Что такое информационная война: Информационные войны (Information war)

Содержание

Информационные войны (Information war)

С помощью информационных технологий изменились тактики ведения военных и других конфликтов. Информация и дезинформация превращаются в опасное оружие сообразно тому, в чьих руках оказались сведения и с какой целью они применяются.

Попытки воздействовать с помощью информации на сознание человека прослеживаются еще в трудах Н. Макиавелли («Государь») или Сунь Цзы («Искусство войны»). В любые времена всегда ценилось умение собрать качественную информацию и ввести противника в заблуждение.

На раннем этапе своего развития информационная война была сопутствующей частью вооруженного конфликта, целью которого был захват территорий. На данный момент информационная война часто отделена от «горячего» противостояния и занимает главенствующую позицию.

Американский военный специалист Томас Рон одним из первых ввел понятие «информационная война». Данный термин активно использовался в военной сфере, но с развитием СМИ и коммуникационных технологий приобрел немного другое значение.

Классификация и способы информационной войны

Мартин Либики определяет семь видов информационной войны:

  • Командно-управленческая — ставит перед собой цель лишить контроля налаженную связь между командованием и исполнителем.
  • Разведывательная война — предусматривает сбор ценной информации для нападения и собственной защиты.
  • Электронная война — целью является вывод из строя всех электронных коммуникаций.
  • Психологическая война — пропаганда и информационное зомбирование населения.
  • Хакерская война — взлом и доступ к любым данным (электронная почта, банковские карты, личные файлы, переписки и так далее) и несанкционированное их использование.
  • Экономическая война — информационная блокада (ограничение коммерческой деятельности) или информационный империализм (политическая информационная атака).
  • Кибервойна — ставит перед собой цель захватить компьютерные данные, выследить объект, нарушить работу инфраструктуры, полагающейся на информационные технологии.

Объект воздействия

В современном мире возникает необходимость в защите национальных ресурсов и секретности информационного обмена, так как эта информация сможет спровоцировать конфликты политического и экономического характера между государствами и в конечном счете привести к коллапсу международных отношений. Многие государственные системы управления стали информационно зависимыми. Любой сбой в стандартной работе компьютерных систем и телевизионных коммуникаций может нанести непоправимый урон в энергетической и финансовой сфере. Сохранять конфиденциальную информацию становится все сложнее в связи с тем, что объем генерируемой информации непрерывно увеличивается. Никто не сможет гарантировать сохранность личных данных.

В промышленном шпионаже и различных видах разведывательных операций активно используют современные цифровые технологии для похищения запатентованной информации и сбора данных о конкуренте.

Источник угрозы

Информационная конфронтация между различными общественными группами и государствами ставит перед собой цель завладеть еще большим влиянием на общество. Психологическую информационную войну (information war) начинают как политические партии и организации, так и террористы. Обе эти группы ставят перед собой цель подчинить себе познания и личную позицию человека, чтобы он в дальнейшем смог действовать вопреки своим интересам. Организации, преследующие такую цель, воздействуют на сознание человека посредством разнообразных манипуляций.

Для обработки сознания используют в малых количествах правдивую информацию, что при правильной расстановке создает целую пирамиду в истинно ложной структуре. Такую конструкцию называют стратегическим мифом. Эта структура позволяет при внедрении заменить целостное восприятие на фрагментарное с ложными и искаженными взглядами. Вероятность того, что обман раскроется, существует, но к тому времени данное поведение будет восприниматься обществом как необходимое или вынужденное.

Информационная война позволяет управлять людьми, но только если общество поддается воздействию этой информации. Стоит рассмотреть динамику прогресса в сознании общества. Многие страны отслеживают и тестируют свое население при помощи различных опросов и встреч с политическими деятелями, выясняют убеждения разных групп населения. Вся собранная информация позволяет в дальнейшем вносить коррективы в пропаганду и настраивать людей на определенную волну.

Анализ риска

С информационной войной можно и нужно бороться. Например, американские специалисты рекомендуют организовать информационное противоборство: создать центр по информационной борьбе рядом с президентом, чтобы в случае угрозы сразу согласовать действия с министерствами, а также оценить слабые места в инфраструктуре, корректировать уровень безопасности и прогнозировать возможные критические ситуации.

 

Информационная война — тоже война

При этом нельзя не учитывать то, что нынешняя информационная война против России ведётся не сама по себе, а на фоне или внутри новой холодной войны, наличие которой отмечают большинство экспертов-международников как у нас в России, так и на Западе. А холодная война, если быть кратким, это то же самое и с теми же целями, что и горячая, но только ведущаяся без применения боевого оружия на территории противоборствующей стороны.

Наконец, важно понимать, что информационные войны ведутся по всем правилам настоящих войн (кроме применения боевого оружия), включая шпионаж, контршпионаж, провокации, обман, поиск предателей, попытки подкупа военного и политического руководства, создание «альтернативных правительств», засылку диверсантов, высадку десантов и прочее. То есть если ты по каким-либо «высшим» соображениям ограничиваешь свой боевой арсенал, то ты либо наивный и пустой человек, либо не умеешь вести такую войну, либо предатель, сознательно ведущий свою страну к капитуляции.

Теперь мы можем приступить к перечислению того, что является задачами России в развернутой ныне информационной войне. Задачами, решение которых приведёт к конечной цели такой войны с нашей стороны, каковой может быть только одно — победа.

Конечно, в более пространном тексте следовало бы разобрать весь набор целей и методов ведения такой войны — тактические, оперативные и стратегические. Но я в данном случае не буду проводить соответствующей систематизации, а остановлюсь на том, что представляется мне самым необходимым, особенно если соответствующие возможности до сих пор были у России минимальные или вовсе отсутствовали.

Первое, с чего я хочу начать, это, увы, самый влиятельный сегодня информационный (если понимать информацию не в узко журналистском смысле) продукт — массовая культура. России необходимо потеснить монополию США на мировом рынке массовой культуры. Да, это не самый привычный для России «культурный продукт», но ничего не поделаешь — на войне нужно использовать то оружие, которое обеспечивает победу, а не то, что отвечает твоему эстетическому вкусу.

Ни в этом пункте, ни в следующих ниже я не буду приводить рецепты того, как данной цели добиться — это тема отдельного разговора. Но скажу, в качестве примера, об одном — надо наладить массовое производство различных видеоклипов и буквально ежедневно запускать их в Сеть.

Возникает естественный для России вопрос: а зачем плодить низкопробный информационный и видеопродукт? Ответ мною уже дан: этого требуют законы массовой культуры. В ней побеждает не то, что кому-то кажется качественней, а то, что наиболее массово.

Вообще категорическим императивом является осуществление русской и шире — российской экспансии (жёстче: интервенции) в глобальную сеть.

Разумеется, при этом необходимо продумать программу и «производства» высокого искусства и новаторского искусства, равного тому, что создавалось в нашей стране в XIX-XX веках. Интеллектуалы и эстеты всего мира должны смотреть русский балет (даже больше, чем сейчас), слушать русскую оперу (современную, а не только классическую), смотреть российские кинофильмы, читать современных русских гениальных писателей, разбирать философемы современных выдающихся русских мыслителей и пр.

Идеально было бы массово производить шедевры, но это по определению невозможно. Впрочем, не уверен, что невозможно. Но и это требует отдельного большого разговора.

Бесспорно, что на базе RT и на основе первоначального успеха этого телеканала необходимо создавать глобальное российское телевидение как минимум на десятке мировых языков, включая китайский и японский.

Наконец, пора уже от пустых разговоров о «русском Голливуде» перейти к его реальному созданию. Не может быть ментально, эстетически, этически, да и политически свободна и независима страна, в которой 75% идущих в кинотеатрах (и иных киносетях) фильмов — иностранного производства, и то же самое можно сказать о половине эфирного времени телевидения.

Надо бороться за нашу кинотрактовку всемирной и российской истории. То есть создавать на потоке художественные фильмы о российской истории, но также и об истории всех главных мировых игроков, а также всех сопредельных с Россией стран. Причём для форсированного достижения этой цели первоначально за основу во многих случаях можно брать старые советские фильмы, то есть снимать их римейки, которые сейчас так популярны.

Нужно поставить на поток выпуск фильмов о русских политиках, артистах, учёных, полководцах. Обязательно — о Ленине и Сталине. О войнах, в которых участвовала и побеждала Россия, о русской и советской военной технике. И всё это — в формате так называемых блокбастеров, не жалея денег и времени.

Необходимо продолжить практически сошедшую на нет советскую традицию экранизации русской и мировой литературной классики. В том числе и советской.

Это не всё, что можно было бы предложить, но, думаю, логика того, что я предлагаю, понятна.

Словом, требуется разработка и реализация общенациональной информационной программы глобального формата. Ибо информационная война против России идёт непрерывно и масштабы её всё возрастают.

Государство должно поддерживать и финансировать производство той продукции, которая отвечает задачам информационной войны, но не запрещать и другую, альтернативную продукцию. Последняя нужна не только для фона или целей пропаганды (и такое есть), но и для поддержания творческого тонуса (конкуренции, производства новой стилистики, порой — и новых идей и пр.) у всех, кто занимается данным информационным и творческим производством.

понятие, содержание и основные формы проявления – тема научной статьи по СМИ (медиа) и массовым коммуникациям читайте бесплатно текст научно-исследовательской работы в электронной библиотеке КиберЛенинка

УДК: 070

ББК: 76.0

Кихтан В.В., Качмазова З.Н.

ИНФОРМАЦИОННАЯ ВОЙНА: ПОНЯТИЕ, СОДЕРЖАНИЕ И ОСНОВНЫЕ

ФОРМЫ ПРОЯВЛЕНИЯ

Kikhtan V.V., Kachmazova Z.N.

INFORMATION WAR: CONCEPT, CONTENTS AND MAIN FORMS

OF MANIFESTATION

Ключевые слова: информация, информационные войны, информационное противоборство, противоборство, информационно-психологическая война, информационное воздействие, информационные каналы, агрессия, данные, манипулирование.

Keywords: information, information wars, information confrontation, confrontation, information war of nerves, information influence, information channels, aggression, data, manipulation.

Аннотация: актуальность заявленной в статье проблемы обусловлена тем, что проблема определения «информационных войн» относится к числу спорных в современной науке. От ее решения зависит развитие общества, без четкого понимания которого нельзя понять процессы, происходящие в геополитике.

Цель статьи заключается в выработке принципов определения термина «информационная война», представляющего собой связь информационно -психологических воздействий.

Основной научный метод, заложенный в основу решения проблемы определения «информационных войн», — метод синтеза, позволяющий на основе системного толкования различных мнений об определении понятия «информационная война» объединить в единое толкование всех полученных результатов проведенного анализа и сконструировать нечто новое.

Статья посвящена проблеме информационного противоборства, которое часто называют «информационной войной». Рассматривается возникновение термина «информационная война», а также схожесть понятия «информационная война» с понятиями «информационно-психологическая война» и «информационное противоборство». При сравнении данных терминов установлено, что некоторые ученые считают их равнозначными. Но есть и те, кто говорят об обратном: информационная война ведется более активно с использованием диверсионных методов.

Результаты данного исследования могут применяться в теоретических исследованиях, посвященных анализу содержания и сущности информационных войн, а также в деятельности СМИ для создания методики прогнозирования регулирования проблемы «информационная война».

Abstract: the relevance of the problem stated in article is caused by the fact that the definition problem of «information wars» is among disputable in modern science. Development of society without which clear understanding it is impossible to understand the processes happening in geopolitics depends on her decision.

The purpose of article consists in development of the principles of definition of the term «information war» representing communication of information and psychological influences.

The main scientific method put in a basis of a solution of the problem of definition of «information wars» — the synthesis method allowing to unite on the basis of system interpretation of various opinions on definition of the concept «information war» in uniform interpretation of all r e-ceived results of the carried-out analysis and to design something new.

Article is devoted to a problem of information confrontation which is often called «inform a-tion war». Emergence of the term «information war» and also similarity of the concept «information war» with the concepts «information war of nerves» and «information confrontation» is considered. When comparing these terms it is established that some scientists consider them equivalent.

But, there are also those who suggest otherwise: information war is waged more actively with use of diversionary methods.

Results of this research can be applied in the theoretical researches devoted to the analysis of contents and essence of information wars and also in activity of media to creation of a technique of forecasting of regulation of a problem «information war».

Сегодня новые средства массовой коммуникации связали невидимыми нитями практически весь мир, и к сожалению, и этот мир не обходится без информационных войн.

Термин «информационная война» актуальный и важный на современном этапе развития Без четкого понимания понятия «информационная война» невозможно понять процессы, которые происходят в политической жизни страны и мира.

Информационные войны могут угрожать как всему человечеству, так и отдельной личности.

Например, исследователи Я.С. Шатило и В.Н. Черкассов первыми информационными войнами считают мифы, так как войска каждого завоевателя следовали за рассказами об их жесткости, это достаточно сильно подрывало моральных дух противника1.

В 1976 году Т. Рон в своем докладе «Системы оружия и информационная война» впервые употребил понятие «информационная война»2. Т. Рон обращал особое внимание, что информационная инфраструктура является ключевым аспектом американской экономики, и в это же время она становится уязвимой целью как в военное, так и мирное время.

Но, по мнению И.Н. Панарина, впервые термин «информационная война» был употреблен в 1967 году А. Даллесом в книге «Тайная капитуляция». Книга посвящена тайным переговорам между США и Великобританией с одной стороны и рейхсфюре-ром СС Гиммлером — с другой. Позже это понятие часто употребляется в прессе3.

На сегодняшний день термин «инфор-

1 Шатило Я.С., Черкасов В.Н. Информационные войны // Информационная безопастность регионов. — 2009. — №2 (5).

2 Гриняев С. Концепция ведения информационной войны в некоторых странах мира [Электронный ресурс]. — URL: http://www.soldiering.ru/ psy-chology/conception_psywar.php

3 Панарин И.С. Информационная война: креп-

кий щит и острый меч [Электронный ресурс]. — URL:

http//www.panarin.com/comment/16/?sphrase_id=9391.

мационная война» трактуется по-разному. Прежде всего это связано с вариациями перевода словосочетания «information warfare ». Его переводят и как «информационная война», и как «информационное противоборство», и как «информационно-психологическая война».

Существует целый ряд приемов и методов определения термина «информационная война». Например, Г. Вирен считает, что «информационная война — это комплекс мероприятий по информационному воздействию на массовое сознание для изменения поведения людей и навязывания им целей, которые не входят в число их интересов, а также защита от подобных воздействий»4.

В своей работе мы определяем понятие «информационная война» как своего рода конфликт репутаций между различными коалициями. В рамках информационной войны неявная агрессия оказывается более существенной, чем физическая агрессия, хотя в моменты открытых вооруженных столкновений оба вида агрессии взаимно дополняют друг друга. Неявная агрессия, по определению, реализуется через информационные каналы СМИ.

Информация как воплощение угрозы и манипуляции в целях достижения конкурентного превосходства над оппонентом предстает фундаментальным оружием и мишенью информационной войны. Признается необходимость исследования оборонительных взаимоотношений между военным руководством и гражданским населением в процессе подготовки информационной войны5. Обозначенные взаимоотношения, в свою очередь, нацелены на оптимальное сочетание защиты демократических ценностей (свободы выражения мнения, непри-

4 Вирен Георгий. Современные медиа: Приемы информационных войн. М.: Аспект Пресс, 2013. 126 с.

5 Forno R., Baklarz R. The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy. — NY. : Universal Publishers, 1999. — P. 43.

косновенность личной жизни) и мер, необходимых для защиты против внешней информационной угрозы. Указанная проблема остро стоит перед различенными государствами, поскольку информационные технологии продолжают распространяться в стремительно глобализирующемся мире.

Традиционными средствами разворачивания информационной войны предстают данные, информация и знание, которые, в свою очередь, могут быть определены в линейной последовательности. Данные описывают характеристики объектов реальной действительности, информация представляет собой собранные данные, которые представлены в определенном контексте, знание — это информация, интерпретируемая в св е-те определенного жизненного опыта. С учетом коммуникативной сферы информационной войны указанные феномены дефини-руются более определенным образом.

Например, в рамках модели, предложенной М.Х. Боисотом, данные ассоциируются с самим объектом, различными его состояниями, событиями, в которые вовлечен объект, проявляющий те или иные свои характеристики. События и объекты обладают своими специфическими характеристиками. Описание этих характеристик и является данными. Знание, напротив, характеризует субъекта (индивида или группу индивидов). Оно представляет собой набор взаимодействующих образов мысли, мышлений относительно данных, активированных конкретным событием. Информация — как совокупность данных, «отфильтрованных» субъектом в границах имеющегося у него знания -определяет связь между субъектом и имеющимися у него данными. В определенной ситуации знание используется с опорой на некоторый контекст1.

В контексте информационной войны каждый из представленных выше элементов могут испытывать интегрированные и динамические атаки со стороны противоборствующей стороны (т.е. воздействию может подвергаться один или сразу все элементы). В частности, если мишенью предстают данные, то атакующее воздействие может приобретать следующие формы:

1 Boisot M.H. Knowledge Assets. — Oxford: Oxford University Press, 1998. — P. 14, 23, 35.

— отказ в получении данных: атаки на системы, содержащие данные, стирание данных;

— физическое уничтожение накопителей данных;

— кража данных с последующим их манипулированием для реализации преследуемых целей.

Информационная война, в сущности, интерпретируется как феномен, синонимичный революции в информационных технологиях с ее потенциалом реализовывать стремительные трансформации военных стратегий. Процветание государства — если не сам факт его выживания — зависит от его способности эффективно развивать и применять информационные технологии. Без надежной защиты жизненно важной информации, информационных процессов и систем данная общегосударственная стратегия обречена на провал.

«Поле сражения» информационной войны постоянно расширяется, выходит за рамки традиционных ситуаций вооруженного конфликта2. В этом отношении она ассоциируется с экстенсивным использованием информационных технологий в целях достижения их эффективности, рентабельности и оперативности. Подобная ситуация, в свою очередь, приводит к тому, что семантика понятия «информационная война» постоянно расширяется и порождает в большей степени путаницу, чем четкую дефиницию. По этой причине в соответствующих изысканиях задействуется также термин «информационные стратегии», обозначающий использование информации и информационных технологий как инструмента национальной мощи, который может быть независим или реализовываться дополнительно к вооруженным операциям.

В отдельных случаях понятие об информационной войне приобретает в трудах исследователей эзотерический характер. Так, информационная атака, реализуясь в универсуме материи и энергии, представляется как сфера исключительного использования компьютеров и коммуникации. Атаки неявной информационной войны воздействуют прежде всего на уровень наблюдений

2 Кудинова А.Е. Информационно -психологическая война. — М.: МОФ ЭТЦ, 2013. — С. 7.

«акционального цикла ‘наблюдение — ориентация в окружающей действительности -принятие решения’». Явная информационная война разрушает уровень ориентации в действительности указанного цикла с целью оказания воздействия на анализ действительности, который, в свою очередь, ре-зультируется в актах принятия решений и реализации конкретных действий1.

