
Точно также, когда языки молний приближаются все ближе и ближе, ослепляя собой, ослепляя своим неотвратимым приближением, то можно попытаться выработать какую-то защиту. Например, поднять в небо самолеты или с земли направленными залпами разогнать грозящие непогодой облака. Это можно сделать раз, другой, третий. Но глупо считать, что учится только одна сторона - та, которая разгоняет тучи. Учится гроза, учится гневающийся и сверкающий мир. И тучи становятся все плотнее и все теснее прижимаются друг к другу. И наступают на город они теперь по другому, ни как попало - кто вперед, а строем, неотвратимо сжимающим кольцо окружения на разных высотах. Можно загородить один информационный ручеек, можно закрыть плотиной реку, но это все можно сделать лишь на какое-то время.
Капля камень точит, подмывает корни деревьев, и в один, как всегда неожиданный, момент потоки воды в сопровождении небесной вакханалии грозовых туч смоют сделанные для будней плотины, и все ценности канут в бездну.
Информация это не вода и не пища, а если это питье и еда, то тогда человек
" будет пить - и вдоволь не напьется,
Он будет есть - и он не станет сыт" [15].
Потому после каждого съеденного куска будут происходить неизбежные изменения в самом человеке, как это и положено для любой самообучающейся системы.
А с другой стороны нельзя оставаться вечно голодным. Однажды гроза над морем покажется чем-то обыденным, и однажды кусок не полезет в горло. И надо быть очень проклятым, в смысле неспособности к обучению, чтобы это мгновение не наступило.
Да, информационная система не будет сыта, да, она вдоволь не напьется, но ей будет на все это наплевать, потому что спектр ее интересов окажется вдруг совсем в другой полосе частот.
Изменятся цели. И Савва Морозов добровольно отдаст все свои капиталы чтобы создать своего идейного убийцу, который в свою очередь через много лет все жертвы и все подвиги человеческого духа променяет на те же деньги которые были брошены в горнило перемен от безысходности, в силу своей полной никчемности и ортогональности к таким неосязаемым понятиям, как любовь и счастье. Круг замкнулся.
Сколько же раз йогу надо повторить звук "ом", чтобы ледники растаяли а проявились совсем иные смыслы.
Может быть попробовать убежать за пределы информационного воздействия? Но нет пределов у данного типа воздействия, как и у света звезд.
Можно попробовать уничтожить источник опасности. Но на каком основании? Хотя так иногда поступали примитивные народы, поедая миссионеров. Это помогало какое-то время, по крайней мере до тех пор, пока им не объяснили, как это невоспитанно и дурно кушать белого человека. Правда, объяснили не словом, а пулей.
Сегодня другие нравы, другая пища, и если нельзя есть носителя неведомой опасности, то остается хотя бы быть с ним в ссоре, как утверждал К.Прутков: "Иногда достаточно обругать человека, чтобы не быть им обманутым".
Получается, что подобный способ защиты вполне работает и против информационного воздействия. На основании сказанного можно попробовать сделать следующий робкий вывод: до тех пор, пока попытку любого информационного воздействия жертва опережает физическим воздействием - ее безопасность гарантирована. Как говорил один из героев Л.С. де Кампа:
"Лучшее средство защиты от брехливой собаки - это добрый пинок".
Однако подобное решение проблемы, к сожалению, оставляет невостребованными со стороны таким образом защищающейся системы все сообщения, направленные на ее благо. Пришел гонец издалека, принес весть о земле Эльдорадо, но был убит на всякий случай раньше, чем успел открыть рот.
Все это означает, что в ситуации неопределенности применение опережающего физического воздействия бессмысленно, ибо оно может помочь только при условии точного определения агрессора и факта начала информационной войны. Но проблема начала информационной войны относится к алгоритмически неразрешимым проблемам. Опять тупик.
Остается последний способ- измениться самому, тогда почва вдруг перестанет соответствовать семени сорняка. Целенаправленное собственное изменение, наверное, способно сделать внешнее воздействие неадекватным новой информационной структуре, правда, при этом никто не застраховав того, что все не выйдет наоборот.
Может быть действительно в своем исследовании мы добрались до той незримой границы, дальше которой уже ничего нет. И останется только произнести вслед за Е.П.Блаватской, что самая лучшая защита в мире, где каждый звук видимой сферы пробуждает невидимый звук в оккультной сфере.
это чистая совесть.
Однако не будем забегать вперед.