На сегодняшний день «информационная война» представляет собой зонтичный концепт, который, по своему определению, охватывает разрозненные положения из многих сфер знания и формирует из них более сложное образование, обладающее действенной объяснительной силой. Среди наиболее частотных терминов, которые используются для обозначения разнообразных практик в аспекте информационной войны, можно отметить следующие: безопасность информационных систем, информационное превосходство, информационное доминирование, защита критической инфраструктуры, операционная безопасность и многие др.

Информационные войны становятся все более изощренными и действенными вследствие интенсивного развития сектора информационных технологий. Их негативное влияние на самые разнообразные ценности — как и самосознание — испытывающей воздействие стороны может не ощущаться в течение длительного периода, а иногда так и остается не замеченным. Сторона, прибегнувшая к информационной войне, способна обнаружить для своих действий соответствующий канал вследствие взаимосвязанности и взаимозависимости многих инфраструктур в современном мире.

И. Василенко рассматривает термин «информационная война» в широком понимании. Она определяет его как «планомерное информационное воздействие на всю инфокоммуникационную систему противника и нейтральные государства с целью формирования благоприятной глобальной информационной среды для проведения любых политических и геополитических операций, обеспечивающих максимальный

1 Stein G. J. Information Attack: Information Warfare in 2025 // White Papers: Power and Influence. -1996. — Vol. 3. — P. 98.

контроль над пространством»2.

Также информационная война может трактоваться как новая форма борьбы двух и более сторон. Здесь следует упомянуть мнение В.С. Пирумова, который считает, что информационная война состоит в целенаправленном использовании специальных средств и методов влияния на информационные ресурсы противника, а также защиты собственного информационного ресурса для достижения назначенных целей .

Анализируя научную литературу, следует разобраться можно ли ставить знак равенства между понятиями «информационная война» и «информационное противоборство». Некоторые исследователи отмечают, что информационная война — это противоборство, однако не все авторы согласны с этим мнением. Например, И.Н. Панарин отмечает, что «информационное противоборство — это форма борьбы сторон, заключающаяся в воздействии на информационную среду противостоящей стороны и защите собственной от негативных информационных воздействий. Отличие этих двух понятий лишь в том, что информационная война производится более активно с использованием диверсионных и террористи-

4

ческих методов» .

А.В. Манойло считает что понятия «информационная война» и «информационное противоборство» равны. Термин «информационно-психологическая война» в России появился из военного словаря США и дословно означает «information and psychological warfare» и в связи с этим может звучать как «информационное противоборство», так и «информационно-психологическая война» в зависимости от контекста5.

В связи с этим выделяется несколько трактовок, рассматривающих информаци-

2 Василенко И. Информационная война как фактор мировой политики// Государственная служба. — 2009. — №3.

3 Крынина О.Ю. Дефиниции понятия «информационная война»: анализ российского и зарубежного опыта [Электронный ресурс]. — URL: http// lib.mkgtu.ru/images/stories/journal-nt/2009-03/015.pdf

4 Панарин И.С. Информационная война: крепкий щит и острый меч [Электронный ресурс]. — URL: http//www.panarin.com/comment/16/?sphrase_id=9391.

5 Манойло А.В. К вопросу о содержании понятия «Информационная война» [Электронный ресурс]. — URL: http// www.ashpi.asu.ru/ic/?p=1552.

онную войну как информационно-психологическую. Например, В. Лисичкин и Л. Шелепин определяют так информационно-психологическую войну: «война нового типа, в которой используется канал непосредственного воздействия на общественное сознание, на души людей. Задача состоит в том, чтобы заставить массы действовать в нужном направлении даже против своих интересов, а в стране противника расколоть людей, заставить их встать друг против друга»1.

В числе определений термина «информационное противоборство» и «информационная война» присутствует и такое: «информационное противоборство — одна из форм государственного или внутригосударственного противоборства в мирное и военное время. Включает совокупность взаимосвязанных мероприятий технического и информационно-психологического характера с целью информационного воздействия на государственные, общественные организации, вооруженные структуры, компьютерные сети, системы управления, на общественное и индивидуальное сознание в нужном для противоположной стороны направлении, их дезинформации и нарушения нормального и достоверного функционирования информационных процессов, при одновременной защите своей информационной среды от воздействия противостоящей стороны. Организуется и ведется также в операциях и боевых действиях различного масштаба»2.

0 больших возможностях использования Интернета в целях борьбы в области развертывания информационной войны в разных сферах и между абсолютно разными субъектами противоборства говорит Евгений Касперский в интервью Кристофу Аликсу: «Я работаю долгие годы в информационной безопасности и через нее я узнал, что реальность там превосходила мои самые худшие параноидальные сценарии. Внедрив 1% компьютеров планеты в зомби-

1 Лисичкин В., Шелепин Л. Третья мировая информационно -психологическая война [Электронный ресурс]. — URL: http://conrad2001.narod.ru/ russian/library/books/wwIII/ww_1 .htm.

2 Бухарин С.Н., Глушков А.Г., Ермолаев И.Д.

Информационное противоборство. Кн. 2. М.: Полио-ри, 2004.

рованные сети, сегодня можно блокировать всю систему, сети коммуникаций, электрические сети, финансовые рынки, оборонные системы и т.д. Недавняя имитация внезапной кибератаки против Соединенных Штатов доказала, до какой степени они были плохо подготовлены. Завтра меньшинство может блокировать всю мировую экономику, которая уже на 90% зависит от Паутины, и это не научная фантастика»3.

Сегодня сетевые войны превратились в реальность нашей жизни. Хочется отметить, что размах информационных кампаний в сети порой ничуть не меньше по масштабу информационной борьбы в СМИ. Часто, потому что в сети большая оперативность, нежели в СМИ.

Общеизвестно, что для многих Интернет уже давно стал единственным способом получения и распространения информации, в связи с этим организаторы любой информационной войны обязательно используют такой мощный инструмент, как интернет для достижения своих целей. Интернет дает некоторые уникальные способности для организаторов информационной борьбы. Например:

— анонимность. Благодаря Интернету можно придумать вымышленные персонажи, наделяя их необходимым характером и историей. Тем временем аудитория таких псевдоперсонажей будет воспринимать вполне за реальных. Создатель такого героя может вызвать огромное доверие у окружающих к своему персонажу;

— многовекторное воздействие. Одну мысль, идею можно сразу транслировать на несколько площадок. Люди одновременно на разных сайтах видят одну и ту же информацию, следовательно, больше начинают ей доверять. Считается, что более эффективной считается та пропаганда, которая транслируется сразу по всем направлениям;

— отсутствие верификации. В связи с бурным развитием социальных сетей возникает большое количество псевдоинформации. На основе этой информации аудитория делает ложные выводы. Вот мнение известного немецкого медиаэксперта Норберта

3 Christophe Alix. La réalité du cybercrime dépasse les pires scénarios // Ecrans.fr. jeudi 11 mars 2010, s électionné par Spyworld.

Больца: «Именно в Интернете возникла во всей своей остроте проблема доверия к знанию. В результате наша культура уже давно отказалась от истины… Тот, кто сегодня входит в Сеть, отдается на волю информационной анархии, в которой отсутствует возможность контроля, — полезное знание и паранойя идут здесь рука об руку, мирно сосуществуя»1

— приоритет живого общения. Обмен мнениями в комментариях к блогам и сайтам играет очень важную роль при формировании новостных лент на сайтах;

— Мультимедийность. Интернет открывает большие способности для интерактивности информации. Для этого используют все чаще видеоряды.

Исходя из вышесказанного, следует отметить, что последствия информационных войн столь же глобальны и долговре-менны, что и результаты вооруженных войн.

Благодаря Интернету и современным методам политтехнологий по соотношению цена-эффективность на несколько порядков превосходит все остальные. Прежде всего это обусловлено тем, что из всех существующих средств массовой коммуникации Интернет предоставляет широкие возможности для ведения информационных войн2.

К базовым характеристикам стратегической информационной войны относят:

— относительно низкие затраты: по сравнению с технологиями традиционного вооружения, развитие информационных технологий требует соизмеримых источников финансирования или спонсирования со стороны государства;

— размытые традиционные границы: традиционные разграничения — общественные интересы vs частные интересы, воинственный vs преступный, как и исторически определенные границы между государствами — оказываются несущественными в силу возрастающего взаимодействия на уровне информационных инфраструктур;

— усиливающаяся роль управления ак-

1 Больц Н. Азбука медиа. М.: Европа, 2011.

136 с.

2 Макарова Ю.О. Особенности осуществления информационных войн в Интернете. Вестник ЗабГУ № (108) 2014.

тами восприятия: новые информационные технологии способны заметно увеличить мощь стратегий обмана, манипулирования образами, таким образом «обезвредить» попытки государства, против которого направлена информационная война, заручиться внутренней и внешней поддержкой в целях реализации инициатив, связанных с собственной информационной безопасностью;

— первоочередной вызов разведывательным службам: недостаточное осознание стратегической важности информационной войны, потенциальной возможности уязвимости и стать мишенью в этой войне снижает эффективность деятельности разведывательных служб, применяемых ими методов сбора и анализа данных; актуализуется острая необходимость развития передовых способов анализа эмпирических материалов, сфокусированного на текущих потребностях стратегической информационной войны;

— проблемы, связанные с оценкой потенциальных информационных атак со стороны неприятеля: в настоящее время отсутствует какая-либо система тактического предупреждения, которая бы могла эффективно разграничивать атаки, связанные со стратегической информационной войной, и другие виды деятельности в киберпростран-стве;

— трудности, связанные с формированием и поддержанием коалиций: участники коалиционных сообществ подвергают себя внешним информационным атакам, оказываются потенциально уязвимыми в этом плане, что дает противнику несоразмерное

3

стратегическое преимущество .

Информационная война представляет собой стремительно развивающуюся и все же с трудом поддающуюся точному определению сферу действенных интересов разработчиков оборонных стратегий и политиков. Источником возрастающих интересов к данной сфере можно рассматривать так называемую информационную революцию, которая базируется на ускоренной эволюции киберпространства, микрокомпьютеров

3 Molander R.C., Riddile A.S., Wilson P.A. Strategic Information Warfare: A New face of War. — Santa Monica, CA: RAND, 1996. — P. xiv.

и связанных с ними технологий1. В милитаристских целях каждая из противоборствующих сторон стремится задействовать в информационной войне глобальную информационную инфраструктуру и соответствующие передовые технологии.

Коалиции, вовлеченные во взаимную информационную войну, обладают значительными ресурсами, включая сложные системы управления и инфраструктуры, осуществляющие жесткий контроль над денежными потоками, воздушными сообщениями, электроэнергией, природными ресурсами (прежде всего газом и нефтью) и другими информационно зависимыми объ-

ектами. С концептуальной точки зрения, в случае, если противник предпринимает попытку разрушить эти системы и инфраструктуры, используя технологии информационной войны, то ответная информационная война для уязвленной стороны принимает стратегический характер.

Подводя итог, обобщая разные мнения, можно сформулировать определение информационной войны. Информационные войны задействуются на всем пространстве государства-мишени в течение длительного времени с учетом всех доступных механизмов, включая пропаганду, психологические атаки внутри государства, а также — через дипломатические круги — во всем мире.

БИБЛИОГРАФИЧЕСКИЙ СПИСОК

1. Бедрицкий, А.В. Информационная война: концепции и их реализация в США. — М.: РИСИ, 2008. — С. 20-30.

2. Больц, Н. Азбука медиа. — М.: Европа, 2011. — 136 с.

3. Бухарин, С.Н., Глушков, А.Г., Ермолаев, И.Д. Информационное противоборство. Кн. 2. — М.: Полиори, 2004.

4. Василенко, И. Информационная война как фактор мировой политики // Государственная служба. — 2009. — №3.

5. Вирен, Георгий. Современные медиа: Приемы информационных войн. — М.: Аспект Пресс, 2013. — 126 с.

6. Гриняев, С. Концепция ведения информационной войны в некоторых странах мира [Электронный ресурс]. — URL: http://www.soldiering.ru/psychology/conception_psywar.php

7. Крынина, О.Ю. Дефиниции понятия «информационная война»: анализ российского и зарубежного опыта [Электронный ресурс]. — URL: http//lib.mkgtu.ru/images/stories/journal-nt/2009-03/015.pdf (дата обращения 17.03.2018 г.)

8. Кудинова, А.Е. Информационно-психологическая война. — М.: МОФ ЭТЦ, 2013. —

С. 7.

9. Лисичкин, В., Шелепин, Л. Третья мировая информационно-психологическая война [Электронный ресурс]. — URL: http://conrad2001.narod.ru/russian/library/books/wwIII/ww_1.htm (дата обращения 07.03.2018 г.).

10. Макарова, Ю.О. Особенности осуществления информационных войн в Интернете // Вестник ЗабГУ. — 2014. — № (108).

11. Манойло, А.В. К вопросу о содержании понятия «Информационная война» [Электронный ресурс]. — URL: http// www.ashpi.asu.ru/ic/?p=1552 (дата обращения 08.03.2017 г.).

12. Панарин, И.С. Информационная война: крепкий щит и острый меч [Электронный ресурс]. — URL: http//www.panarin.com/comment/16/?sphrase_id=9391 (дата обращения 08.03.2018 г.).

13. Шатило, Я.С., Черкасов, В.Н. Информационные войны // Информационная безопасность регионов. — 2009. — №2 (5).

14. Boisot, M.H. Knowledge Assets. — Oxford: Oxford University Press, 1998. — P. 14, 23, 35.

15. Christophe, Alix. La réalité du cybercrime dépasse les pires scénarios // Ecrans.fr. jeudi 11 mars 2010, sélectionné par Spyworld.

1 Бедрицкий А.В. Информационная война: концепции и их реализация в США. — М.: РИСИ, 2008. — С. 20- 30.

16. Forno, R., Baklarz, R. The Art of Information Warfare: Insight into the Knowledge Warrior Philosophy. — NY.: Universal Publishers, 1999. — P. 43.

17. Molander, R.C., Riddile, A.S., Wilson, P.A. Strategic Information Warfare: A New face of War. — Santa Monica, CA: RAND, 1996. — P. xiv.

18. Stein, G.J. Information Attack: Information Warfare in 2025 // White Papers: Power and Influence. — 1996. — Vol. 3. — P. 98.

Информационные войны: исповедь американского пропагандиста

Минувшим летом на сессии «Дартмутского диалога» в Подмосковье мы предлагали американским коллегам-журналистам обсудить роль СМИ в информационной войне между США и Россией. Гости наотрез отказались признавать даже то, что такая война вообще ведется, не говоря уже о собственном в ней участии.

Теперь в США выходит из печати новая книга: «Информационные войны. Как мы проиграли глобальную битву против дезинформации и что нам с этим делать». Написал ее человек, которого в некомпетентности никак не заподозришь, — бывший главный редактор журнала «Тайм» Ричард Стенгел, который в последние годы администрации Барака Обамы руководил американским агитпропом в должности заместителя госсекретаря по публичной дипломатии. То есть он находился не просто на линии фронта, а, можно сказать, прямо в главном штабе, где планировалось и направлялось участие США в информационно-пропагандистских баталиях.

Ричард Стенгел

© Matt Winkelmeyer/Getty Images

Собственно, книга и открывается описанием одного из совещаний этого штаба, проходившего в начале 2014 года в Ситуационной комнате Белого дома под председательством Обамы. Обсуждалось там, в частности, предложение о создании американского аналога российского международного информационного телеканала RT. Но президент США эту идею не одобрил.

Приказ главкома

Стенгел тогда только пришел в правительство и попал на такое заседание впервые. Принялся докладывать о том, что дает США оставшийся в наследство от времен холодной войны пропагандистский арсенал с такими основными активами, как «Голос Америки» и «Радио Свобода/Радио Свободная Европа», и бюджетом $750 млн в год (как подчеркнуто в тексте, «нетривиальная сумма даже для федерального правительства США»).

Обама отчет прервал, причем «без улыбки», хотя прежде они, по словам Стенгела, общались чуть ли не на дружеской ноге, и предложил переходить ближе к делу. Докладчик напрягся, «за наносекунду» скорректировал свое выступление и отрапортовал: «Реальная проблема в том, что в мире повсеместно и ежеминутно идет глобальная информационная война, и мы ее проигрываем».

«О’кей, — в том же жестком тоне отозвался Обама. — И что нам с этим делать?» Конечно, американский главком не столько спрашивал, сколько отдавал приказ переломить ситуацию. Но даже теперь, оглядываясь назад в своей книге, Стенгел, который был против копирования RT, только вздыхает: «В этом-то и вопрос!»

«Плохой контент»

«Как вы убедитесь, — пишет он, — я не верю, что ответ лежит в сфере деятельности правительства. При демократии правительство поразительно плохо умеет бороться с дезинформацией».

Во-первых, потому, что люди, которых оно пытается убедить, относятся к нему с «заведомым недоверием», — поясняет автор. Во-вторых, — из-за неспособности «создавать привлекательный контент», т. е. наполнять пропаганду интересным и заманчивым содержанием. Однажды он, по его словам, пожаловался коллеге из частного бизнеса, что «людям не нравится правительственный контент». Но тот возразил: «Нет, им не нравится плохой контент».

Стенгел, кстати, признает, что слово «пропаганда» его не смущает и что его самого на госслужбе «кое-кто называл главным пропагандистом» США. Но все же сам он, по его словам, предпочитал именовать себя «шефом маркетинга Америки как бренда». Хотя, казалось бы, зачем на войне маркетинг?

На эту тему

Как бы то ни было, с поставленной перед ним задачей Стенгел не справился. Сам он прямо признает это в подзаголовке своего опуса. Хотя в самом тексте упоминает, что жаловаться на «поражения» США в Вашингтоне выгодно: это привлекает внимание и может дать дополнительные ресурсы.

Но и обозреватель газеты Washington Post Дэвид Игнейшес в рецензии на книгу констатирует, что «первая часть подзаголовка» (про поражение) «к сожалению, более убедительна, чем вторая» (про то, что с этим делать).

«Это рассказ о том, как правительственная бюрократия, инерция, а прежде всего — внутренние ограничители открытого демократического общества сделали Соединенные Штаты столь уязвимыми для скрытого воздействия через интернет», — указывает колумнист.

Жалкий лепет оправданья

Действительно, как раз обо всем этом Стенгел в своей книге и рассуждает. Мол, от рождения добрые и справедливые американцы свято верили в демократизаторские силы Глобальной сети, хотели насаждать через нее свои светлые идеалы и ценности, а вместо этого чужие злые люди принялись с ее помощью «гнобить правду» и «сеять хаос». И бороться с этим было все равно что «плевать в приливную волну», поскольку, дескать, «у русских были большие батальоны, а у нас — разношерстные и совсем не рвущиеся в бой партизанские формирования».

Вообще автор изображает дело так, будто он сидел в своем госдеповском пропагандистском окопе чуть ли не в одиночку (ну или с горсткой подчиненных) и «отстреливался» из «Твиттера» от наступавших со всех сторон вражеских полчищ. И периодически оправдывается, что его отряд «хоть что-то делал», пусть толку от этого было и немного.

В роли злодеев-супостатов в книге предстает своего рода трехглавое чудище. По словам Стенгела, помимо России он изначально сосредоточился в своей работе еще и на экстремистском «Исламском государстве» (ИГ, в книге именуется ISIS, запрещено в РФ — прим. ТАСС), «а потом в американскую президентскую гонку включился Дональд Трамп, и появилось ощущение, будто логические связи внезапно замкнулись».

На эту тему

«Для всей этой тройки коммуникации были не тактикой, а коренной стратегией», — пишет автор. Все они «использовали в качестве оружия недовольство людей, чувствующих себя отодвинутыми на обочину современности и глобализации, — рассуждает он. — Более того, они играли по одной схеме: ИГ (запрещено в России) стремилось сделать снова великим ислам, Путин грезил сделать снова великой Россию, а про Трампа вы сами знаете».

Правда, с Трампом — и в книге, и по жизни — вашингтонский истеблишмент всерьез принялся воевать лишь после ошеломительной победы республиканца на выборах 2016 года. До этого, по признанию Стенгела, выборную тему не трогали, чтобы не бросать и тени сомнения на ожидавшуюся победу Хиллари Клинтон.

Автор был последним американским чиновником высокого ранга, приезжавшим перед выборами в Москву. По его словам, Белый дом прямо запрещал ему поднимать в ходе визита тему российского «вмешательства» в политические процессы в США.

Насколько важным для успеха Трампа было такое «вмешательство», Стенгел, по его словам, «не уверен до сего дня». Но он считает, что, «выпустив в эфир сотни часов предвыборных речей Трампа, [телекомпания] CNN сделала для его избрания куда больше, нежели Россия».

Моральный абсолютизм

Вот вам в самых общих чертах картина мира от человека, который совсем недавно отвечал за то, чтобы объяснять этому миру американскую политику, «продвигать бренд США». Вам все понятно? Голова не идет кругом? А то коллеги в Москве, которым я пытался излагать тезисы Стенгела, недоверчиво переспрашивали: какие-какие войны проигрывает Америка? Кто на нее нападает? А Россия тут при чем? А Трамп?

Хотя на самом деле все достаточно ясно. Защищает Стенгел не саму Америку, а «правду», как он ее понимает. Точнее — монопольное право своей страны этой «правдой» обладать и распоряжаться по собственному усмотрению.

Еще точнее — имеется в виду даже не вся Америка, а ее правящая верхушка, традиционный вашингтонский истеблишмент, вообще-то двухпартийный, но в последние годы преимущественно либеральный. Отсюда и непримиримая вражда к Трампу, который для этого истеблишмента был и остается чужим.

На эту тему

Тех, кто с ним не согласен, прежде всего Россию, автор ничтоже сумняшеся обвиняет в моральном «релятивизме», в отрицании существования правды как таковой, в попытке «разрушить инфраструктуру правды». И словно не замечает, как сам становится на позиции морального абсолютизма, а если уж называть вещи своими именами, то идеологического тоталитаризма.

Выбор для него прост: либо правы американские либералы вроде него самого, либо правды нет вообще. По-другому это еще выражается фразой, которую очень любили президенты-демократы Барак Обама и Билл Клинтон, — про то, что Америка находится «на правильной стороне истории». Заодно они, кстати, охотно судили тех, кто выбрал, на их взгляд, «неправильную сторону».

На самом деле я, например, никогда не отрицал существования и познаваемости правды. Я просто говорил и говорю, что никто, кроме Всевышнего, не знает всей правды, что любое человеческое знание неполно.

Поэтому, скажем, у того же Стенгела может быть своя часть правды, а у меня — своя. И даже непонятно, как записной либерал может это отрицать.

Вы, друзья, как ни садитесь…

Обо всем этом мы с ним в свое время очно и заочно спорили в Вашингтоне. Именно Стенгел мне в свое время сказал, что американские факты — «факты», а российские — «фикция». Я ему за это был признателен, поскольку цитату использовал с тех пор бесчисленное множество раз. Каюсь, отчасти я его на нее спровоцировал.

Вообще, спор на эти темы для меня не нов, поскольку до Стенгела я встречал в Вашингтоне и всех его предшественников на посту замгоссекретаря по публичной дипломатии. Учреждена эта должность была в 1999 году — при реорганизации американского агитпропа, включавшей упразднение Информационного агентства США (USIA).

Причины этой реформы понятны: после распада СССР американцы возомнили, что впредь будут единолично править миром и убеждать других в своей правоте им просто не придется. Поэтому на пропаганде они решили сэкономить. Хотя их многие предупреждали, что это серьезная ошибка.

Вот с тех пор власти в Вашингтоне и ломают голову над тем, за что Америку в мире не любят и почему она постоянно проигрывает свои войны — не только информационные, но и обычные.

На эту тему

Хотя тоже мне «бином Ньютона». Поражения связаны с тем, что войны ведутся по приказу, а не по убеждению, и не поддерживаются народом в самих США. Это не мои догадки, это оценки американских специалистов и прессы. А в мире американцев терпеть не могут прежде всего за высокомерие и пренебрежение к другим. За попытки всюду устанавливать свои порядки, в том числе и силой оружия. Штыками гнать чужие народы к «свободе, демократии и процветанию» на единый американский манер.

Но признавать, что их проблемы порождаются их же собственной политикой, власти в США не хотят. И вместо того, чтобы сменить музыку, пересаживают с места на место исполнителей — как в басне дедушки Крылова «Квартет».

За 20 лет во главе вашингтонского агитпропа сменилась чертова дюжина начальников. Были среди них профессиональные медиаменеджеры, рекламщики и пиарщики, были дипломаты и журналисты. Но доказать, будто Америку недолюбливают просто за то, что она «на стороне добра», не удавалось никому.

А другие объяснения, как я много раз убеждался, госчиновникам не положены. Ну разве что за исключением упоминаемого вполголоса тезиса о том, что в мире «не любят сильных», известного с античных времен. Как там было у Фукидида: сильные ведут себя как хотят, а слабые мирятся с тем, к чему их принуждают.

Epic Fail

Стенгел вот придумал свести все к дезинформации. Объяснение, конечно, удобное: дескать, если нас и побеждают, то только обманом. Но все же, на мой взгляд, поверхностное, неубедительное, а отчасти и противоречащее даже той картине событий, которая принята в самих США.

Вот, к примеру, там приписывают России предвыборную хакерскую атаку на компьютеры Демпартии. Это считается одним из ключевых эпизодов всего «российского вмешательства», хотя многие специалисты говорят, что утечка данных шла из самого партийного аппарата.

Но дело ведь даже не в этом. А в том, что никакой дезинформации там в любом случае не было. Сведения о том, как партийная верхушка демократов нечестно «подыгрывала» Клинтон, были достоверными. С этим никто не спорил и не спорит.

Просто Стенгел — убежденный «клинтоновец». Он вспоминает, например, о том, как Хиллари ему звонила и требовала более активной работы, прежде всего, лично против Путина.

На эту тему

Вообще-то я ждал от автора «Информационных войн» большего. Если не как от отставного функционера, то, во всяком случае как от авторитетного журналиста, возглавлявшего в свое время «Тайм» — престижное и известное во всем мире издание.

Хотя и знал, что на госслужбе Стенгел договорился до прямого отрицания профессиональных норм. Он однажды публично заявил, что в условиях идеологического противостояния США с Россией «сбалансированное отражение двух точек зрения» больше не обязательно и даже вредно, поскольку «равновесие между правдой и ложью — это фальшивое равенство». Опять все тот же моральный абсолютизм.

Ну а при чтении книги выяснился и еще один поразительный для меня факт. Оказывается, Стенгел участвовал в 2007 году в той встрече с Путиным, когда американцы умудрились… перепутать год рождения президента России. Хотя сами же избрали его тогда в своем журнале «Человеком года» и под этим предлогом выпросили у него интервью.

Вот выдержка из стенограммы:

«Хочу начать с первого вопроса. Вы родились в 1946 году, я — в 1948 году. Мы принадлежим к одному и тому же поколению…

В. Путин: Если позволите, я немножко поправлю вас по некоторым датам. Я вряд ли мог бы родиться в 1946 году, потому что отец у меня после войны был тяжело ранен, мама пережила блокаду в Ленинграде, и после того, как они потеряли двух детей и здоровье, вряд ли у них могла бы сразу родиться мысль завести еще одного ребенка. И именно поэтому, я думаю, я родился несколько позднее — в 1952 году…»

Интервью брали несколько человек. Имена их в стенограммах не указаны — ни в американском журнале, ни на сайте Кремля. Вопрос задавал, скорее всего, не Стенгел: у него тоже другой год рождения.

Президент России Владимир Путин и Ричард Стенгел во время интервью, 2007 год

© Дмитрий Астахов/ТАСС

Но все же по любым профессиональным меркам подобная ошибка — это epic fail, грандиозный провал. Даже в «полном тексте» интервью «Тайм» тогда этот кусок не напечатал. Стенгел же, как мне показалось, упомянул теперь этот эпизод просто для того, чтобы лишний раз похвастаться личной «многочасовой встречей» с Путиным и привлечь дополнительное внимание к своей книге.

Война продолжается

Остается добавить, что при Трампе «публичная дипломатия» в США, по сути, не востребована. Профильного заместителя у госсекретаря нет, а замещают его — номинально, по должности — сменяющие друг друга «и. о.», чиновники более низкого ранга.

Действующий президент США — популист и националист. Он исходит из того, что и в других странах повсюду в мире патриоты любят свое, родное, а заставлять их любить чужое по меньшей мере нелепо. Он прямо подчеркивал это в своей недавней речи на Генеральной Ассамблее ООН.

По-моему, это совершенно понятный и убедительный подход. Но моральные абсолютисты типа Стенгела видят в нем посягательство не только на «национальные интересы» США, но и на правду как таковую.

И потому они неминуемо будут продолжать свои «информационные войны». И стоять станут не на жизнь, а на смерть.

Отделяя факты от вымысла в информационных войнах России

  • Петр Померанцев
  • Публицист, консультирующий редактор Coda Story

Автор фото, Getty Images

Подпись к фото,

Обсуждая возможность вклада России в победу Трампа, нужно понимать российское видение информационной войны

Может ли Запад ответить на информационные нападения Москвы, не применяя ту же тактику?

Внезапный шквал хакерских атак, паранойи и новостей-фейков, предшествовавший величайшему потрясению в современной политической истории США, привел к разговорам о новой «информационной войне» с Россией.

Но обсуждая возможность вклада России в неожиданную победу Дональда Трампа, аналитики и СМИ должны понимать природу российских методов ведения информационной войны. Они также должны понимать, что ответные действия могут быть не менее разрушительными, чем сама эта тактика.

Использование (дез)информации, чтобы навредить врагу, старо как Троянский конь. Еще в VI веке до н. э. китайский военный стратег Сунь-цзы советовал, что при идеальной форме нападения можно победить противника исключительно психологически, не нанеся ему ни единого физического удара.

Сегодня, благодаря информационной революции, существует беспрецедентное количество способов дестабилизировать другие страны.

Но пока теоретики и практики по всему миру экспериментируют со способами превращения информации в оружие, для некоторых термин «информационная война» вышел за рамки «пси-опс» (психологических операций) и превратился в грандиозный миф, объясняющий мир.

И действительно, одна из самых разрушительных идей, которые информационная война может поселить в головах противника, — это сама по себе идея информационной войны.

Информационная война уже долгое время владеет умами российских экспертов по геополитике, которые пытаются объяснить крах СССР.

По их оценкам, страна распалась не из-за провальной политики в экономической, культурной и социальной сферах, но из-за «информационных вирусов», распространенных западными спецслужбами через такие «троянские» идеи, как свобода слова (операция «Гласность») и экономические реформы (операция «Перестройка»).

Предполагаемые секретные агенты из советского истеблишмента, игравшие роль так называемых «модернизаторов» — вместе с пятой колонной диссидентов-антисоветчиков, инструктировавшихся Вашингтоном, — проследили за распространением этих «вирусов», утвержают эти аналитики.

Долгое время эти теории не были в России в широком ходу. Но Кремль искал пути объяснения своих неудач XXI века — таких как революции на Украине 2004 и 2013 года или протесты против Владимира Путина в 2011 году в Москве, и понятие «информационной войны» стала удобным способом прикрытия.

Автор фото, Getty Images

Подпись к фото,

В 2012 году Путин писал о мягкой силе как «комплексе инструментов и методов достижения внешнеполитических целей без применения оружия»

В статье 2012 года под названием «Россия и меняющийся мир» Путин подробно останавливается на том, что он понимает под подобной «мягкой силой».

По его мнению, это «комплекс инструментов и методов достижения внешнеполитических целей без применения оружия, а за счет информационных и других рычагов воздействия». Метод «манипулирования общественным сознанием, прямого вмешательства во внутреннюю политику суверенных государств».

Путин называет недопустимой работу «псевдо-НПО» и «других структур, преследующих при поддержке извне цели дестабилизации обстановки в тех или иных странах».

Другие выразились более конкретно. Описывая Арабскую весну в статье 2014 года для газеты «Военно-промышленный курьер», генерал-майор Василий Буренок, президент Российской академии ракетных и артиллерийских наук, написал, что «в Северной Африке основными целями [Запада] являлся запуск двигателей гражданской войны в обществе, создание хаоса».

Тем временем, на Украине, утверждал он, западные «полководцы» пытались «переформатировать» массовое сознание украинцев во время революции на Майдане в 2013 году. А интернет и мобильная связь, по мнению автора, позволили этим «нематериальным» методам войны реализоваться с новой силой.

Москва действовала соответственно. За последние два года, с тех пор как война с Западом стала основным посланием Кремля, власти России объясняли информационными войнами все: от антикоррупционных репортажей о деньгах Путина до расследований о допинговой программе России.

Действительно ли Кремль верит в эти войны? Или они всего лишь удобное прикрытие? Или это случай проекции [механизм психологической защиты — Би-би-си]?

В советское время Кремль вел обширную операцию по дискредитации Запада через так называемые «активные мероприятия». Порядка 15 тысяч сотрудников КГБ работали, по словам бывшего генерала КГБ Олега Калугина, ради «внесения раздора в союзы западных стран, в частности НАТО, ослабления США в глазах людей Европы, Азии, Африки и Латинской Америки».

Путин как бывший офицер КГБ, конечно, хорошо знаком с историей органов.

Какой бы ни была мотивация России, паранойя стала главной чертой ее международной политики. До такой степени, что Кремль создает свои собственные НКО и каналы распространения пропаганды за рубежом, покупая политических акторов и поддерживая крайне правых; давая возможность хакерам, фабрикам троллей, толпам подкупленных хулиганов и коррумпированным бизнесменам дестабилизировать демократические государства и разрушать западные союзы.

Один заметный аспект подхода Кремля — это поддержка европейских ультраправых партий, которые в ответ поддерживают международную политику России.

Автор фото, Getty Images

Подпись к фото,

В партии Марин Ле Пен подтвердили получение финансирования из России

«Национальный фронт» во Франции, например, получал финансирование из источников, связанных с Кремлем.

Другой аспект — использование Россией дезинформации, чтобы затуманить представление об ответственности за такие ошибки, как гибель рейса Mh27 компании Malaysia Airlines над Донбассом и авиаудары по гуманитарному конвою ООН в Сирии.[Москва отрицает эти обвинения — Би-би-си]

Дезинформация также была важной частью «активных мероприятий» в советское время. Но медиа-пространство, внутри которого она распространяется, изменилось.

В Советском союзе пытались доказать, что эти ложные истории были на самом деле правдой. Сегодня же фейки веером запускаются в хаос соцсетей и сайтов, посвященных теориям заговоров, отчего усугубляется недоверие к традиционным СМИ и всеобщее замешательство, характерное для обществ постправды.

Все это сводится скорее не к «информационной войне», а к «войне против информации».

У Кремля эффективнее всего получается не изобретать новые проблемы, а раздувать пламя вокруг существующих — коррупции, антиевропейских и антинатовских настроений, низкокачественных СМИ, ксенофобии и теорий заговора.

Но отклик на такие методы несет в себе риск продублировать кремлевскую мифологию об информационных войнах и видение внутренних проблем как продуктов «информационной войны». Это таит в себе опасность.

Так, лидеры демократических государств могут начать пользоваться понятием «информационной войны» в качестве повода для нападок на конкурирующую с ними оппозицию.

В феврале 2016 года, например, литовский премьер-министр Альгирдас Буткявичюс заявил, бездоказательно, что забастовки учителей в Литве были организованы при влиянии Москвы. Он извинился на следующий день, сказав, что лишь хотел озвучить наличие симпатий к Кремлю у российских профсоюзов, с которыми литовские близки.

Автор фото, Getty Images

Подпись к фото,

Петр Порошенко назвал редакторскую колонку в газете New York Times частью «гибридной войны» против Украины

Другие могут использовать утверждение об информационной войне, чтобы оказать давление на прессу. Украинский президент Петр Порошенко назвал редакторскую колонку в газете New York Times, критиковавшую его за отсутствие реформ, частью «гибридной войны» против Украины.

Тем временем его министр внутренних дел, Арсен Аваков, называет независимых украинских журналистов, которые не поддерживают правительственную линию, «либералами-сепаратистами». (Многие из таких журналистов получали угрозы жизни.)

На Украине также пытаются ввести поправки в законодательство, которые дали бы возможность цензурировать СМИ под предлогом защиты от «информационной агрессии». У представителей ОБСЕ по вопросам свободы СМИ это предложение вызвало беспокойство — по их мнению, в таких условиях прессе было бы сложно объективно критиковать правительство. Украинский парламент еще не голосовал по поводу этих изменений.

Такая тактика в законодательстве по сути на руку Кремлю. Москва стремится обострить разногласия в обществе, разбудить недовольство и отдалить группы людей друг от друга. Эти разногласия могут быть очень серьезными.

Например, в Латвии, стране ЕС, результаты исследования Латвийской национальной академии обороны показали, что 41.3% из 1 715 респондентов, говорящих дома по-русски, считают, что «российское вмешательство» ради защиты их прав и интересов необходимо и обосновано.

Предложение латвийских политиков проверять учителей на лояльность и увольнять нелояльных русскоговорящих может только помочь усилить этот раскол.

В конечном счете, кто бы ни стоял за «информационной войной», эта модель, которую используют для объяснения положения дел в мире, на самом деле не объясняет ничего.

Это не означает, что Запад должен игнорировать вызов «Активных мероприятий 2.0», но он должен найти свой собственный способ для их оценки и свой собственный язык для противостояния им. Перед демократическими странами дилемма: как им ответить Кремлю без того, чтобы стать им самим?

Петр Померанцев — британский публицист, автор книги «Все неправда, и все возможно», консультирующий редактор журналистского проекта Coda Story (@codastory).

Информационная война — это… Что такое Информационная война?

Информационная война (англ. Information war) — термин, имеющий два значения:

1) Воздействие на гражданское население и/или военнослужащих другого государства путём распространения определённой информации. Термин «информационно-психологическая война» был заимствован в русский язык из словаря военных кругов США. Перевод этого термина («information and psychological warfare») с английского языка может звучать и как «информационное противоборство», и как «информационная, психологическая война», в зависимости от контекста конкретного официального документа или научной публикации.[1]
В этом смысле также используется термин психологическая война — психологическое воздействие на гражданское население и (или) военнослужащих другого государства с целью достижения политических или чисто военных целей.[2]

2) Целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем.[3]

История

Древний Египет часто вёл войны и проигрывал их, однако не переставал существовать как государство. Это указывает на то, что жрецами был выработан некий принцип на случай проигрыша в войне, который можно условно назвать «принципом культурного сотрудничества» со странами-победительницами.