Ранее методами защиты от целенаправленного скрытого информационного воздействия классическая наука никогда не занималась. Не потому что было не нужно - просто эволюция системы защиты еще не дошла до той точки, когда должно было появиться соответствующее
обоснование, обличенное в строгую доказательную форму метематики.
Но постепенно человечество пришло к необходимости обоснования новых средств обеспечения безопасности.Причем необходимость эта первоначально сама собой реализовывалась через носителей магических ритуалов, умеющих защищать от сглаза, порчи и других неприятностей.Подобные приемы имели место быть еще тогда, когда теорема Пифагора считалась тайным знанием для избранных.При этом блокировка опасных действий строилась исключительно на явных угрозах, т.е. для защиты от скрытых угроз использовались явные.
Далее Время привело на сцену хирургов, способных удалять паразитные вкрапления, развивающиеся в теле.Позже возник психоанализ Юнга,способный выявлять скрытые паразитные образования в психике индивидуума.
Методология защиты от скрытых угроз постепенно собирала под свое крыло не только магию, религию, но и искусство.Широко известно, что еще Пифагор применял для излечения недугов различные музыкальные произведения.
Первой эксперементальной наукой, направленной на борьбу со скрытыми угрозами и заявившей о себе как об области научных знаний, стала медецина и, в частности, хирургия, обо что такое хирургическая операция, как не выявление в теле биологической системы закладок, используя доступные средства диагностики, с последующим вскрытием системы и удалением закладки.
Но по настоящему наступление науки на сферу скрытых и именно информационных угроз началось с появлением ЭВМ и программного обеспечения. Как раз тогда впервые прозвучали термины: разработка надежного программного кода, тестирование кода, верификация кода и т.п., и чуть позже - контроль вычислительной среды в режиме реального времени.Именно тогда появились средства отладки, эмуляторы вычислительной среды и прочий инструментарий для поиска участков опасного кода в программном продукте.
Попробуем сформулировать основные направления организации защиты, информационной системы от суггестивных угроз.
Пусть даны две информационные самообучающиеся системы: система А - агрессор и система В - жертва.
Система А, используя скрытое целенаправленное информационное воздействие, пытается перестроить систему В, внушив для этого ей, например, выгодную для А систему ценностей и правил поведения.
Исходя из существующих обязательных этапов информационного влияния одной системы на другую, можно предположить, что эффективность скрытого целенаправленного воздействия во многом должна определяться следующими факторами:
1) достигает ли скрытое воздействие системы В, т.е. услышит ли имеющий уши,
2) насколько входная обучающая выборка, скрытно подаваемая на вход В, соответствует текущему состоянию В, чтобы быть в нее встроенной, т.е. способно ли семя в новой для себя почве дать ростки;
3) способностью системы В выявлять в собственной структуре зарождение скрытых закладок и уничтожать опасные образования, т.е. отделять зерна от плевел;
4) способностью системы В контролировать и блокировать выполнение закладок, т.е. пропалывать сорняки.
Дальнейший синтез системы обеспечения безопасности от скрытого информационного воздействия. во многом будет определяться результатами анализа перечисленных выше факторов и возможностями влияния на эти факторы.

26 (2).1. Понятие информационной мишени
(проблема попадания в цель)
Мы внешне отделены и внутренне станы со всеми живыми существами. Некоторые из колебаний духовного мира мы чувствуем, некоторые еще не дошли до нас, но они идут, как идут колебания света от звезд, еще невидимых для нашего глаза.
Л.Н.Толстой
Любой вид оружия наиболее эффективен тогда, когда его применяют по наиболее уязвимым именно от него местам системы. То же самое относится и к информационному оружию. У каждой самообучающейся системы имеются наиболее слабые для информационного воздействия точки, назовем их информационными мишенями.
Понятно, что информационными мишенями будут те части структуры, работа которых в максимальной степени определяется информацией, а это характерно, как правило, для структур управления.
Для того, чтобы скрытно управлять (обучать) информационной системой, в ее структуру необходимо внедрить соответствующие элементы, на которые в дальнейшем и можно будет делать упор, используя их не только для перепрограммирования пораженной системы, но и для получения нужной агрессору реакции на входные данные. Для этого закладка должна быть внедрена именно в ту часть структуры, которая ответственна за управление и безопасность. После этого все остальные функциональные возможности системы "отредактировать" не составит труда; они по определению не могут противостоять целенаправленному управлению, исходящему как бы от них самих - изнутри системы.