Одно из первых задокументированных проявлений информационной войны было зафиксировано во время Крымской войны (1853—1856), когда сразу после Синопского сражения английские газеты в отчётах о сражении писали, что русские достреливали плававших в море раненых турок.[4]

Основные черты информационной войны

  • В информационной войне не задействуются психоактивные вещества, прямой шантаж и запугивание (это характерно для терроризма), подкуп, физическое воздействие и т. п. Хотя указанные воздействия могут применяться параллельно с информационной войной, они не являются обязательным элементом.
  • Объектом является как массовое сознание, так и индивидуальное. Индивидуального воздействия «удостаиваются» лица, от решения которых зависит принятие решений по интересующим противоборствующую сторону вопросам (президент, премьер-министр, глава МИД, дип представители, главы воинских формирований и т. п.). Можно сказать, что методы информационной войны воздействуют на массовое сознание аналогично тому, как методы психотерапии воздействуют на сознание индивидуальное.
  • Информационное воздействие может осуществляться как на фоне информационного шума, так и в условиях информационного вакуума.
  • Навязывание чуждых целей — это то, что делает информационную войну войной и отличает её от обычной рекламы.
  • Средствами ведения информационной войны являются любые средства передачи информации — от СМИ до почты и сплетен.
  • Информационное воздействие содержит искажение фактов или навязывает подвергающимся ему эмоциональное восприятие, выгодное воздействующей стороне.

Методы ведения информационных войн

Как правило, методами информационной войны является выброс дезинформации, или представление информации в выгодном для себя ключе. Данные методы позволяют изменять оценку происходящего населением территории противника, развивать пораженческое настроение, и, в перспективе, обеспечить переход на сторону ведущего информационное воздействие. В качестве примера можно привести «прелестные письма», в которых Степан Разин призывал всех ищущих воли на свою сторону, выдавая себя за восстановителя справедливости, борца с предавшей царя местной властью. С появлением средств массовой информации и общим повышением уровня грамотности в XX веке ведение информационной войны стало более эффективным. Ярким примером изменения общественного сознания является деятельность Йозефа Геббельса, рейхсминистра народного просвещения и пропаганды.

Холодная война

Примером информационной войны считается Холодная война 1946—1991 годов (точнее, её идеологический аспект). Часть исследователей считает, что распад СССР был обусловлен не только амбициями республиканских элит и экономическими причинами, но и применением странами Запада информационных методов, которые способствовали началу внутриполитических процессов (возможно, что и вызвали их), закончившихся перестройкой и распадом СССР[5].

КГБ СССР осуществлял так называемые «активные мероприятия» по воздействию на зарубежное общественное мнение, а также на действия отдельных лиц, государственных и общественных организаций.

Наше время

Примером информационной войны также считаются и «информационно-психологические операции» (термин среди военных США), которые проводит Министерство обороны США в наше время, к примеру, в Ираке.

«Минобороны США заплатит частным подрядчикам в Ираке до 300 млн долларов за производство политических материалов, новостей, развлекательных программ и социальной рекламы для иракских СМИ, чтобы привлечь местное население к поддержке США», — пишет в 03 октября 2008 газета The Washington Post[6][7].

Ярким примером информационной войны является конфликт Израиля и Палестины, который является глобальным, поскольку затрагивает интересы более десятка стран. Противоборствующие стороны используют в своих интересах разнообразные информационные ресурсы: печатную прессу, телевидение, радио, интернет. Активно в информационной борьбе используются хакерские атаки, так израильская организация JIDF – «Еврейские силы интернет-обороны» – заблокировала действие интернет-сообщества «Израиль не страна!», размещенное в социальной сети Facebook и насчитывающее более 45 тысяч пользователей, а группа израильских хакеров «Gilad Team», взломавших более 15 сайтов, разместила на их страницах израильский флаг и слоган «Взломано» [12]. В свою очередь пропалестинские хакеры во время операции «Литой свинец» взломали несколько тысяч израильских сайтов, как сообщало информационное агентство Ynet, более 750 израильских сайтов были взломаны за первые сутки военного столкновения.

Во время Вьетнамской войны правительство Северного Вьетнама проводило меры, направленные на сокрытие потерь от американских бомбардировок. Как отмечал Виктор Теплов, специалист из научно-технической группы при военном атташе СССР в ДРВ: «Вьетнамцы прикладывали много усилий, чтобы внушить населению и американцам, что бомбардировки не достигают целей. <…> В их официальных сообщениях тщательно перечислялись потери от очередного американского налёта: один буйвол, три свиньи, семь кур, человеческих жертв — нет. Причём, количество животных в этих сводках тоже строго лимитировалось»[8].

В ходе гражданской войны в Анголе в феврале 1988 года кубинской ПВО был сбит южноафриканский истребитель-бомбардировщик. Его обломки впоследствии выдавались за обломки многих других самолётов, о сбитии которых заявляли кубинцы[9].

Во время военной операции НАТО против Югославии в 1999 году югославские СМИ незадолго до прекращения бомбардировок сообщали о том, что ПВО страны уничтожила более 160 натовских самолётов и вертолётов[10]. Сразу после прекращения бомбардировок начальник югославского генштаба Драголюб Ойданич объявил о 68 сбитых самолётах и вертолётах[11], а год спустя эта цифра была уменьшена до 37 самолётов и вертолётов[10][12].

Грузино-осетинский конфликт 2008 года

Информационная война также шла во время грузино-осетинского конфликта в августе 2008 года. Так Михаил Саакашвили поначалу заявлял:

На нашу территорию вторглись более 80 тысяч солдат, было введено более трех тысяч единиц бронетехники и еще около тысячи бронемашин стояло у наших границ. Наши территории бомбили несколько десятков, а может, и сотен самолетов, которые совершили более 200 боевых вылетов. Реально это была попытка искоренения и уничтожения нашего народа.

— Михаил Саакашвили[13]

Это не соответствовало действительности: Южная Осетия — 3 тыс. личного состава[14] и не меньше 20 танков и 25 САУ[15], Абхазия — 5 тыс. личного состава[16], контингент России — 15 тыс. личного состава[17].

В ноябре 2008 года на заседании временной парламентской комиссии по изучению августовских событий Михаил Саакашвили утверждал, что против Грузии «воевали 95 % боеспособных частей вооруженных сил России»[18], при этом, по словам М. Саакашвили, грузинской армией было «сбито 17—19 летательных аппаратов. 58-я российская армия фактических была сожжена 4-й грузинской бригадой»[18], в связи с чем «…после уничтожения 58-й армии Россия … выпустила более половины запаса своих „Искандеров“»[18].

Впоследствии Михаил Саакашвили заявлял:

До сегодняшнего дня многие европейцы не понимают, как могли вообще грузины даже подумать о том, что за независимость стоит бороться против 3 тысяч танков, 20 самолетов, 80 тысяч вошедших иноземцев, но если бы в нас не было боевого гена, если бы у нас не было боевых способностей, тогда мы и не существовали бы.

— Михаил Саакашвили[19]

Также М. Саакашвили выразил благодарность сенатору Маккейну за то, что тот «остановил своей деятельностью многие тысячи танков»[20]. Чуть ранее Саакашвили заявлял:

Россия желала уничтожить Грузию и расчленить моё тело. Михаил Саакашвили[21]

В ходе конфликта и сразу после него российские и южноосетинские представители заявляли, что в Южной Осетии погибло более 2000 мирных жителей[22][23], впоследствии Следственному комитету при прокуратуре Российской Федерации удалось документально подтвердить гибель лишь 162 мирных жителей[24].

Американские специалисты по компьютерным технологиям неоднократно отмечали, что на сайт президента Грузии шла продолжительная кибератака со стороны России в виде увеличения ложного трафика в соотношении 5000:1, что приводило к значительному замедлению и остановке работы сервера. Также была проведена атака на сайт парламента Грузии, где были размещены изображения Саакашвили, напоминавшие Адольфа Гитлера.[25][26]

Доктор социологических наук Козырев Г. И. в работе посвященной «конструированию „жертвы“ как способа создания управляемой конфликтной ситуации» пишет, что западные политики и подконтрольные им СМИ пытались представить Грузию жертвой агрессии, подвергшейся нападению со стороны России. Но эти события были лишь кульминацией длительного и сложного процесса конструирования из Грузии жертвы, который осуществляли США и их союзники. Козырев делает сравнение с произошедшей ранее подобной операцией по конструированию жертвы из косовских албанцев, которая была проведена в Сербском крае Косово. Целенаправленное конструирование из Грузии жертвы-страны, пишет автор, по сути, началось с приходом к власти президента М. Саакашвили. Периодически инициируемые грузинской стороной провокации в отношении российских миротворцев интерпретировались западными СМИ как посягательство большой и кровожадной России на маленькую, но гордую, демократическую Грузию. То есть, шла подготовка мирового общественного мнения к тому, что Россия является потенциальным агрессором, а Грузия — жертвой[27].

См. также

Ссылки

Литература

  • Почепцов Г. Г. Информационные войны. М.: «Рефл-бук», К.: «Ваклер» — 2000. — 576 с. ISBN 5-87983-087-X ; ISBN 966-543-056-4
  • Волконский Н. Л. История информационных войн: т. 1 (с древнейших времён по XIX век), т. 2 (XX век) / под ред. И. Петрова. — СПб.: Полигон, 2003. — т. 2–736 с. — (Военно-историческая библиотека). — 5000 экз. — ISBN 5-89173-201-7
  • Дюков А. Реальность информационной войны 2006
  • Кара-Мурза С. Г. Манипуляция сознанием. М: ЭКСМО, 2007
  • Мухин А. А. Информационная война в России. Изд-ва «Центр Политической Информации», «ГНОМ и Д» — 2000. — 256 с ISBN 5-296-00047-1
  • Лисичкин В. А., Шелепин Л. А. Третья мировая информационно-психологическая война. М.: Академия социальных наук, 1999.
  • Миронова Т. Л. Как из нас делают быдло (о технологии информационного террора). М.: Изд-во «Люберецкая газета», 2000 г. — 48 с ISBN 5-89114-014-4
  • Почепцов Г. Г. Информационные войны в бизнесе и политике. — Киев, 1999 г.
  • Панарин И. Н. Информационная война и дипломатия. — Издательство «Городец», 2004. — 528 с. ISBN 5-9584-0032-0
  • Панарин И., Панарина Л. Информационная война и мир. — Издательство «Олма-Пресс», 2003. — 384 с. ISBN 5-224-04397-2
  • Панарин И. Технология информационной войны. — Издательство «КСП+», 2003. — 320 с. ISBN 5-89692-084-9
  • Фёдоров А. В. Трансформации образа России на западном экране: от эпохи идеологической конфронтации (1946–1991) до современного этапа (1992–2010). — М.: МОО «Информация для всех», 2010. — 202 с. — 500 экз.
  • Власенко И.С., Кирьянов М.В. Информационная война: искажение реальности — ИД «Канцлер», 2011. – 196 с. ISBN 978-5-91730-081-8

Примечания

  1. А. В. Манойло. Информационно-психологическая война: факторы, определяющие формат современного вооружённого конфликта
  2. Словарь-справочник по социальной психологии Автор: В. Г. Крысько
  3. Глоссарий.ru
  4. The Crimean War 1854/56 and Australian Involvement
  5. С. Г. Кара-Мурза «Манипуляция сознанием»
  6. Trend News: США будут финансировать проамериканские материалы в иракских СМИ
  7. Вести. Ru: США будут финансировать проамериканские материалы в иракских СМИ
  8. «Вьетнамские товарищи нас просто замучили» (Коммерсантъ, 7 марта 2000)
  9. Mirage F1 в Африке
  10. 1 2 В. Ильин. Воздушная война на Балканах.// Авиамастер. — 2001. — № 1. — С. 6.
  11. А. Соколов. Воздушные удары всё более весомы (Красная Звезда, 15 января 2004)
  12. О. Божьева. Уроки Балканской войны (Независимое военное обозрение, 22 декабря 2000)
  13. Ирина Инашвили. Много пядей чужой земли // Каспаров.ру ,08.09.2008
  14. Сергей Красногир. Расстановка сил. Лента.ру (8 августа 2008). — Сравнение боевого потенциала вооружённых сил Грузии, Южной Осетии и России в зоне конфликта.
  15. Ольга Алленова. «Мы не верили, что русские введут танки» (Глава грузинского МВД проанализировал войну с Россией)//Газета «Коммерсантъ» ,№ 197 (4014) от 29.10.2008
  16. Давид Петросян. Проблемы непризнанных государств на постсоветском пространстве: Южный Кавказ//Сеть этнологического мониторинга и раннего предупреждения конфликтов EAWARN Института этнологии и антропологии
  17. Виктор Баранец. Армия идет домой // Комсомольская правда, 19.08.2008
  18. 1 2 3 Против Грузии воевало 95 % вооружённых сил России — Саакашвили
  19. Саакашвили: Вероятность возобновления войны снизилась
  20. Джон Маккейн стал национальным героем Грузии
  21. Россия желала уничтожить Грузию — Саакашвили
  22. Посол РФ в Грузии: в Цхинвали погибли как минимум две тысячи человек (Интерфакс, 9 августа 2008)  (Проверено 1 июля 2010)
  23. МВД Южной Осетии: число погибших превышает 2100 человек (Интерфакс, 18 августа 2008)  (Проверено 1 июля 2010)
  24. СКП РФ доказало геноцид и убийство мирных жителей в Южной Осетии (РИА Новости, 3 июля 2009)  (Проверено 1 июля 2010)
  25. Новости на портале Fox News, 13 августа 2008 года
  26. Новости на сайте Softpedia
  27. Козырев. Г. И. Конструирование «жертвы» как способ создания управляемой конфликтной ситуации // Социологические исследования. — 2009. — № 4. — C. 63—73.
В этой статье не хватает ссылок на источники информации. Информация должна быть проверяема, иначе она может быть поставлена под сомнение и удалена.
Вы можете отредактировать эту статью, добавив ссылки на авторитетные источники.
Эта отметка установлена 13 мая 2011.

Информационные или психологические? — Connect-WIT

Сейчас век информации. Информационными становятся технологии, безопасность и даже войны. Впрочем, информационные войны – изобретение прошлого века, когда конкурировали между собой две идеологии – «коммунизм» и «свобода». Однако на новом витке этого противостояния коллективного и индивидуалистического подходов к общественному устройству возникла новая ипостась информационного противостояния – кибервойны.

Психологическая или кибер…

Если взять определение информационной войны из Википедии [1], то обнаружится следующий текст: «Информационная война (англ. Information war) – термин, имеющий два значения:

  • процесс противоборства человеческих общностей, направленный на достижение политических, экономических, военных или иных целей стратегического уровня, путем воздействия на гражданское население, власти и (или) вооруженные силы противостоящей стороны посредством распространения специально отобранной и подготовленной информации, информационных материалов, и противодействия таким воздействиям на собственную сторону… Также используется термин «психологическая война» – психологическое воздействие на гражданское население и (или) военнослужащих другого государства в целях достижения политических или чисто военных целей;
  • целенаправленные действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем».

В самом определении явно разделены два пункта: воздействие на гражданское население, власти и в конечном счете на вооруженные формирования с помощью специально подготовленной информации, точнее дезинформации. Здесь же указан синоним – психологическая война. Так мы и будем называть эту часть информационной войны в дальнейшем. Второе определение уже относится к информационным процессам и системам, поэтому для нас больший интерес представляет именно это.

Теперь посмотрим, как тот же источник определяет кибервойны: «Кибервойна (англ. Cyberwarfare) – противоборство (война) и противостояние в кибернетическом пространстве (киберпространстве), в том числе компьютерное противостояние в Интернете, одна из разновидностей информационной войны. Направлена прежде всего на дестабилизацию компьютерных систем и доступа к Интернету государственных учреждений, финансовых и деловых центров и на создание беспорядка и хаоса в жизни стран и государств, которые полагаются на Интернет в повседневной жизни. Межгосударственные отношения и политическое противостояние часто находят продолжение в Интернете в виде кибервойны и ее составных частей: вандализме, пропаганде, шпионаже, непосредственных атаках на компьютерные системы и серверы и т. д.» [2].

Здесь, конечно, есть слово «пропаганда», но в основном кибервойна связана с дестабилизацией информационных систем, т. е. вторым пунктом первого определения. Поэтому мы так и будем разделять информационную войну на психологическую и кибервойну.

Различия и…

Следует отметить, что два этих типа информационного противоборства имеют больше различий, чем сходств. Рассмотрим вначале различия.

Объект воздействия. В психологической войне основной объект воздействия – люди, принимающие решения. Цель психологического противоборства – неправильные решения, которые дестабилизируют ситуацию в стране. Целью кибератаки являются конкретные информационные системы, вывод из строя которых может существенно затруднить жизнь гражданам страны, а возможно, и повлиять на экологическую ситуацию в целом регионе.

Методы воздействия. Основным методом воздействия в психологической войне является публикация дезинформации в СМИ или, как сейчас принято говорить, фейкньюс. Естественно, это сочетается с агентурной работой против конкретных должностных лиц противника, где используются самые разнообразные средства спецслужб, и сфабрикованные уголовные дела – самые «вегетарианские» из них. Методы кибервойны – эксплуатация уязвимостей в продуктах, вредоносное ПО и другие технические ухищрения. Конечно, и здесь не обходится без «засланных казачков» и «человеческого фактора», но эффективнее зачастую оказываются чисто технические методы воздействия на информационные системы.

Цели. В психологической войне цель – это принятие неправильных решений. Задача сложная и не всегда эффективно реализуемая, а главное, ее можно легко выявить (по анализу СМИ), блокировать (методами распределенного принятия решений) и тем самым предотвратить атаку. Хотя если неправильное решение будет принято, то ущерб от него может быть гораздо выше. В кибервойне основная задача – вывод из строя системы управления, производства или инфраструктуры в целях нанесения прямого ущерба компаниям, гражданам и в конечном счете государству. Остановить такую атаку обычно достаточно трудно, поскольку современные информационные системы настолько сложные и количество возможных угроз для них такое, что выявить все вектора атак и свести к нулю все риски их реализации практически невозможно.

Боевые единицы. Психологической войной занимаются в основном специальные службы, которые готовят и публикуют дезинформацию в СМИ, выявляют лиц, принимающих решения, и воздействуют на них, собирают разведданные для своих войск. Кибероперациями занимаются специально обученные технические специалисты, которые действуют несколько по-другому: большую часть работы выполняют при помощи Интернета с изучением периметра атаки интересующего объекта, выявлением его уязвимостей и попытками проникновения в информационную систему.

Если же попытаться определить, чем психологическая война похожа на кибероперации, то можно обнаружить, что объединяет их только слово «информация». Иногда в СМИ всплывают сведения, полученные в результате кибератаки. Или же государственные хакеры выбирают в качестве жертв не критическую инфраструктуру, а лиц, принимающих решения, для совершения давления на них через СМИ. Однако различий в двух ипостасях информационной войны настолько много, что лучше их вообще не смешивать.

Чтобы понять, чем отличаются эти два компонента в информационной войне, приведем два примера. Первый – вирус Stuxnet, который был направлен против иракских производителей урана. Атака была выполнена с помощью специального вредоносного ПО, которое специалисты объявили кибероружием, настолько оно было сложно и необычно для вредоносов устроено. При этом объектом воздействия была критическая производственная инфраструктура, воздействие осуществлялось через информационную систему с помощью эксплуатации уязвимостей, целью был вывод из строя информационной системы. Организаторы атаки работали в основном над созданием вредоноса, а не публикации дезинформации в СМИ. По всем признакам – это кибератака.

Если же рассмотреть атаку «русских хакеров» на американские выборы, то можно заметить, что объектом воздействия являются люди, принимающие решения, причем в США метод воздействия на них – прежде всего через СМИ, цель – принятие руководящих решений (санкций), наносящих вред, в частности, американским высокотехнологичным компаниям. Основная работа была скорее с текстами, чем с программами. Все это признаки войны психологической. Хотя точно установить источник подобной агрессии против США достаточно сложно, но складывается ощущение, что это вообще гражданская информационная война.

Кибервойны

Следует отметить, что для проведения психологических войн вся инфраструктура в виде спецслужб и связанных с ними СМИ была создана уже давно и исправно поддерживалась в рабочем состоянии. При необходимости она может быть быстро расширена и модернизирована в любой момент, особенно с помощью блогов и социальных сетей. А вот боевые подразделения для проведения киберопераций – дело другое. Для них нужны специалисты другого профиля и с другими навыками. Их быстро не перепрофилируешь – нельзя «словить» криминального хакера и заставить его работать на спецслужбы. Эти люди не обладают необходимой для военных дисциплинированностью. Кадры для киберподразделений армии приходится готовить с нуля и достаточно долго.

Сейчас этой работой занялись практически все цивилизованные государства. В частности, компания Zecurion в январе текущего года выпустила аналитический отчет [3], где собрала и проанализировала сведения о киберподразделениях армий разных стран. «Надо понимать, что спецподразделения по кибербезопасности официально используют всего несколько десятков стран, а неофициально – более сотни. В их задачи входят шпионаж, кибератаки и информационные войны, в том числе различные средства воздействия на настроение и поведение населения страны», – прокомментировал опубликованное исследование Владимир Ульянов, руководитель Zecurion Analytics. Из этого заявления видно, что кибервойска создаются для проведения обеих частей информационной войны – и для киберопераций, и для психологического давления через СМИ. Хотя новацией является именно создание подразделений государственных хакеров, поскольку взаимодействие спецслужб со СМИ уже давно стало классикой спецопераций.

В результате исследования специалисты Zecurion Analytics получили следующие цифры: США имеет численность кибервойск 9 тыс. человек при финансировании в 7 млрд долл. в год, Китай – 20 тыс. и 1,5 млрд долл., Великобритания – 2 тыс. и 450 млн долл., Германия – 1 тыс. и 250 млн долл. и Северная Корея – 4 тыс. и 200 млн долл. Россия, похоже, в рейтинг не попала, но дотошные журналисты «Коммерсанта» выяснили и эти сведения: численность 1 тыс. человек и финансирование на уровне 300 млн долл.

Таким образом, угроза кибератак против российских критически важных объектов увеличивается с каждым годом по мере накопления опыта иностранными кибервойсками и спецслужбами. Поэтому российские руководящие органы уже несколько лет проводят работу по укреплению их защиты. В частности, приказ № 31 ФСТЭК от 14 марта 2014 г. [4] определяет требования информационной безопасности для АСУ ТП критически важных промышленных объектов. Сейчас вышла вторая версия этого приказа, и большая работа по созданию систем защиты подобных объектов уже выполнена.

Не отстает в своей работе и ФСБ в рамках своих полномочий и указа Президента РФ, создавшая систему ГосСОПКА. Здесь речь идет о защите информационной инфраструктуры, т. е. цели психологической войны, поскольку первое, что необходимо выполнять для психологического давления на лиц, принимающих решения, – это разорвать их привычные коммуникации. Однако, как уже было отмечено, кибервойска создаются в том числе и для ведения психологических войн, поэтому защита критической информационной инфраструктуры так же важна и необходима. Продолжением этой работы является принятый недавно Закон № 187-ФЗ «О безопасности критической информационной инфраструктуры РФ», цель которого – помочь компаниям, владеющим такой инфраструктурой, защититься от атак кибервоинов иностранных государств.

Кроме того, ведется работа по формированию политических решений, предотвращающих государственную агрессию в киберпространстве. В частности, есть сведения [6] о заключении пакта о ненападении в киберпространстве между 20 странами, в список которых входят такие державы, как Россия, США, Китай, Великобритания, Франция, Бразилия, Япония, Южная Корея и Израиль. Таким образом, атаки на критически важные объекты – АЭС, банки, системы управления транспортом или водоснабжением – со стороны киберподразделений различных стран могут нарушить данный договор и привести к серьезным последствиям для страны, которая его не соблюдает. При этом США объявили, что на агрессию через киберпространство будут отвечать атакой и через другие среды – через космос, воздух, воду.

Текущая ситуация

Сегодняшнюю ситуацию в мире можно описать как экономическую войну под условным  названием «сланцевая революция». Ее ведут США против традиционных сырьевых стран за рынки сбыта углеводородов. Конфликт можно охарактеризовать как «высокие технологии против природных запасов». К сожалению, разработка сланцевых месторождений – довольно затратное мероприятие, и выгодно оно может быть только при условии высоких цен на энергоносители. Именно для поддержания высокого уровня цен  нефтегазовое лобби США и провоцирует конфликты с нефтедобывающими странами. И если Ближнему Востоку повезло меньше – там идет настоящая войсковая операция под прикрытием психологической войны, то против России как неосновной цели просто возобновлено информационное противостояние, но уже на новом технологическом уровне.

В этом противостоянии есть признаки психологической войны с навязыванием через СМИ не выгодных для высокотехнологичной отрасли США санкций против России, однако есть и признаки киберопераций, сведения о которых опубликованы Эдвардом Сноуденом и на сайте WikiLeaks. В частности, в этот процесс вписываются эпидемии двух последних шифровальщиков WannaCry и ExPetya, которые являются уже не вымогателями, а скорее логическими бомбами. Они показывают, что российские предприятия, в том числе относящиеся к критически важным объектам, вполне могут быть подвержены подобного типа атакам. Таким образом, можно говорить о полноценной кибервойне в информационном пространстве с применением секретных разработок АНБ и других американских спецслужб.

Россия, будучи страной, участвовавшей в холодной войне прошлого века, готова к ведению как минимум психологических войн. Как уже отмечалось, в российской армии есть подразделения для проведения операций в киберпространстве. Это относится только к специалистам, которые могут совершать ответные действия как в информационном пространстве, так и через другие СМИ.

Однако защищена ли российская инфраструктура от внешнего агрессивного воздействия? Это именно тот вопрос, который мы и хотели обсудить в рамках темы номера. Он разбивается на такие составляющие, как защита российских компаний от целенаправленных атак со стороны специальных служб других государств, защита производственных объектов и глобальных информационных инфраструктур, которые могут быть использованы и для психологического воздействия, и для кибератак, а также импортозамещение в условиях санкций против высокотехнологичных компаний. Эти компоненты и формируют современный ландшафт и диспозицию ведения информационной войны XXI в.

Таким образом, информационные войны включают в себя и атаки на ГИС и АСУ ТП критически важных объектов, и вмешательство в систему принятия стратегических решений. Обе части информационной войны взаимосвязаны, и киберподразделения разных стран мира, как минимум, занимаются подготовкой к проведению различного рода спецопераций. Россия уже предпринимает ряд мер для защиты собственного суверенитета в информационном пространстве. В частности, проводится укрепление защитных систем критически важных для государства объектов, заключаются международные договора и принимается ряд законов, направленных на защиту от психологических и кибервойн.

 

[1] https://ru.wikipedia.org/wiki/Информационная_война

[2] https://ru.wikipedia.org/wiki/Кибервойна

[3] http://www.zecurion.ru/press/7538/?sphrase_id=5321

[4] http://fstec.ru/tekhnicheskaya-zashchita-informatsii/dokumenty/110-prikazy/864-prikaz-fstek-rossii-ot-14-marta-2014-g-n-31

[5] https://rg.ru/2017/07/31/bezopasnost-dok.html

[6] https://www.kommersant.ru/doc/2790215

[7] https://www.kommersant.ru/doc/3187320

Что такое информационная война и чем она отличается от традиционной войны? | Джессика Мейсон | Записи в социальных сетях

Кажется, что мир, в котором мы живем, все больше вращается вокруг технологий и информации. То же можно сказать и о войне. Если, как и раньше, война означала бы борьбу за физические границы с использованием обычного оружия, в настоящее время у нас есть так называемая информационная война. Сцены, связанные с этими двумя, очень разные. Один залит кровью, разбомбил города и окопы, полные трупов, другой едва заметен.

Информационная война — термин, который довольно сложно определить. Это довольно новое явление по своей природе, и оно все еще развивается. Определение, данное Агентством оборонных информационных систем США, звучит следующим образом: «Действия, предпринятые для достижения информационного превосходства в поддержку национальной военной стратегии путем воздействия на информацию и информационные системы противника при одновременном использовании и защите нашей информации и информационных систем» (Takemoto 2001). Но есть и другие, несколько иные интерпретации.Однако Ничипорук описывает в своей книге шесть основных компонентов, подпадающих под информационную войну, которые мы можем определить, чтобы помочь понять этот термин как концепцию (Nichiporuk 1999). Эти термины включают радиоэлектронную борьбу, безопасность операций, обман, физическое нападение, информационное нападение и психологическую войну. Электронная война вращается вокруг электромагнетизма и может включать в себя что-то вроде подавления систем связи, например, чтобы не дать противнику общаться между собой. Безопасность операций — единственное, что не является оскорбительным, и заключается в том, что один защищается от атак других.Это может быть определение собственных слабостей и защита их от атак. Третий термин, обман, означает предоставление ложной информации с целью ввести оппонента в заблуждение. Это может означать отправку неправильных координат для атаки, чтобы сохранить в секрете точное местоположение. Далее идет физическая атака на информационные процессы, которая может означать, например, бомбардировку центров связи. Это контрастирует с другими и больше всего похоже на традиционную войну, потому что она вращается вокруг физических атак.Кроме того, существуют информационные атаки, когда технологии используются для саботажа чужих информационных систем. Вирусы — хороший тому пример. Они могут отправить вирус, чтобы удалить или шпионить за sata на вражеских системах. Наконец, существует психологическая война, что означает воздействие на взгляды и мнения людей с помощью различных видов пропаганды. Это могло быть, например, через фейковые новости.

Итак, чем эта информационная война отличается от традиционной войны? Мы можем рассмотреть три основных аспекта.Первый — это средства ведения войны. В традиционной войне это в основном оружие и другие физические машины. В информационной войне идея состоит в том, чтобы повлиять на образ мышления людей, поэтому война ведется с помощью изображений, текстов, рекламы и другого медиа-контента. Во-вторых, цель, ради которой используются вышеупомянутые средства. В традиционной войне цель состоит в том, чтобы убивать или ранить людей и разрушать объекты. Напротив, в информационной войне цель состоит в том, чтобы каким-то образом манипулировать информацией.Либо попытаться получить больше информации, либо уничтожить существующую информацию, либо изменить информацию, которая распространяется. Наконец, эффект от действий. В традиционной войне результатом часто бывает ранение или смерть. Однако в информационной войне это может быть нечто гораздо более тонкое, например, неточный взгляд на ситуацию.

В заключение, информационная война довольно сильно отличается от традиционной войны своими методами, но ее цель — подорвать противника и получить преимущество — остается неизменной.

Ссылки:

Ничипорук, Брайан. (1999). Военные возможности США: концепция ведения информационной войны.

Такемото, полковник Г. Х. (2001). Информационная война в киберпространстве .

5 ИНФОРМАЦИОННАЯ ВОЙНА | Технологии для военно-морского флота и корпуса морской пехоты США, 2000-2035: становление силой 21-го века: Том 3: Информация в войне

этих элементов в течение короткого периода времени (например, нескольких месяцев), чтобы предотвратить восстановление в рамках существующей структуры управления.Поскольку отключение распространяется на более длительный период времени, исправления и переоснащение систем могут помешать достижению желаемого результата.

Самый подрывной тип стратегической атаки на информацию будет включать обман, возможно, с использованием компонентов IW и не IW, до фактической атаки, чтобы отвлечь цель от возможности, во-первых, распознать атаку, когда она начинается, и, во-вторых, , ответить эффективно.

Самый эффективный способ начать атаку стратегического значения — это объединить серию атак IW с другими типами атак, отличными от IW.Такой подход оказался бы наиболее серьезным для способности противника к реагированию, поскольку он облагал бы налогом все ресурсы, для которых потенциально не было бы никакой всеобъемлющей координирующей функции.

Информационная инфраструктура Оружие

Очевидно, что сегодня существует значительная возможность атаковать и выводить из строя элементы информационной инфраструктуры в виде бомб и глушителей. Потенциально полезные технологические направления включают оружие для непостоянного прерывания работы сети, которое теоретически позволит Соединенным Штатам запретить противнику использовать части или всю сеть без физического повреждения ее в течение контролируемого периода времени.

Информационное содержание Оружие

Оружие информационного содержания — это оружие, предназначенное для поиска самой информации в ее источнике, во время ее передачи, обработки или отображения. Результаты могут включать задержку, изменение, удаление или добавление информации.

Технологии поддержки разведки

Разведывательная информация является ключом к разработке и реализации эффективных планов и операций информационной войны.Независимо от того, является ли цель разработкой системы для снижения боевых возможностей противника или обеспечения защиты собственных военных информационных систем, важна подробная техническая информация об оборудовании, программном обеспечении и операциях цели. Степень, в которой злоумышленники смогут получить своевременную, точную и полную информацию о целевой системе, будет определять степень, в которой они могут анализировать уязвимые места, которые можно использовать, и тем самым разрабатывать эффективное и действенное оружие и средства доставки, а также разрабатывать полезные меры эффективности. их подхода.Проблемы, присущие роли поддержки разведки, подчеркиваются отсутствием окончательной национальной разведывательной оценки угрозы информационной войны:

Western Resilience, Campaigning и Cognit

Содержание

Предисловие

Рик Легетт

Введение: Мировая информационная война

Роберт Джонсон и Тимоти Клак

Часть I: Как началась эта война?

1.Краткая история пропаганды: «очень оклеветанное и неправильно понятое слово»

Дэвид Велч

2. Homo Digitalis выходит на поле битвы

Давид Патрикаракос

Часть II: Истина, познание и контроль

3. Демократия и современные СМИ: в чем проблема?

Александр Прескотт-Коуч

4. Меняющийся характер пропаганды: примирение с влиянием в конфликте

Алисия Ванлесс и Майкл Берк

5.«Имеют ли значение мои страдания?»: Рассказывание историй и армия

Оливер Льюис и Крис ДеФариа

Часть III: Как борются другие

6. Женщины, цифровые изображения и Исламское государство: «пистолеты и розы»
Ребекка Фэллон и Тимоти Клак

7. Социальные сети, компьютерная пропаганда и контроль в Китае и за его пределами

Джиллиан Болсовер

8. Российская информационная война: устройство и назначение

Кейр Джайлс

Часть IV: Политические меры и способы борьбы

9.Алгоритмический плюрализм: регулирование СМИ и устойчивость системы в эпоху информационных войн

Дамиан Тамбини

10. Цифровая пропаганда, контрпублика и разрушение публичной сферы: финский подход к повышению цифровой устойчивости

Корнелиу Бьола и Крисианна Пападакис

11. Информационная война: теория на практике

Роберт Джонсон

12. Искусственный интеллект, безопасность и общество

Кит Уважаемый

Часть V: На горизонте

13.От пекинских блоггеров до писателей Уайтхолла: наблюдения за «невидимой войной»

Тимоти Клак и Луиза Селисни

14. Война в эпоху неопределенности

Найджел Инкстер

Информационные операции и информационная война

IWP 618
Четыре кредита

Целью данного курса является (1) познакомить студента с основными концепциями информационных операций и информационной войны в контексте психологической стратегии; (2) развить понимание использования информации как инструмента управления государством и как оружия войны; и (3) проанализировать наши сильные и слабые стороны, а также наших потенциальных противников в этой сфере.

Этот курс исследует развивающиеся концепции информационных операций (например, психологических операций , информационного превосходства , информационной войны и информационного обеспечения ) как элементов национальной безопасности США. Выпуски включают:

  • За исключением определенных функций безопасности, все информационные операции должны разрабатываться и выполняться в соответствии с общей психологической стратегией.
  • Манипулирование политическим и военным командованием и контролем противника или даже связанными с ним национальными стратегическими инфраструктурными сетями с помощью обычных, а также информационных систем.
  • Использование информационных систем для ведения современных видов радиоэлектронной борьбы по целому ряду целей.
  • «Превосходное использование» самой информации (особенно ее «содержания») в международной политике, и особенно в боевом пространстве во время войны.
  • Манипулирование содержанием информации как в мирных межгосударственных отношениях, так и в ходе военных действий (например, психологические операции и управление восприятием) в их определении информационной войны.
  • Информационные операции не являются принципиально новым типом ведения войны, но непонимание их потенциала как наступательного инструмента и уязвимости, присущей такому конфликту, представляет собой потенциально серьезные стратегические угрозы для Соединенных Штатов и других стран с высокой степенью зависимости от информации и информации. сетевая экономика.

Этот новый объект информационной войны, часть которой называют «кибервойной» из-за использования компьютеров и коммуникационных сетей, и социального элемента, называемого «сетевой войной», считается революционным, поскольку он делает географические расстояния в основном несущественными, затраты относительно немного, стирает границы между войной и преступной деятельностью и ставит новые задачи для политики, разведки и военных операций, а также проблемы в важной функции , предупреждение (например, при оценке атаки на информационную инфраструктуру США) .

По крайней мере концептуально информационная война становится стратегической войной, когда она включает в себя атаки на национальные информационные сети страны, которые предназначены для воздействия на стратегические военные операции и возможности или для нанесения ущерба критически важным национальным инфраструктурам национального заповедника.

Доступен семестр

Весна

Особое примечание

Профессор этого курса будет объявлен дополнительно.

Information Warfare — обзор

Настоящие силы кибервойны

Хотя идея формальных сил кибервойны является относительно новой, она появилась всего несколько лет назад, но многие страны и организации по крайней мере предприняли шаги в этом направлении.

Предупреждение

В связи с нынешней нестабильной ситуацией в мире кибервойны информация о возможностях различных стран быстро меняется.Нет ничего необычного в том, что правительственные и гражданские агентства, занимающиеся киберпроблемами, реструктурируются, сливаются и отделяются друг от друга, а также исчезают или появляются очень быстро. Информация в этом разделе может быть изменена.

В некоторых случаях крупные организации возникали практически в одночасье, даже если они не полностью функционируют и не готовы к серьезному конфликту. Даже вопрос о том, что именно является оперативным, в некоторой степени витает в воздухе, поскольку многие из этих подразделений и организаций не были испытаны в реальных условиях.

Глядя на рисунок 4.1, мы видим, что даже с учетом только основных игроков на арене кибервойны, у нас все еще есть большой процент земного шара, который потенциально может быть вовлечен в такой конфликт.