Для того чтобы включить в структуру системы своего агента, возможны два пути - явный и скрытый:
1) непосредственное внедрение собственного элемента в структуру чужой системы. В социальном мире - это назначение соответствующего правительства, наместника на оккупированной территории, своего директора,надсмотрщика и т.п. В мире ЭВМ - это инсталляция хозяином на всех компьютерах предприятия дополнительной собственной системы контроля;
2) перепрограммирование отдельных элементов чужой системы В социальном мире подобные элементы принято называть "агентами влияния в компьютерном - вирусами, программными закладками.
Нас в данной главе интересует второй путь, т.к. именно он предполагает скрытое целенаправленное информационное воздействие. Для того чтобы дойти по нему до цели, т.е. осуществить задуманное перепрограммирование необходимо:
1) выделить подмножество элементов атакуемой системы принадлежащих структуре управления, а также потенциально способных оказаться в этой структуре в ближайшем будущем. Обозначим это множество через А={аi};
2) выделить из множества А подмножество элементов, наиболее легко поддающихся перепрограммированию. Обозначим его через Ai={aj}, 1?j?n Ai €A;
3) осуществить на элементы множества А1 информационное воздействие через соответствующую входную обучающую выборку.
Понятно, что скрытым информационным воздействием, как и любым другим видом оружия, тем проще поразить врага, чем больше мишень В данном случае мишень тем больше, чем больше мощность множества Аi - а
В дальнейшем под информационной мишенью будем понимать множество элементов информационной системы, принадлежащих или способных принадлежать сфере управления и имеющих потенциальные ресурсы для перепрограммирования на достижение целей, чуждых данной системе.
Таким образом, задача любой информационной системы должна заключаться в увеличении n в структуре системы потенциального противника 1 уменьшении количества подобных элементов в собственной структуре.
Исследуем на примере государственной структуры - каким образом можно влиять на величину п.
Априорно можно утверждать наличие следующих функциональных зависимостей:
1) n тем больше, чем больше населения включено непосредственно сферу управления;
2) n тем больше, чем больше людей из сферы управления имеют в свое" прошлом "панаму" (факт, осуждаемый сегодняшней моралью или законом) А отчего может зависеть численность обладателей "панам"? Представляется что их количество каким-то образом связано с законодательством страны и эффективностью работы спецслужб. Если законодательством абсолютно во разрешено, то о каких "панамах" может идти речь? Предлагается предоположить, что количество "папам" непосредственно связано со строгостью законодательства и со слабостью контроля за его исполнением. Например, если законы требуют немедленной уплаты ощутимых налогов с неполученных сумм, а налоговые службы слабы, чтобы грамотно проконтролировать эту уплату или заинтересованы в этом, то число носителей "панам" будет неуклонно расти. Значит будет возрастать и множество Аi;
3) п тем больше, чем больше обиженных государством в собственной стране. Например, наличие в прошлом репрессированных может породить в настоящем людей с камнем за пазухой для собственной Родины;
4) п тем больше, чем больше "зеленой" незапрограммированной на ориентацию на собственные ценности молодежи попадает в сферу управления. Образно говоря, биокомпьютер не терпит пустоты, если вы не инсталлируете в уем свое программное обеспечение, то это сделает конкурент.
Теперь можно перейти к выводам.
Вывод 1.
Для того, чтобы размер информационной мишени был как можно больше следует:
1) включить в сферу управления как можно больше элементов:
2) максимально ослабить механизм собственного самоконтроля (это необходимо для увеличения носителей "панам");
3) ориентировать как можно большее количество собственных элементов на ценности чужих систем. В социальном мире для этого достаточно в собственной стране организовать либо репрессии, либо умерщвлять людей, месяцами не выплачивая им зарплату, устраивать внутренние войны без окончания, медленно тлеющие кровавые региональные конфликты и т.п.;
4) резко снизить качество профессиональной и общей подготовки элементов системы с одновременным омоложением сферы управления (данное требования больше работает на перспективу, т.к. значительно упрощает дальнейший процесс перепрограммирования).
В предложенную схему не были включены механизмы, влияющие на пропагандистские аспекты и непосредственно связанную с этим влиянием психическую конституцию "среднего" человека, потому что формирование среднего" человека осуществляется уже сферой управления, т.е. государством. По отношению к информационной мишени это уже вторичный вопрос.
Вывод 2.
В том случае, если речь идет о защите от информационного оружия, то схема, приведенная выше (вывод 1), должна быть полностью пересмотрена в направлении минимизации размера мишени.
И вот здесь возникают интересные вопросы: Каков минимально возможный размер мишени? Возможно ли с помощью специальных приемов или ухищрений свести его к нулю?
Да, если свести к нулю всю сферу управления.
Невозможно ли в принципе создание системы без механизма, управления?
Принцип "каждый сам за себя" (каждый сам собой управляет) приводит к отрицанию единого механизма управления, но одновременно разрушает сложную систему, делая из нее много простых, тем самым понижая сложность. Однако даже бригада грузчиков, потеряв единое управление, лишится возможности заработать на подъеме рояля на двенадцатый этаж.
Самостоятельные удельные княжества, как показал исторический опыт, долго не живут в силу неспособности решать сложные задачи, время от времени все же требующие своего решения.
В свете сказанного любопытно взглянуть на реализацию механизмов управления в программном обеспечении средств вычислительной техники и сравнить первые версии операционных систем для ПЭВМ (DOS) и последующие (Windows-NT). Если в первых- любая запущенная на выполнение задача была способна внести свою лепту в управление системой - доступ к управляющему механизму был подробно описан в документации и разрешен любому процессу, то дальнейшее развитие системной математики поставило барьер между теми, кто управляет всей вычислительной системой, и обычными пользователями. При этом количество блуждающих компьютерных вирусов резко уменьшилось.
Однако компьютерные вирусы не сошли на нет и никогда не сойдут, но, в силу возросшей сложности системы и возникновения защитного барьера вокруг механизма управления, они на какое-то время стали не столь многочисленны.
В заключение раздела остановимся на том, как в социальном мире выбирают мишени.
Кануло в прошлое то простое время, когда агенты разведок по крохам собирали и анализировали информацию о структуре механизма управления я его элементах. Если речь шла о большой и сложной системе, то противник был счастлив, протаптывая в "зарослях" тропинку к какому-то элементу из звена управления противоборствующей системы. В век информационных войн эту трудоемкую работу делает ЭВМ. Суперкомпьютер позволяет держать в памяти данные о структуре механизма управления, а также все знания об элементах этой структуры, экспертную оценку поведения потенциальных объектов информационного воздействия, данную психологами, политологами кремленологами и другими ...логами.
И эта компьютерная модель "дышит" в режиме реального времени, постоянно наблюдая в компьютерном прицеле заданную ей информационную мишень.
Самое главное в работе данной модели заключается не в том, что она знает как отреагирует та или иная информационная система на то или иное событие, . Самое главное в том, что проигрываемые в ней сюжеты принадлежат уже не дню сегодняшнему, а дню завтрашнему.
Речь идет о формировании пока еще ближайшего будущего. С появлением компьютеров серьезные деятели о сегодняшних победах если и говорят, то исключительно для "красного словца". А за показываемым кадром, речь идет о сражениях за будущее, за завтрашний день.
Сегодняшнее время, как и сегодняшнее пространство, уже давно поделено. В нем нет места для "случайных" систем.
Целенаправленные информационные воздействия нацелены в первую очередь на формирование завтрашнего и послезавтрашнего времени и уже во вторую очередь - завтрашнего пространства.

26(2).2. Логика вопросов и защита от них
(проблема соответствия воздействия состоянию системы)
Истинная жизнь происходит не там, где совершаются большие внешние изменения,где передвигаются, сталкиваются, дерутся, убывают друг друга, а она происходит только там, где совершаются чуть-чуточные, незаметные, изменения: в духовном сознании людей
Л.Н.Толстой
Итак, мишень определена. Помещена в перекрестье компьютерной модели и любое ее колыхание сопровождается точным движением информационного прицела.
И так до тех пор, пока, наконец, команда не будет отдана и нужные слова не будут сказаны, вот тогда вопрос "упадет" в подготовленную почву. Однако не каждое семя дает всходы.
Даже при неряшливом хозяине, не уделяющим никакого внимания своему участку, допускающему засуху и наводнение, у семян сорняка, занесенных попутным ветром, может не быть ростков. Так что проблем у лица, применяющего информационного оружие, всегда хватает.
Мишень живет своей жизнью, в пей постоянно протекают процессы рождения и гибели, а в этой ситуации, как уже говорилось выше, практически невозможно с любой точностью предсказать ее поведение.
Попасть в статическую мишень или в мишень, в которой все элементы перемещаются по строгим орбитам, не имея ни возможности, ни права нарушать законы бюрократии ( например, комсомол - партия - партийный управляющий орган - государственный управляющий орган), достаточно просто.
Совсем другое дело, если мишень "петляет", заметая следы, подобно хитрой лисе. В свое время в управляющих и силовых структурах СССР практиковался принцип "замены кадров". Работающий в центре обязан был ехать в отдаленные округа, служащий на Дальнем востоке направлялся в европейскую часть страны. Еще ранее руководитель, не сумевший пустить в срок завод, мгновенно изымался из сферы управления и более его никто не видел.
Да и пораженная "информационным выстрелом" мишень всегда может попытаться стряхнуть с себя "прилипшую заразу", так как противнику нелегко управлять скрытой закладкой на расстоянии. Если исполняемый алгоритм был модифицирован на целевом уровне один раз, то почему его не может изменить еще кто-нибудь, например, собственная система?
Представим себе ситуацию, когда попадание в элемент мишени произведено. Что будет дальше?
Предоставленный сам себе пораженный элемент в большей части продолжает взаимодействовать со своими ближайшими соседями, а уже потом прислушивается к далеким отголоскам, приходящим из заморских стран. Без жесткой руководящей руки или соответствующего окружения любой агент влияния теоретически может опять стать порядочным человеком, т.к. самообучающимся системам свойственно переучиваться.
После краткого анализа причин, способных остановить рост занесенной в систему заразы, имеет смысл ответить на следующие вопросы: А знают ли сами элементы, попавшие под скрытое информационное воздействие, что они уподоблены куклам на веревочке? Понимают ли они, что их теперь постоянно будут дергать за эту самую веревочку?
Безусловно, если служащий получает какие-либо материальные блага от противника (зарубежной спецслужбы, преступной организации), то он скорее всего догадывается, что все это не просто так. В этой ситуации, по крайней мере, сам элемент структуры, работающий против своей системы, осознает это, т.е. знает и понимает к чему для его окружения могут привести оплаченные услуги. Это значит, что знание об угрозе пусть в локализованном от служб безопасности виде, но присутствует в системе. Как и когда, и сможет ли часть структуры, ответственная за безопасность, получить доступ к этому знанию? - это уже другие вопросы, не имеющие никакого отношения к существу скрытых угроз, о которых идет речь в данной главе.
Нам здесь важно исследовать иную ситуацию, когда отдельные элементы системы или даже часть ее структуры используются противником "в темную" Для самой системы, т.е. знание об этом в системе отсутствует.
Как это делается.
Уважаемый читатель, наверное, помнит детскую сказку про Зайца, Лиса и терновый куст. Пойманный Заяц умолял Лиса, чтобы тот разрезал его на куски, утопил, сжег, но только не бросал в терновый куст. Информационное воздействие со стороны "косого" закончилось тем, что обиженный Лис именно туда и запустил свою жертву. А чуть позже "рыжий" с удивлением узнал, что терновый куст как раз и является родным домом Зайца.
Мало того, что Лис доставил своего обидчика прямо домой, он еще и Делал это совершенно бесплатно.
Далее можно напомнить о судьбе несчастного мавра из трагедии В.Шекспира, который использовался "в темную" против самого себя.
Если же перейти в пространство отечественной литературы, то здесь одним из самых ярких примеров является "Маскарад" М.Ю.Лермонтова.
Во всех названных сюжетах схемы информационного воздействия очень близки. Главный герой с обидой в душе и блеском мести в глазах совершает ряд поступков, направленных против самого себя. Противник же не делает практически ничего, только наблюдает, да изредка направляет цепочку событий в нужное русло, оставаясь сам при этом, как говорится, за кадром.
Приведенные примеры иллюстрируют ситуацию, когда информационная система не подозревает, что против нее ведется скрытое целенаправленное воздействие и поэтому терпит поражение.
И как же ей поступать в подобных ситуациях, если проблема выявления начала информационной войны относится к алгоритмически неразрешимым? Поэтому, получается, что мавр вечно будет душить Дездемону, задавая ей перед смертью один и тот же вопрос, не имеющий никакого отношения к источнику трагедии.
Так есть ли вообще выход из подобного состояния самоубийства?