Рисунок 4.1. Основные силы на арене кибервойны

США

Правительство США имеет одну из наиболее сложных группировок сил кибервойны, по крайней мере, на бумаге. В действительности, хотя эти организации и агентства существуют, не все они укомплектованы персоналом, функционируют и полностью готовы к проведению таких операций в любом крупном масштабе.

Киберкомандование США

Киберкомандование США (КИБЕРКОМ) — это единое командование, состоящее из подразделений Киберкомандования сухопутных войск, Киберкомандования флота, 24-й воздушной армии и Командования киберпространства сил морской пехоты [4]. Печать CYBERCOM можно увидеть на Рисунке 4.2 [5].

Рисунок 4.2. Печать Киберкомандования США

Киберкомандование возглавляет Директор Агентства национальной безопасности (DIRNSA), который выполняет обе роли, а в технических вопросах ему помогает Агентство оборонных информационных систем (DISA).Киберкомандование конкретно отвечает за защиту только сетей Министерства обороны, оставляя защиту гражданских сетей на усмотрение Министерства внутренней безопасности [6].

Китай

Публичное лицо кибервойны в Китае возлагается на Народно-освободительную армию (НОАК), хотя особенности состава и обязанностей подразделений кибервойны в НОАК немного схематичны. Считается, что большинство таких возможностей находится в управлении Генерального штаба (GSD), 4-м отделе, 3-м отделе GSD, нескольких бюро технической разведки (TRB) и подразделениях ополчения информационной войны [7].

Примечание

Когда мы обсуждаем кибер-возможности различных стран в этом разделе, обратите внимание, что они не расположены в определенном порядке, и их расположение в главе не указывает на силу, способности или какой-либо другой фактор.

Также следует учитывать неформальные или, по крайней мере, не признанные публично группы хакеров, хактивистов, авторов вредоносных программ, киберпреступников и другие подобные элементы, которые часто обсуждаются в средствах массовой информации. Хотя мы можем быть достаточно уверены в том, что все атаки, приписываемые Китаю, на самом деле не спонсируются государством, если они вообще исходят из этой страны, здесь может быть по крайней мере некоторая доля правды.Большое население Китая также приравнивается к большому количеству потенциально небезопасных систем, которые могут использоваться в качестве платформ для атак. Мы обсудим проблему атрибуции в главе 8, а преступников и преступные организации более подробно в главе 10.

Россия

Из событий в Эстонии и Грузии, которые мы обсуждали в главе 1, ясно, что у России есть сильные возможности для вести кибервойну. В настоящее время эти возможности размещены в Федеральной службе безопасности Российской Федерации (ФСБ), Федеральной службе охраны и Генеральном штабе [8].До его упразднения в 2003 г. такими вопросами в России занималось только Федеральное агентство государственной связи и информации (ФАПСИ) [9].

Франция

Возможности кибервойны во Франции проистекают из Французского агентства сетевой и информационной безопасности (ANSSI), которое является организацией под руководством генерального секретаря национальной обороны (SGDN) и существует для «обнаружения и раннего реагирования на кибератаки. »[10]. Эта организация, как и организации во многих странах на данный момент, является относительно новой, на момент написания этой статьи она просуществовала немногим более года.

Израиль

Как и во многих других аспектах ведения войны, Израиль в течение некоторого времени проявлял большую активность в области кибервойны. Сообщается, что с начала 1990-х годов у Израиля был, по крайней мере, некоторый потенциал кибервойны, и этот потенциал со временем развивался и развивался. В 2002 году специальному подразделению Агентства безопасности Израиля (ISA) были поручены вопросы защиты от кибератак. В настоящее время задача операций по кибервойне выглядит как спорное разделение между Управлением C4I (командование, управление, связь, компьютеры и разведка) Сил обороны Израиля (ЦАХАЛ) и подразделением 8200 (радиотехническая разведка) Управления. военной разведки, широко известной как Аман [11].

Бразилия

В Бразилии, стране, которая не новичок в вопросах киберпреступности, ответственность за вопросы, связанные с информационной безопасностью, лежит на Кабинете институциональной безопасности (GSI), который в конечном итоге действует через другие связанные организации, такие как Министерство науки. и технологий, Министерство связи и Бразильский сетевой информационный центр [12]. Индустрия высоких технологий в Бразилии быстро развивается, поэтому в самом ближайшем будущем мы, вероятно, увидим здесь более формализованную организацию или набор организаций.

Сингапур

В Сингапуре Управление безопасности информационных технологий Сингапура (SITSA), подразделение Департамента внутренней безопасности Министерства внутренних дел (MHA), отвечает за защиту Сингапура от кибератак [13]. SITSA, как и многие другие подобные агентства, является относительно новым и существует лишь немногим более года на момент написания этой статьи.

Южная Корея

Хотя ранее позиция в отношении кибервойны в Южной Корее была очень разрозненной и была разделена между различными государственными учреждениями, насчитывающими несколько десятков, в 2009 году они начали усилия по консолидации и стандартизации ведомств, которые будут нести ответственность для решения таких вопросов.В настоящее время Корейское агентство Интернета и безопасности, состоящее из бывшего Корейского агентства информационной безопасности (KISA), Национального агентства развития Интернета Кореи (NIDAK) и Корейского агентства международного сотрудничества в области информационных технологий (KIICA), похоже, теперь официально несет ответственность за кибероперации. [14].

Северная Корея

Способность Корейской Народно-Демократической Республики (КНДР), также известной как Северная Корея, вести кибервойны сомнительна, но может действительно существовать, по крайней мере, по данным южнокорейских спецслужб.Два северокорейских учебных заведения, колледж Мирим и университет Моранбонг, по-видимому, существуют почти с единственной целью — подготовить экспертов в области шпионажа и войны, из которых, как сообщается, кибервойна составляет по крайней мере часть. Кроме того, по слухам, существует подразделение Корейской народной армии (КНА), занимающееся кибервойной [15]. За исключением нескольких нападений на Южную Корею, которые ничем не приписывались Северной Корее, примеров таких возможностей действительно мало.

Австралия

В Австралии Центр операций по кибербезопасности (CSOC), находящийся в ведении Управления оборонных сигналов (DSD), был запущен в 2009 году и заполнен персоналом из DSD, Сил обороны, Организации военной разведки, Федеральной службы безопасности. Полиция и Австралийская служба безопасности и разведки.CSOC отвечает за кибер-вопросы, относящиеся к правительственным компьютерным системам. Для гражданских систем ответственность ложится на CERT Australia [16].

Малайзия

В Малайзии ответственность за кибервойну распределена между несколькими правительственными учреждениями. Комиссия по связи и мультимедиа Малайзии (MCMC) действует как координатор и несет ответственность за обеспечение общего благополучия сети в целом. Подразделение полиции по киберпреступлениям отвечает за предотвращение и расследование киберпреступлений.Министерство науки, технологий и инноваций (MOSTI) отвечает за киберзащиту и безопасность, а Малазийский отдел административной модернизации и планирования управления (MAMPU) отвечает за правительственные и гражданские CERT и мониторинг киберугроз [17].

Япония

В Японии Совет по политике информационной безопасности (ISPC) и Национальный центр информационной безопасности (NISC), находящиеся в ведении Секретариата Кабинета министров, в значительной степени несут ответственность за кибер-вопросы. ISPC занимается разработкой и анализом политик и стратегий безопасности, а NISC занимается их реализацией.Также при секретариате кабинета министров Национальное полицейское агентство (NPA) отвечает за обеспечение компьютерной и сетевой безопасности и расследование киберинцидентов. Взаимодействие между общественностью и правительством киберпространства связано с возможностями разработки защиты, технической эксплуатации, анализа и реагирования, или CEPTOAR [18].

Канада

В Канаде Канадский центр реагирования на киберинциденты (CCIRC) отвечает за мониторинг киберугроз для канадской сетевой инфраструктуры.CIRC находится в ведении Службы общественной безопасности Канады, канадском эквиваленте Министерства внутренней безопасности США. Несколько агентств участвуют в реагировании на киберугрозы и инциденты, в том числе Канадская служба безопасности и разведки (CSISS), Служба безопасности связи Канады (CSEC) и Министерство национальной обороны Канады (DND) [19].

Соединенное Королевство

В Соединенном Королевстве за кибербезопасность отвечают два основных агентства: Office Cyber ​​Security (OCS) и Операционный центр Cyber ​​Security (CSOC).OCS обеспечивает стратегическое лидерство в рамках всего правительства, в то время как CSOC обеспечивает мониторинг и координирует реагирование на инциденты. Кроме того, Центр защиты национальной инфраструктуры (CPNI) использует CERT для реагирования на атаки [20].

Другие страны с киберсилами

Многие другие страны в настоящее время используют или создают киберсилы. Некоторым странам на данный момент может не быть выделено каких-либо значительных ресурсов, а другие могут не рекламировать свои возможности.На момент написания этой статьи значительная путаница и дикие спекуляции в средствах массовой информации и в индустрии не помогли прояснить киберпространство. Помимо стран, упомянутых выше, известно, что некоторые страны присутствуют, но это далеко не исчерпывающий список [21]:

Австрия

Бельгия

Эстония

Финляндия

Германия

Венгрия

03

9017 •

Италия

• Нидерланды

Новая Зеландия

Норвегия

Польша

Испания

Корпоративный

Швеция

903

Учитывая усиление внимания кибервойне в последние несколько лет и текущее внимание к c Как в правительстве, так и в промышленности, большое количество компаний, как и ожидалось, тем или иным образом оказались вовлечены в кибервойну.В мире компаний, которые в основном сосредоточены на оборонных контрактах, можно найти следующие компании [22]:

BAE Systems

Boeing Integrated Defense Systems

Booz Allen Гамильтон

Корпорация General Dynamics

GreyLogic

Lockheed Martin Corporation

173 International Corporation

Northrop Grumman Corporation

QinetiQ Group Plc

Raytheon Company

Science Applications International Corporation (

) Inc.

Thales Group

Приведенный ниже список компаний не ориентирован в первую очередь на оборонный рынок, хотя мы почти наверняка можем найти большинство из них в определенной степени на рынке [23]:

F-Secure Corporation

iDefense

Лаборатория Касперского

McAfee Inc.

PGP Corporation

Spirent Communications

Symantec Corporation

Помимо этих компаний, мы можем найти тысячи других, у которых есть похожие направления, продукты, услуги и клиенты.Рынок кибер-ориентированных предложений в настоящее время очень богат и обещает быть таким в течение нескольких лет, поэтому мы уверены, что со временем мы увидим больше заявок.

Преступный

В дополнение к различным странам и организациям, которые мы обсуждали выше, мы также должны учитывать криминальные элементы в нашем списке сил кибервойны. Они могут варьироваться от самого слабого спамера, раздражающего нас обещаниями расширить различные части анатомии человека, до похитителей личных данных, сумевших превратить украденную информацию в десятки миллионов долларов денежных средств, до операторов ботнетов, способных нарушить работу сети. крупных корпораций или небольших стран.

Такие преступные элементы не так легко определить и указать, как формальные силы кибервойны страны, но они могут быть настолько же могущественными и не связаны теми же наборами правил, что и другие силы, которые может сделать их очень опасными. Мы обсудим такие элементы более подробно в главе 10.

Конец информационной войны?

Информационная война — это, по сути, состязание повествований. Повествования — это не просто наборы конкурирующих фактов или точек данных, выстроенных друг против друга, это истории, которые наполняют факты и другие формы информации смыслом.Что особенно важно, они не плавают свободно — в информационной среде должны существовать определенные условия, чтобы нарративы сохранялись и передавались в пространстве и времени. Современная информационная среда создает условия, все более враждебные этому процессу. Как ни странно, и, как может подтвердить любой, кто пробудился в первой половине 2020 года, нарративы, проходящие через информационную среду, сейчас настолько многочисленны, и исчезают так быстро, что они больше не существуют так впечатляюще, как раньше.Чистый эффект фрагментации и бесполезности информационной среды — это не просто одно из многих других оспариваемых нарративов. Это не повествования.

Как пишет Майкл Сакасас об условиях коллапса повествования,

Цифровые медиа открыли новый масштаб, темп и модель человеческого общения и, таким образом, изменили восприятие мира. Что касается масштаба, мы получаем беспрецедентный объем информации о мире в целом через цифровые медиа.Что касается темпа, мы сталкиваемся с этой информацией с ранее неизвестной и неумолимой непосредственностью. Что касается паттернов, мы встречаемся с ними как в новых социальных контекстах, так и в форме, которая больше похожа на базу данных, чем на рассказ.

Если сами условия, в которых поддерживается и распространяется повествование, погашены, и если мы понимаем информационную войну (ИВ) как состязание нарративов, то где же это оставляет ИВ?

Такая ситуация была предвидена.В конце 1990-х годов в сообществе национальной безопасности, разведки и обороны США разгорелся спор, в котором те, кто верил в ИВ как будущее войны, противостояли более скептически настроенной когорте, которая не только видела тактические и технические препятствия на пути успешного использования IW, но также опасался проблемы стратегического уровня. Они утверждали, что Соединенные Штаты и их союзники, многие из которых остаются открытыми, демократическими обществами, основанными на конвенциях, могут потерять гораздо больше, чем они выиграют, если позволят или позволят из-за пренебрежения и неправильного обращения с информационной средой превратиться в зону массового скопления людей. -нацеленная, многоуровневая манипуляция.Кроме того, ухудшение информационной среды резко уменьшило бы попытки повлиять на противника с помощью мер, не связанных с войной. Ирония века информации заключается в том, что она может означать конец влияния.

Питер Фивер отметил эту проблему в 1998 году, написав:

Хотя ИВ продвигается как средство значительного увеличения количества и качества информации, доступной национальному командованию (NCA) во время войны или кризиса и, таким образом, очевидно, облегчая стратегии принуждения, фактически чистый эффект от перехода к Среда ИВ, вероятно, снизит доверие NCA с обеих сторон к их собственной информации, тем самым усложняя усилия по принуждению противника к ведению традиционной войны.

Он также заметил аспект дискуссии, которая сейчас сильно укусила сообщество национальной безопасности. Фивер заранее предвидел, что фактические возможности штата IW и связанные с ними действия быстро станут неактуальными. «Эта проблема, — пишет он, — может возникнуть просто, если одна из сторон в соревновании считает , что другая сторона имеет надежные возможности IW, независимо от того, есть ли они у другой стороны (курсив добавлен)». Классическая дилемма безопасности, рассматриваемая через призму IW, сговорилась с тенденциями в коммерческой деятельности, сделав информационную среду не только лишенной хоть малейшего доверия, но фактически улей паранойи.

Это не значит, что государства и их доверенные лица не проводят злонамеренных действий в информационной среде — они таковы, и их действия имеют различные эффекты. Но соблазн заподозрить другого в тщательно продуманной деятельности по оказанию влияния и стремление «победить» в играх с манипуляциями уступают место высокомерию. Угроза врага у ворот может меркнуть по сравнению с ущербом, нанесенным чудовищем под кроватью. Сдвиг современного пространства сражений к пространству, ориентированному на общество, привел к последствиям фрагментации информационной среды.С точки зрения ослабления государственного устройства, открытая демократия сильнее справляется с этими препятствиями, чем авторитарные системы, в которых уровень паранойи, вызванной страхом, является нормальной рабочей процедурой. Автократии не застрахованы от опасностей, связанных с попытками контролировать информацию в этой фрагментированной информационной среде, но принудительная власть в меньшей степени полагается на благоприятствующие условия. Он с большей готовностью прибегает к расчетам силы и безопасности Гоббса, чем авторитетные институты открытого общества, легитимность которых зависит от коллективного согласия.Согласие участника — это, по сути, вложение в устойчивое повествование.

Хотя действия, предпринятые или не предпринятые сообществами национальной безопасности во всем мире, в значительной степени влияют на этот результат, стоит более внимательно взглянуть на то, что разрушило условия для устойчивого повествования. Сильно усугублялось ухудшение информационной среды деятельности коммерческих субъектов. Рост доминирования бизнес-модели в Интернете, основанной на манипуляциях с поведением, и развертывание в обширной онлайн-экосистеме алгоритмов прогнозирования, которые управляют, направляют и «подталкивают» человеческое поведение, привели к тому, что Мэтью Б.Кроуфорд описывает политику антиклерикализма. Подобно последствиям Французской революции, общественность, убежденная в том, что ненадежные элиты сговариваются с целью их контроля и эксплуатации, сопоставима по интенсивности их паранойи только с самими элитами, которые все больше убеждены, что обеспокоенная общественность замышляет их свержение и лишение собственности. Обе стороны боятся того, на что способны демократизированные технологии. Обе стороны можно рассматривать как быстро устанавливающие условия своих собственных параноидальных видений.

На самом деле, этот страх странным образом неуместен. Люди имеют больше возможностей сказать и меньше контролировать эффекты технологий, с которыми они взаимодействуют, чем это принято считать. Любопытной особенностью современной технополитики является то, насколько предпочтительнее рассматривать технологию в ее крайних проявлениях — либо нейтральном и орудием хороших или плохих акторов, либо детерминированным и самостоятельной обезличенной силой. Истина лежит между этими полюсами. Технология никогда не бывает нейтральной — у нее есть собственное агентство, часто более чуждое и враждебное человеческим агентам, чем принято считать.В то же время цифровые технологии, в частности, содержат определенные фиксированные средства передвижения и препятствия, которые направляют, ограничивают и усиливают аспекты человеческой деятельности, исключая или ограничивая другие. В результате поспешное внедрение и масштабирование технологических режимов чревато непредсказуемыми последствиями. Этот вывод не согласуется с тем фактом, что, даже когда Фивер и другие писали о рисках, популярное представление о том, что инновации частного сектора — это приложение-убийца Запада, когда дело доходит до стратегической конкуренции, было общепринятой мудростью эпохи.

На самом деле все оказалось иначе.

Доктор Зак Роджерс — руководитель исследований Центра Джеффа Блайха Альянса США в области цифровых технологий, безопасности и управления при Университете Флиндерса в Южной Австралии. Его исследования сочетают в себе традиционные знания в области национальной безопасности, разведки и обороны с новыми областями социальной кибербезопасности, цифровой антропологии и демократической устойчивости.

Выраженные взгляды принадлежат автору и не отражают официальную позицию Военной академии США, Министерства армии или Министерства обороны.

Изображение предоставлено: Irudayam

Информационные операции, электронная война и кибервойна

Клэй Уилсон
Специалист по технологиям и национальной безопасности
Отдел иностранных дел, обороны и торговли
Исследовательская служба Конгресса, Библиотека Конгресса
Код заказа RL31787
Обновлено 20 марта 2007 г.

Сводка

В этом отчете описываются новые области информационных операций, радиоэлектронной борьбы и кибервойны в контексте U.С. национальная безопасность. В нем также предлагаются соответствующие вопросы политики, которые могут заинтересовать Конгресс.

Для военных планировщиков контроль информации имеет решающее значение для военного успеха, а коммуникационные сети и компьютеры имеют жизненно важное оперативное значение. Использование технологий как для контроля, так и для прерывания потока информации обычно упоминается под несколькими названиями: информационная война, электронная война, кибервойна, сетевая война и информационные операции (IO). В настоящее время деятельность IO сгруппирована Министерством обороны (DOD) по пяти основным направлениям: (1) Психологические операции, (2) Военный обман, (3) Оперативная безопасность, (4) Операции компьютерных сетей и (5) Электронная война. .

Текущая военная доктрина США для IO теперь уделяет повышенное внимание психологическим операциям, операциям с компьютерными сетями и электронной войне, которая включает использование некинетического электромагнитного импульсного (ЭМИ) оружия и несмертельного оружия для сдерживания толпы. Однако по мере того, как высокие технологии все чаще включаются в военные функции, границы между всеми пятью основными возможностями ввода-вывода становятся размытыми.

Министерство обороны отметило, что военные функции, связанные с электромагнитным спектром, выполняются в том, что теперь называется кибернетической областью, подобной воздуху, суше и морю.Этот кибернетический домен находится в ведении нового киберкомандования ВВС и включает кибервойну, радиоэлектронную борьбу и защиту критически важных инфраструктурных сетей США, которые поддерживают телекоммуникационные системы, коммунальные службы и транспорт.

Этот отчет будет обновлен с учетом значительных изменений.

Информационные операции, электронная война и кибервойна:


Возможности и связанные с ними вопросы политики

Введение

Фон

Контроль информации всегда был частью военных операций, и U.S. Стратегическое командование рассматривает информационные операции как ключевую военную компетенцию, уделяя особое внимание (1) использованию электромагнитной энергии, (2) кибероперациям и (3) использованию психологических операций для манипулирования восприятием противника. Чиновники Министерства обороны США теперь рассматривают киберпространство как область ведения войны, подобную воздушному, космическому, наземному и морскому. 1

Министерство обороны рассматривает информацию как оружие и цель в войне. Кроме того, Психологические операции (PSYOP) предоставляют возможность быстро распространять убедительную информацию, чтобы напрямую влиять на принятие решений различными аудиториями, и рассматриваются как средство сдерживания агрессии и важны для подрыва лидерства и народной поддержки террористических организаций. 2

Однако новые технологии для военного ввода-вывода также создают новые проблемы политики национальной безопасности, включая (1) рассмотрение психологических операций, используемых для воздействия на дружественные страны или внутреннюю аудиторию; и (2) возможные обвинения США в военных преступлениях, если наступательные военные компьютерные операции или средства радиоэлектронной борьбы серьезно нарушают критические гражданские компьютерные системы или системы некомбатантов.

В этом отчете описываются возможности Министерства обороны США по проведению военных информационных операций и дается обзор связанных с этим вопросов политики.Этот отчет будет обновляться по мере необходимости.

—1–

Определения

Информация

Информация — это ресурс, созданный из двух вещей: наблюдаемых явлений (данных) и инструкций (систем), необходимых для анализа и интерпретации данных для придания им значения. Ценность информации повышается за счет таких технологий, как сети и компьютерные базы данных, которые позволяют военным (1) создавать более высокий уровень общей осведомленности, (2) лучше синхронизировать командование, контроль и разведку и (3) переводить информацию превосходство в боевой мощи.

Информационные операции Министерства обороны США

Текущий термин Министерства обороны для обозначения военной информационной войны — «Информационные операции» (IO). Информационные операции Министерства обороны США — это действия, предпринимаемые во время кризиса или конфликта, чтобы повлиять на информацию о противнике, защищая собственные информационные системы, для достижения или продвижения конкретных целей. 3 Задача IO — нарушить или повлиять на процессы принятия решений противником.

Атака ввода-вывода может принимать различные формы, например: (1) для замедления компьютеров злоумышленника работа программного обеспечения может быть нарушена путем передачи вируса или другого вредоносного кода; (2) чтобы обезвредить сложное оружие противника, компьютерная схема может быть перегрета направленными импульсами высокой энергии; и (3) для неправильного направления вражеских датчиков могут передаваться мощные сигналы для создания ложных изображений.Другие методы IO-атаки могут включать в себя психологические операции, такие как инициирование теле- и радиопередач, чтобы повлиять на мнения и действия целевой аудитории, или захват контроля над сетевыми коммуникациями, чтобы нарушить единство командования противника.

Защита компьютерных сетей (CND) — это термин, используемый для описания действий, направленных на защиту вооруженных сил США от атак ввода-вывода со стороны злоумышленников. Частью CND является обеспечение информации (IA), которое требует пристального внимания к процедурам того, что традиционно называется компьютерной и информационной безопасностью.

DOD делает новый акцент на важности доминирования над всем электромагнитным спектром с помощью методов компьютерных сетевых атак и радиоэлектронной борьбы. Министерство обороны также подчеркивает, что, поскольку сети все чаще становятся центром тяжести боевых действий, американские военные должны быть готовы «бороться с сетью». 4 Поскольку в недавно рассекреченном исходном документе, содержащем эту фразу, некоторые строки были затемнены, неясно, означает ли «… net» Интернет. Если это так, то эта фраза может быть признанием Министерством обороны США того факта, что психологические операции, включая работу с общественностью и публичную дипломатию, должны использоваться по-новому, чтобы противостоять умелому использованию Интернета и глобальных средств массовой информации У.С. противники.

—2—

Основные возможности информационных операций Министерства обороны США

DOD определяет пять основных возможностей для проведения информационных операций; (1) Психологические операции, (2) Военный обман, (3) Безопасность операций, (4) Операции компьютерных сетей и (5) Электронная война. Эти возможности взаимозависимы и все чаще интегрируются для достижения желаемых результатов.

Психологические операции (ПСИОП)

DOD определяет PSYOP как запланированные операции по передаче выбранной информации целевой иностранной аудитории, чтобы повлиять на их эмоции, мотивы, объективные рассуждения и, в конечном итоге, на поведение иностранных правительств, организаций, групп и отдельных лиц. 5 Например, во время операции «Свобода Ираку» (OIF) широковещательные сообщения отправлялись с самолета ВВС ЕС-130E и с кораблей ВМС, действующих в Персидском заливе, а также шквал электронной почты, факсов и сотовых телефонов. телефонные звонки многочисленным иракским лидерам, призывающие их отказаться от поддержки Саддама Хусейна.

В то же время гражданская новостная сеть Al Jazeera, базирующаяся в Катаре, транслирует свои сообщения более чем 35 миллионам зрителей на Ближнем Востоке, и многие считают ее «рыночным конкурентом» США.С. ПСИОП. Террористические группы также могут использовать Интернет, чтобы быстро донести свои сообщения до международной аудитории. Некоторые наблюдатели заявили, что США будут продолжать терять позиции в глобальных войнах средств массовой информации, пока они не разработают скоординированную стратегическую коммуникационную стратегию для противодействия конкурентным гражданским СМИ, таким как Аль-Джазира. 6

Частично в ответ на это наблюдение, Министерство обороны теперь подчеркивает, что PSYOP необходимо улучшить и сосредоточить на предотвращении принятия решений потенциальным противником, иногда задолго до начала конфликта.Продукты, созданные для PSYOP, должны основываться на глубоком знании процессов принятия решений аудиторией. Затем, используя эти знания, продукты PSYOPS должны быть быстро произведены и распространены непосредственно среди целевых аудиторий по всему региону деятельности. 7

Политика

Министерства обороны США запрещает использование PSYOP для нацеливания на американскую аудиторию. Однако, хотя военные продукты PSYOP предназначены для иностранной целевой аудитории, Министерство обороны также признает, что мировые СМИ могут уловить некоторые из этих целевых сообщений и воспроизвести их обратно в U.С. отечественная публика. Следовательно, нельзя проводить четкое различие между иностранной и отечественной аудиторией. 8

—3—

Военный обман (MILDEC)

Обман направляет врага на ошибку, представляя ложную информацию, изображения или утверждения. MILDEC определяется как действия, совершаемые для намеренного введения в заблуждение противников, принимающих военные решения в отношении своих военных возможностей, тем самым заставляя противник предпринимать (или не предпринимать) определенные действия, которые будут способствовать успеху дружественной военной операции.

В качестве примера обмана во время операции «Свобода Ирака» (OIF) ВМС США развернули систему Tactical Air Launched Decoy, чтобы отвлечь средства ПВО Ирака от реальных боевых самолетов.

Операционная безопасность (OPSEC)

OPSEC определяется как процесс идентификации информации, которая имеет решающее значение для дружественных операций и которая может позволить злоумышленникам атаковать операционные уязвимости. Например, во время OIF американские войска были предупреждены об удалении определенной информации с общедоступных веб-сайтов Министерства обороны США, чтобы иракские силы не могли использовать конфиденциальную, но несекретную информацию.

Операции компьютерных сетей (CNO)

CNO включает возможность: (1) атаковать и разрушать компьютерные сети противника; (2) защищать наши собственные военные информационные системы; и (3) использовать компьютерные сети противника посредством сбора разведданных, обычно осуществляемого с помощью компьютерного кода и компьютерных приложений. Командование Объединенной информационной войны (JIOWC) и Объединенное командование функциональных компонентов для сетевой войны (JFCCNW) несут ответственность за развивающуюся миссию компьютерной сетевой атаки. 9 Точные возможности JIOWC и JFCCNW строго засекречены, и должностные лица Министерства обороны, как сообщается, никогда не признавались в проведении кибератак против врага, однако многие сотрудники компьютерной безопасности считают, что организация может разрушать сети и проникать в компьютеры противника, чтобы украсть или манипулировать данные, и уничтожить системы командования и управления противника. Они также считают, что организация состоит из сотрудников ЦРУ, Агентства национальной безопасности, ФБР, четырех военных отделений, а также гражданских лиц и военных представителей союзных стран. 10

Защита компьютерных сетей (CND). CND определяется как защитные меры для защиты информации, компьютеров и сетей от сбоев или разрушения. CND включает действия, предпринимаемые для отслеживания, обнаружения и реагирования на неавторизованную активность компьютера. Ответы на IO-атаку против вооруженных сил США

мая.

—4—

включает использование пассивных инструментов обеспечения информации, таких как межсетевые экраны или шифрование данных, или может включать более интрузивные действия, такие как мониторинг компьютеров злоумышленников для определения их возможностей до того, как они попытаются предпринять IO-атаку против U.С. сил.

Некоторые должностные лица Министерства обороны США считают, что CND может не хватать достаточного политического и юридического анализа для руководства соответствующими ответами на вторжения или атаки на сети Министерства обороны США. Поэтому Министерство обороны рекомендовало провести юридическую проверку, чтобы определить, какой уровень вторжения или манипуляции данными представляет собой атаку. Это различие необходимо для того, чтобы уточнить, следует ли называть действие атакой или операцией по сбору разведданных и какие агрессивные действия могут быть надлежащим образом предприняты в целях самообороны.Этот юридический обзор также должен определить, разрешают ли соответствующие органы вооруженным силам США принимать ответные меры, манипулируя невольными сторонними компьютерами. И, наконец, Минобороны рекомендовало создать правовой режим, который применяется отдельно к внутренним и иностранным источникам компьютерных атак против Министерства обороны или критики США. инфраструктура. 11

Использование компьютерных сетей (CNE). CNE — это область ввода-вывода, которая еще не определена четко в DOD. Прежде чем разовьется кризис, Министерство обороны стремится подготовить боевое пространство ввода-вывода с помощью разведки, наблюдения и разведки, а также посредством обширных мероприятий по планированию.Это включает сбор информации, который в случае ввода-вывода обычно выполняется с помощью сетевых инструментов, которые проникают в системы злоумышленников для получения информации об уязвимостях системы или для создания несанкционированных копий важных файлов. Инструменты, используемые для CNE, аналогичны инструментам, используемым для компьютерных атак, но настроены для сбора разведданных, а не для нарушения работы системы.

Компьютерная сетевая атака (CNA). CNA определяется как эффекты, предназначенные для нарушения или уничтожения информации, хранящейся в компьютерах и компьютерных сетях.В качестве отличительной черты CNA обычно полагается на поток данных, используемый в качестве оружия для выполнения атаки. Например, отправка потока цифрового сигнала через сеть, чтобы дать команду контроллеру отключить поток мощности, является CNA, а отправка скачка высокого напряжения через кабель электропитания для короткого замыкания источника питания считается электронной войной (однако поток компьютерного кода или импульс электромагнитной энергии могут использоваться для создания ложных изображений на компьютерах противника).

Сообщается, что во время операции «Свобода Ирака» силы США и коалиции не проводили компьютерных сетевых атак против иракских систем. Несмотря на то, что подробные планы IO были подготовлены заранее, официальные лица Министерства обороны заявили, что одобрение на высшем уровне для нескольких миссий CNA не было предоставлено до тех пор, пока не стало слишком поздно выполнять их для достижения военных целей. 12 Должностные лица США могли отклонить запланированную кибератаку на иракские финансовые компьютеры, поскольку банковская сеть Ирака подключена к сети финансовой связи, также расположенной в Европе.Следовательно, согласно источникам в Пентагоне, информационная операция

—5—

, направленный в Ирак, также мог привести к обрушению банков и банкоматов, расположенных в некоторых частях Европы. Такие глобальные сетевые соединения, а также тесные сетевые связи между иракскими военными компьютерными системами и гражданской инфраструктурой, как сообщается, сорвали попытки вооруженных сил США разработать кибератаку, которая была бы ограничена военными целями только в Ираке. 13

На встрече, состоявшейся в январе 2003 года в Массачусетском технологическом институте, официальные лица Белого дома запросили у экспертов, не входящих в правительство, рекомендаций по использованию кибервойны.Официальные лица заявили, что действуют осторожно, поскольку кибератака может иметь серьезные каскадные последствия, возможно, вызывая серьезные нарушения в сетевых гражданских системах. 14 В феврале 2003 года администрация Буша объявила на национальном уровне руководство по определению того, когда и как Соединенные Штаты будут запускать компьютерные сетевые атаки на компьютерные системы иностранного противника. Секретное руководство, известное как Директива президента по национальной безопасности № 16, предназначено для разъяснения обстоятельств, при которых отключение компьютерной атаки было бы оправданным, и того, кто имеет право проводить такую ​​атаку.

Электронная война (РЭБ)

EW определяется Министерством обороны США как любые военные действия, включающие направление или контроль энергии электромагнитного спектра с целью обмана или нападения на врага. Электромагнитная энергия большой мощности может использоваться как инструмент для перегрузки или нарушения электрических схем практически любого оборудования, в котором используются транзисторы, микросхемы или металлическая проводка. 15 Оружие направленной энергии усиливает или нарушает мощность электромагнитного поля, выделяя энергию, достаточную для перегрева и необратимого повреждения схем, или заклинивания, подавления и неправильного направления обработки в компьютеризированных системах.Подразделение радиоэлектронной борьбы Управления асимметричной войны армии несет ответственность за разработку политики радиоэлектронной борьбы и за поддержку разработки новых концепций электромагнитного спектра, которые могут быть преобразованы в оборудование и оружие.

Доминирование электромагнитного спектра. Министерство обороны теперь делает упор на максимальный контроль над всем электромагнитным спектром, включая возможность нарушить работу всех существующих и будущих систем связи, датчиков и систем вооружения.Это может включать: (1) навигационную войну, включая методы наступательных космических операций, когда спутники глобального позиционирования могут быть нарушены; или (2) методы управления радиосистемами противника; и (3) методы размещения ложных изображений на радиолокационных системах, блокирования энергетического оружия направленного действия и неправильного направления беспилотных летательных аппаратов (БПЛА) или роботов, управляемых противником. 16

—6—

Например, недавние военные IO-испытания проверяли возможность тайного проникновения во вражескую компьютерную сеть и отслеживания того, что могут обнаружить их радарные системы.Дальнейшие эксперименты проверяли способность захватывать вражеские компьютеры и манипулировать их радаром, чтобы показывать ложные изображения. 17

Электромагнитное некинетическое оружие. Некинетическое оружие излучает направленную электромагнитную энергию, которая короткими импульсами может навсегда вывести из строя компьютерные схемы противника. Например, электромагнитное некинетическое оружие, установленное в самолете или на земле, может вывести из строя приближающуюся вражескую ракету, направив луч СВЧ высокой мощности (HPM), который выжигает схему или посылает ложный телеметрический сигнал для неправильного направления. компьютер наведения. 18 Кроме того, при пониженной мощности электромагнитное некинетическое оружие также может использоваться в качестве нелетального метода сдерживания толпы.

Система активного отказа (ADS), разработанная ВВС, представляет собой несмертельное энергетическое оружие, устанавливаемое на транспортном средстве, направленное против личного состава. В настоящее время большинство несмертельных видов оружия для сдерживания толпы, например патроны из мешков с фасолью, используют кинетическую энергию. Однако ADS проецирует сфокусированный луч миллиметровых энергетических волн, чтобы вызвать невыносимое ощущение жжения на коже противника, отталкивая человека, не причиняя ему травм.Сторонники говорят, что ADS безопасен и эффективен на дальностях от 50 до 1600 футов. Несмертельные возможности ADS предназначены для защиты невиновных, минимизации смертельных случаев и ограничения сопутствующего ущерба. 19

Сообщается, что Пентагон потребовал немедленного развертывания по крайней мере 8 устройств ADS в Ираке для оказания помощи морским пехотинцам в охране постов, противодействии повстанческим снайперам и охране конвоев. Система ADS будет первым оперативно развернутым оружием направленной энергии для контрпехотных миссий. 20

Новый U.S.A.F. Кибер-команда

Секретарь ВВС США Майкл У. Винн недавно заявил, что новая миссия ВВС США — «летать и сражаться в воздухе, космосе и киберпространстве». Это означает, что военные действия в киберпространстве теперь включают защиту от злонамеренной активности в Интернете и в любом месте по всему электромагнитному спектру (включая диапазоны энергетического спектра для радио, микроволнового, инфракрасного, рентгеновского и всех других диапазонов).

—7—

других вариантов направленной энергии), где национальная безопасность находится под угрозой. 21 Секретарь Винн заявил, что кибервойна естественным образом вытекает из традиционных задач ВВС, таких как загрузка данных с платформ в космосе, и что возможности США должны быть расширены, чтобы также можно было отключать вражеские электронные сети. Следовательно, 8-е воздушные силы со штаб-квартирой на авиабазе Барксдейл, штат Луизиана, были назначены оперативным киберкомандованием, ответственным за организацию, обучение и оснащение ВВС для операций в киберпространстве. 22 Новое киберкомандование будет использовать ресурсы всех командований ВВС для сбора необходимых экспертных возможностей.

Представители

ВВС во главе с начальником штаба ВВС генералом Майклом Мосли встретились в Пентагоне на «саммите на тему кибервойны» в ноябре 2006 года, чтобы обсудить планы нового киберкомандования ВВС. 23 Генерал Элдер заявил, что сессия планирования может потребовать примерно четырех месяцев работы и будет включать оценку требований наступательной и оборонительной кибервойны, а также обзор текущих возможностей и будущих потребностей. 24

Сообщается, что внутренняя безопасность также станет значительной частью новой ответственности киберкомандования, включая защиту телекоммуникационных систем, коммунальных служб и транспорта.Несколько вопросов, которые следует рассмотреть, могут включать: (1) какие образовательные навыки, технические навыки и обучение необходимы персоналу киберкомандования; и (2) какой карьерный путь можно предложить тем военно-воздушным силам, которые хотят участвовать в защите нового киберпространства.