Специалист-аналитик ответит, что выход надо искать в постоянной проверке адекватности реальных фактов их эквивалентам в информационном пространстве, т.е. иметь несколько информационных каналов и никогда не торопиться с теми собственными действиями, которые могут и подождать.
Но о существе такого ответа догадывается и противник, и он готов самостоятельно, "за бесплатно" добавить для этого аналитика еще несколько информационных каналов, раз он в них так нуждается. "Будьте добры, возьмите и пользуйтесь!"
Главное здесь в том - кто будет контролировать эти каналы.
Если собственные спутники, собственные АТС собственные компьютеры. собственное сетевое и системное программное обеспечение слишком дороги для страны, то это значит, что собственная безопасность ей тем более не по карману.
Таким образом, были выделены следующие два направления воздействия на мишень:
1) явное, когда элемент системы просто на просто покупается или шантажируется,
2) скрытое, когда элемент, принадлежащий мишени, "разыгрывается в темную", но при этом способен отдавать себе отчет в своих поступках. Лис думает, что знает, что делает, бросая Зайца в терновый куст. Мавр тоже нисколько не сомневается, приканчивая свою подругу.
Обеспечение безопасности элементов мишени в этой ситуации посредственно связано с реализацией свойства контроля - в первую очередь контроль собственного поведения, контроль поступающих данных, контроль
источников информации и т.п. Затем на повестку дня выходит необходимость
контроля механизма контроля и т.д.
Таким образом, задача обеспечения безопасности системы от управления
ею искаженными входными данными сводится к задаче контроля за входными данными, их источниками, каналами передачи и прогнозирования собственного поведения на предмет выявления не за пределами ли допустимого состояния окажется сама система после соответствующей адекватной реакции.
Но существует еще и третье направление, когда система, на которую оказывается воздействие, вообще не отдает себе никакого отчета в своих поступках. Она просто не осознает их.
Такие примеры были приведены в четвертой части работы, основу их составляло постгипнотическое внушение. Человек неосознанно совершал те действия, установку на которые получил, минуя сознание; в этом случае управление им осуществлялось через его подсознание.
Каким должно быть подсознание у информационной системы, чтобы отторгнуть чужеродное включение, чтобы это отторжение произошло как бы само собой? Возможно ли это в принципе?
Оказывается возможно.
Известно, что не каждый человек поддается гипнозу, а в состоянии гипноза и в последующем постгипнотическом состоянии не каждый ведет себя так, как хотелось бы гипнотерапевту.
Это значит, что "посеянные" во время сеанса чужие цели на программирование повеления могут быть уничтожены собственными целями. собственными мета программами.
Вопрос в том, как это делается? Вполне возможно, что для этого достаточно, если собственные более ранние подсознательные установки окажутся сильнее. Но что значит сильнее? Как понимать утверждение: одна Цель сильнее другой? Это на самом деле очень непростая проблема, но мы еще вернемся к ней.
В случае сельскохозяйственного примера с двумя семенами и ограниченным жизненным пространством все понятно. Здесь дальнейшие комментарии не требуются- ресурсы достанутся кому-то одному или умрут оба.
Информационная емкость любой информационной системы, в том числе подсознания, также не бесконечна. Ресурс ограничен и его в отчаянной борьбе делят суггестивные цели.
О том как они это делают подробно говорилось в 4-ой части работы.
С точки зрения обеспечения безопасности от подобного рода воздействия главное- не оставлять никакого ресурса паразитным целям, тогда они сами будут становиться пищей информационных процессов.
Возможно, что в этом и заключен ответ па поставленный вопрос.
Меня в свое время, когда на последнем курсе технического ВУЗа проходил военные сборы, очень удивляло, почему распорядок дня рядового служащего расписывается до последней минуты? Почему людям не оставляют "не планируемого" личного времени, которое было бы отведено не для написания письма домой или не для чтения определенного рода литературы?
Потом стало понятно.
Информационная самообучающаяся система в "свободном поиске" свободно может нарваться на "рифы" и "сесть на мель", а капитану "эскадра" придется отвечать за своих подчиненных. Вот для того, чтобы не отвечать, капитан и не оставляет никакого ресурса никаким иным целям в головах своих подчиненных, в том числе и опасным для него самого.
В подобном способе защиты нет ничего нового, его кристаллизация уже давно осуществлена в уставах вооруженных сил многих государств.

26 (2).3. Выявление скрытых образований

<<

стр. 2
(всего 4)

СОДЕРЖАНИЕ

>>