Кроме того, командование материальной частью ВВС рассмотрит исследования, которые сейчас ведутся в штабе 8-й воздушной армии, чтобы определить, какие работы должны получить финансирование в рамках новой функции кибервойны. 25 Некоторые примеры систем или проектов, на которые может повлиять миссия киберкомандования, включают (1) бортовую лазерную систему на авиабазе Эдвардс, (2) систему активного отказа на авиабазе Moody, (3) радар для атаки на цель совместного наблюдения Система на авиабазе Робинс, и (4) усилия по защите компьютерных систем от повреждения из-за атаки электромагнитным импульсом.

Должностные лица 8-й воздушной армии сообщают, что по состоянию на январь 2007 года новый U.S.A.F. киберкоманда еще не была официально активирована, и окончательная структура команды

—8—

не определен. 26 Первоначально новая организация будет работать наравне с остальными пронумерованными штабами ВВС. Однако со временем новая организация станет основным командованием, которое будет стоять рядом с космическим командованием ВВС и боевым командованием ВВС. Точные будущие командные взаимоотношения все еще решаются в процессе текущего планирования, и более подробная информация будет позже. 27

Структура объединенного командования для кибервойны

В настоящее время U.S. Стратегическое командование (USSTRATCOM), которое является объединенным боевым командованием для стратегических сил США, контролирует военные информационные операции, космическое командование, стратегическое предупреждение и оценку разведки, глобальное стратегическое планирование операций, а также несет общую ответственность за операции компьютерной сети (CNO) . 28

Ниже USSTRATCOM находятся несколько команд объединенных функциональных компонентов (JFCC): (1) интеграция космического и глобального удара; (2) разведка, наблюдение и разведка; (3) сетевая война; (4) комплексная противоракетная оборона; и (5) борьба с оружием массового уничтожения. 29

JFCC-Network Warfare (JFCC-NW) и JFCC-Space & Global Strike (JFCC-SGS) несут ответственность за общую кибербезопасность DOD. В рамках JFCC-NW находятся Объединенная оперативная группа по глобальным сетевым операциям (JTF-GNO) и Центр совместной информационной войны (JIOWC), оба из которых несут прямую ответственность за защиту от кибератак. 30 JTF-GNO защищает глобальную информационную сеть DOD, в то время как JIOWC помогает комбатантам интегрированным подходом к информационным операциям.К ним относятся безопасность операций, психологические операции, военный обман и радиоэлектронная борьба. JIOWC также координирует сетевые операции и сетевые войны с JTF-GNO и с JFCC-NW.

—9—

Министерство обороны и критическая инфраструктура США

Должностные лица Министерства обороны США отметили, что, поскольку 80 процентов торговли США осуществляется через Интернет, системы Министерства обороны США должны развивать возможности для их адекватной защиты. 31 В настоящее время для оказания помощи коммерческим телекоммуникационным сетям, спутниковым системам связи и другим гражданским системам критической инфраструктуры Министерство обороны заключает договор с Институтом разработки программного обеспечения Карнеги-Меллона на управление группой реагирования на компьютерные чрезвычайные ситуации (CERT-CC), а DHS в партнерстве с частный сектор управляет параллельной организацией под названием US-CERT.Обе организации отслеживают тенденции в вредоносном коде и киберпреступлениях, рассылают предупреждения об угрозах компьютерным системам и предоставляют рекомендации по восстановлению после атаки.

Информационные операции злоумышленников

Низкая стоимость входа (например, портативный компьютер, подключенный к Интернету) и возможность работать анонимно — вот факторы, которые делают киберпространство привлекательным для противников, которые знают, что не могут бросить вызов Соединенным Штатам в симметричном состязании. По сообщениям, потенциальные противники, такие как Китай, Россия, Куба, Иран, Ирак, Ливия, Северная Корея и несколько негосударственных террористических группировок, развивают возможности для нападения или унижения U.С. Гражданские и военные сети. «Лунный лабиринт» и «Дождь титанов» являются примерами успешных атак на несекретные военные системы, которые, по утверждениям Министерства обороны, были предприняты другими правительствами. 32

Согласно ежегодному докладу Министерства обороны Конгрессу о военной мощи Китая, китайские военные наращивают свои возможности в области информационных операций. 33 В докладе делается вывод, что Китай уделяет особое внимание способности выполнять информационные операции, направленные на ослабление систем командования и управления вражескими силами. 34

Террористические группы также используют беспроводную электронику для взрыва придорожных бомб (самодельных взрывных устройств). Они также используют Интернет для передачи финансовых транзакций и используют бесплатные сигналы глобальной системы позиционирования (GPS) и коммерческие

.

—10—

спутниковых видео и изображений для нанесения ударов по войскам США и коалиции. 35

Некоторые наблюдатели заявили, что террористические группы, используя Интернет, в настоящее время бросают вызов монополии на средства массовой информации, которую уже давно используют государственные и коммерческие СМИ.Стратегия террористов состоит в том, чтобы быстро распространять свои сообщения и повторять их, пока они не заполнят киберпространство. Интернет-сообщения террористических группировок становятся все более изощренными благодаря использованию кадров Интернет-специалистов, которые управляют компьютерными серверами по всему миру. Другие наблюдатели также заявили, что «Аль-Каида» теперь полагается на Глобальное подразделение исламских СМИ, которое помогает в своих усилиях по работе с общественностью. 36

Закон и соразмерность информационных операций

Новый U.S. Cyber ​​Command, как сообщается, будет следовать закону вооруженного конфликта, что означает, что реакция, принятая после получения электронной или кибератаки, будет масштабироваться пропорционально полученной атаке, и будут сохраняться различия между комбатантами и гражданскими лицами. 37 Однако защита от атак через киберпространство — новая задача для военных, а средства нападения и другие возможности, используемые Министерством обороны США для нанесения ответных ударов по системам противника, строго засекречены. Опыт показал, что реактивная защита не очень эффективна против все более мощных и быстрых злонамеренных кибератак или против других злонамеренных действий с использованием электромагнитного спектра.Более эффективная защита от этих атак состоит в том, чтобы включить прогнозирующие, активные и упреждающие меры, которые позволяют защитникам DOD предотвращать, отражать или минимизировать усилия злоумышленника.

—11—

Образование кибервоин

По мере того, как все больше военных систем США становятся компьютеризированными и связаны с сетями, растет потребность в квалифицированных операторах электронной войны. 38 Ежегодно Министерство обороны проводит учения по киберзащите, в ходе которых группы студентов из национальных военных академий совершенствуют свои кибер-навыки в практических соревнованиях, где они сознательно взламывают тестовые сети, а также защищают эти тестовые сети от вторжений со стороны других команд.Однако Министерство обороны должно привлекать, обучать и удерживать квалифицированных специалистов по информационным технологиям помимо тех, кто учится в военных академиях.

Пытаясь решить эту проблему, Отдел киберопераций Исследовательской лаборатории ВВС (AFRL) ежегодно предлагает 10-недельную летнюю программу для студентов университетов, состоящую из интенсивных занятий по кибербезопасности. Учебный лагерь по кибербезопасности Advanced Course in Engineering (ACE) проводился в Риме, штат Нью-Йорк, в течение последних 4 лет, и в нем участвуют от 40 до 60 студентов, поступающих из программ подготовки к вводу в эксплуатацию ВВС и армии, а также некоторые стипендиаты киберкорпуса Национального научного фонда. , и некоторые гражданские студенты колледжей.В 2006 году темой было «Киберкрафт», описанный как платформа некинетического оружия, стремящаяся к господству в киберпространстве, что соответствует новой миссии ВВС «летать и сражаться в воздухе, космосе и киберпространстве», согласно программе. режиссер доктор Камаль Джаббур. Студенты изучают правовые и политические вопросы, криптографию, защиту компьютерных сетей и атаки, стеганографию и анализ вредоносного кода. Студенты ACE также проводят в среднем три дня в неделю на стажировках в Исследовательской лаборатории ВВС или у местных отраслевых партнеров и участвуют в мероприятиях по повышению квалификации офицеров.Преподаватели ACE набраны из Сиракузского университета, Вест-Пойнта и Норвичского университета.

DHS и Национальный научный фонд (NSF) признали программу ACE официальной программой стажировок для программы стипендий Федеральной кибернетической службы (SFS). Программа SFS направлена ​​на увеличение числа квалифицированных студентов, поступающих в области обеспечения информации и кибербезопасности, путем финансирования университетов для присуждения двухлетних стипендий в области кибербезопасности. Затем выпускники должны проработать два года в федеральном агентстве.Недавние выпускники ACE теперь работают в Управлении специальных расследований ВВС, AFRL и NSA.

Кроме того, в результате успеха летней программы ACE среди студентов колледжей в сентябре 2006 года Сиракузский университет разработал специальный курс по кибербезопасности, который будет предлагаться в 12 средних школах в Нью-Йорке. В настоящее время Сиракузский университет предлагает 29 вводных курсов по кибербезопасности в 148 средних школах Нью-Йорка, Нью-Джерси, Мэна, Массачусетса и Мичигана. Учащиеся старших классов, успешно завершившие курсы по кибербезопасности, могут получить кредиты колледжа Сиракуз по информатике и инженерии.

—12—

Проблемы политики

Возможные вопросы надзора со стороны Конгресса могут включать следующие области.

Могут ли провокационные действия, например сбор разведывательной информации американскими военными, которые включают использование интрузивных средств кибер или радиоэлектронной борьбы для отслеживания активности систем противника или копирования важных файлов данных, оспариваться другими странами как нарушение закона вооруженных конфликтов? Исследовательские вторжения военных компьютеров США для сбора разведывательной информации могут спровоцировать другие сильные или неожиданные реакции со стороны некоторых стран или экстремистских групп, которые являются целью мониторинга со стороны Министерства обороны США.

Также может возникнуть ряд вопросов при проведении ответного кибератака или ответного удара радиоэлектронной борьбы: (1) если атакующий является гражданским лицом, следует ли считать нападение проблемой правоохранительных органов, а не военным вопросом ?; (2) если военная кибератака США против иностранного правительства также выводит из строя гражданскую инфраструктуру, может ли это быть юридически оправданным ?; (3) как военные могут быть уверены в том, что нацеленная иностранная компьютерная система не была невинно настроена так, чтобы выступать в качестве злоумышленника другим сторонним злоумышленником? Некоторые наблюдатели заявили, что успех в будущих конфликтах будет меньше зависеть от воли правительств и больше от восприятия населения, и что контроль над восприятием будет достигнут и мнения будут формироваться враждующей группой, которая лучше всего использует глобальные СМИ. 39 В результате все более изощренного использования сетей террористическими группами и потенциально сильного влияния сообщений, передаваемых глобальными СМИ, Министерство обороны теперь рассматривает Интернет и основные средства массовой информации как возможную угрозу успеху военных миссий США ? Насколько сильно военный PSYOP США будет использоваться для манипулирования общественным мнением или уменьшения сопротивления непопулярным решениям в будущем?

Другой возникающий вопрос может заключаться в том, имеет ли Министерство обороны законодательно разрешенное право заниматься психиатрической практикой, которая также может повлиять на внутреннюю аудиторию. 40 Совместная публикация 3-13 Министерства обороны США, выпущенная в феврале 2006 года, излагает текущую доктрину военных информационных операций США и объясняет важность достижения информационного превосходства. 41 Однако в Дорожной карте информационных операций Министерства обороны США, опубликованной в октябре 2003 года, говорится, что сообщения PSYOP, предназначенные для иностранной аудитории, все чаще используются внутренней аудиторией США, обычно потому, что они могут быть ретранслированы через глобальные СМИ. В документе «Дорожная карта» говорится, что «…. различие между иностранной и внутренней аудиторией становится больше вопросом намерений правительства США (правительства США), а не практики распространения информации (со стороны Министерства обороны США) «. 42

—13—

Это может быть истолковано как означающее, что DOD не контролирует, кто потребляет сообщения PSYOP после их повторной передачи коммерческими средствами массовой информации.

Действующее законодательство

В настоящее время на 110-м Конгрессе нет неоплаченных законопроектов, связанных с информационными операциями или кибервойной.

—14—

Сноски:

1. Джейсон Ма, «Информационные операции, играющие главную роль в сдерживании», Inside Missile Defense, , 10 декабря 2003 г. Тодд Лопес, «Руководители ВВС обсуждают новое« Киберкомандование »», Air Force Новости , 5 ноября 2006 г.

2. Дорожная карта информационных операций Министерства обороны США, 30 октября 2004 г., стр. 3. Этот документ был рассекречен в январе 2006 г. и получен через FOIA Архивом национальной безопасности Университета Джорджа Вашингтона.[http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf].

3. Из Словаря военных и связанных терминов Министерства обороны США , , январь 2003 г. [http://www.dtic.mil/doctrine/jel/doddict/data/i/index.html].

4. Дорожная карта информационных операций Министерства обороны США, 30 октября 2003 г., стр. 6-7. [http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf]

5. Словарь военных терминов Министерства обороны США [http://www.dtic.mil/doctrine/dod_dictionary/].

6.Военно-воздушные силы, Операция «Свобода Ирака». Извлеченные уроки по операциям: первый взгляд, AFC2ISRC / CX, 23 июля 2003 г.

7. Дорожная карта информационных операций Министерства обороны США, 30 октября 2003 г., стр. 6. [http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf]

8. Дорожная карта информационных операций Министерства обороны США, 30 октября 2003 г., стр. 26. [http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf]

9. Джон Ласкер, Elite Hacker Crew вооруженных сил США, Wired News, 18 апреля 2005 г., U.С. Факты о стратегическом командовании

10. Джон Ласкер, Элитная хакерская бригада вооруженных сил США, , 18 апреля 2005 г.

11. Дорожная карта информационных операций Министерства обороны США, 30 октября 2003 г., стр. 52. [http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf]

12. Элейн Гроссман, «Официальные лица: космос, информационные цели, в значительной степени созданные на лету для Ирака», Внутри Пентагона, , 29 мая 2003 г.

13. Чарльз Смит, «Информационные воины США борются с новым оружием», NewsMax.com , 13 марта 2003 г.

14. Брэдли Грэм, «Указания по приказу Буша для ведения кибервойны», Washington Post, , 7 февраля 2003 г., раздел A, с. 1.

15. Отчет CRS RL32544, Высотные электромагнитные импульсные (ЭМИ) и сверхвысокочастотные (HPM) устройства: оценка угроз, Клэй Уилсон.

16. Дорожная карта информационных операций Министерства обороны США, 30 октября 2003 г., стр. 61. [http://www.gwu.edu/~nsarchiv/NSAEBB/NSAEBB177/info_ops_roadmap.pdf]

17.Эти программы назывались Suter 1 и Suter 2 и были протестированы в ходе экспериментов объединенных экспедиционных сил, проводившихся на базе ВВС Неллис в 2000 и 2002 годах. Дэвид Фулгум, «Скрытая атака», Aviation Week & Space Technology, 28 июня 2004 г., п. 34.

18. Дэвид Фулгам, «Скрытая атака», Aviation Week & Space Technology, , 28 июня 2004 г., стр. 34.

19. Система активного отрицания, Информационный бюллетень, Исследовательская лаборатория ВВС, Управление по связям с общественностью, База ВВС Киртланд.

20. Джейсон Шерман, «Пентагон рассматривает возможность отправки нелетального лучевого оружия в Ирак», Inside Defense, , 2 марта 2007 г.

21. Джон Беннетт и Карло Муньос, ВВС США создают первое киберпространственное командование, Military.com, 4 ноября 2006 г.

22. Тодд Лопес, 8-я воздушная армия станет новым киберкомандованием, Air Force Link, 3 ноября 2006 г. Дэйв Ахерн, «Air Force Forms Cyberspace Unit», Defense Daily, 3 ноября 2006 г.

23. Доктор Лани Касс, директор Оперативной группы по киберпространству ВВС и специальный помощник генерала Майкла Мозли.

24. Личное общение с Управлением по связям с общественностью ВВС, 26 января 2007 г.

25. Штаб-квартира на авиабазе Райт Паттерсон, 937-522-3252, [http://www.wpafb.af.mil/].

26. Личное общение, Управление по связям с общественностью 8-й воздушной армии, с которым можно связаться по телефону 318-456-2145, [http://www.8af.acc.af.mil].

27. Личное общение с Управлением по связям с общественностью ВВС, 26 января 2007 г.

28. С Управлением по связям с общественностью ВВС Пентагона можно связаться по телефону 703-571-2776.

29. Стратегическое командование США, июль 2006 г.

30. Clark A. Murdock et. al, Beyond Goldwater-Nichols: Правительство США и реформа обороны для новой стратегической эры, Отчет о фазе 2, июль 2005 г., Центр стратегических и международных исследований, стр.128, [http://www.ndu.edu/library /docs/BeyondGoldwaterNicholsPhase2Report.pdf].

31. Джон Дойл, «Военно-воздушные силы для повышения статуса киберпространственного командования», Aerospace Daily & Defense Report, 22 марта 2007 г.

32. Элинор Абреу, Эпическая кибератака вскрыла бреши в обороне США, CNN.com, 10 мая 2001 г. Деклан МакКаллах, Федералы говорят, что Фидель — угроза хакерам, WiredNews.com, 9 февраля 2001 г. Кибератака может привести к военному ответу «, USAToday, 14 февраля 2002 г.

33. См. Отчет Конгрессу о военной мощи КНР за 2004 финансовый год [http://www.defenselink.mil/pubs/d20040528PRC.pdf].

34. Джон Беннет, «Комиссия: США должны подтолкнуть Пекин к усилению давления на Северную Корею», Внутри Пентагона, , 17 июня 2004 г.

35. Дэниел Хелмер, «FBCB2 для бедняков: R U Ready 4 the 3G Celfone?», Armor, ноябрь / декабрь 2006 г., стр. 7.

36. Жаклин С. Порт, Террористы используют киберпространство как важный инструмент связи, Государственный департамент США, USInfo.State.Gov, 5 мая 2006 г.

37. Закон о вооруженных конфликтах (ПВК) является частью международного публичного права, который регулирует ведение боевых действий между странами и предназначен для защиты гражданских лиц, раненых, больных и лиц, потерпевших кораблекрушение.Обучение LOAC для американских военных является договорным обязательством Соединенных Штатов в соответствии с положениями Женевских конвенций 1949 года. Кроме того, в соответствии с 18 Кодексом США 2441 военные преступления, совершенные американцами или против них, могут являться нарушением уголовного законодательства США. Джеймс Бейкер, «Когда юристы консультируют президентов в военное время», Naval War College Review, Winter 2002, Vol. LV, No. 1. Терри Кисс, изд., Право вооруженных конфликтов, Библиотека воздушного университета, авиабаза Максвелл, январь 2005 г. Джош Рогин, Air Force to Create Cyber ​​Command, FCW.COM, 13 ноября 2006 г.

38. Терпение, подождите, «Армия укрепляет навыки работы с электромагнитным спектром», Government Computer News, 19 марта 2007 г.

39. Генерал-майор Роберт Скейлс (в отставке), «Клаузевиц и четвертая мировая война», Armed Forces Journal, июль 2006 г., стр.19.

40. Психологические операции разрешены для военных в соответствии с разделом 10, USC, подзаголовком A, частью I, главой 6, разделом 167.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *