Психологическая война уже в киберпространстве

Войска информационных операций способны обойтись без применения военной силы

В № 10 «ВПК» опубликовал точку зрения, согласно которой психотронная, информационная и тому подобная обработка населения страны-противника не должна входить в круг задач Вооруженных Сил. Публикуем доводы в пользу передачи информационных операций в ведение военных.

Современные войны все более становятся психологическими, напоминающими масштабную пиар-кампанию, собственно военные операции постепенно оттесняются на второй план и играют ограниченную роль в общем сценарии военной кампании. Технологии психологической войны способны нанести противнику не меньший ущерб, чем средства вооруженного нападения, а информационное оружие, построенное на базе технологий психологического воздействия, обладает значительно большей поражающей, проникающей и избирательной способностью.

В последнее время ВС приходится решать ранее несвойственные задачи. В частности, как субъект противодействия терроризму вооруженные силы участвуют в проведении контртеррористических операций внутри страны и за ее пределами. Наряду с созданием необходимой группировки сил и средств осуществление операции предполагает контроль каналов и ограничение использования сетей и средств связи.

Управление человеком

Воздействия на психику, которая является одним из объектов информационной борьбы, чаще всего незаметны, проявляются постепенно, экономически менее обременительны, экологически безопасны и главное – трудно устранимы. Известно, что 80 процентов болезней человека зависят от ослабления его психики, за которым следует упадок всех физиологических сил. Субъектом такого воздействия необязательно могут быть вооруженные силы.

Психологическая война уже в киберпространстве

Информационное воздействие – основа коммуникативных процессов. Там, где есть общающиеся люди, выделяют источники, каналы и получателей информации. Существует ряд концепций психологии массовой коммуникации: поведенческая, информационная, образная, психологическая, концепция иллюзий и манипуляций. При использовании информационного оружия для управления человеком учитываются возможности восприятия им сведений из окружающей среды. Принятие человеком любого решения связано с обработкой смысловой (устной, письменной, теле-, видео- и другой) и чувственной информации. Эволюция выработала исключительную способность органов чувств человека к восприятию окружающего мира, высокую их адаптивность и помехоустойчивость. Смысловую и чувственную информацию человек воспринимает в форме ощущений, восприятия, мышления, представления, внимания. Особое место в этом ряду занимает невербальная информация – фонационные (тембр, тон, интонация), мимические, пантомимические, смешанные сообщения, дающие в ходе общения важную дополнительную информацию. Невербальная информация воспринимается на уровне подсознания, вследствие чего доверия к ней больше, чем к вербальной. К важным ее элементам относятся поза, выражение лица, жесты.

В компьютерных сетях

Информационное противоборство может быть перенесено в виртуальное пространство. При этом информационно-коммуникационные технологии (ИКТ) значительно расширяют возможности традиционной информационной войны: разведывательной деятельности, поддержки наземных операций, воздействия на противника и защиты собственных сил, ведения радиоэлектронной борьбы. Появляется возможность ведения самостоятельных операций в киберпространстве, нанесения ударов по критически важной инфраструктуре.

Сегодня большая часть мира находится под влиянием развития ИКТ. Можно утверждать, что зависимость государств от информационной инфраструктуры не только дает определенные преимущества, но и создает новые возможности для кибератак и кибертерроризма в информационном пространстве этих стран. Кибертерроризм является частным случаем использования ИКТ в террористических целях, средством проведения другого, более масштабного теракта. Известно, что «Аль-Каида» специально вербовала людей, имеющих подготовку в области информационных технологий, и обучала информатике своих оперативных работников. Широко задокументировано использование Интернета другими террористическими группами типа ETA (Euskadi Ta Askatasuna – «Страна басков и свобода»).

Интернет представляет мощный инструмент, позволяющий подстрекать к терроризму, вербовать новых членов, пополнять фонды и осуществлять атаки на сетевую инфраструктуру. Существуют вебсайты, регулярно посещаемые десятками тысяч людей, на которых доступна террористическая литература и прославляются теракты. Создаются социальные сети и поддерживаются виртуальные сообщества, которые позднее могут использоваться для мобилизации поддержки. Есть вебсайты, дающие приют виртуальным учебным лагерям. Благодаря электронной коммерции Интернет – одно из основных средств «отмывания» денег, с помощью которого террористы могут создавать и перемещать капиталы и другие материальные ресурсы.

По мнению некоторых исследователей, кибертерроризм стал разновидностью так называемого супертерроризма, характерной чертой которого является использование или угроза применения в террористических целях наиболее передовых вооружений и технологий, вызывающих массовое поражение населения или нанесение ощутимого экономического или экологического ущерба.

В настоящее время кибертерроризм обладает серьезным потенциалом разрушения, так как многие критические инфраструктуры связаны с внешним миром через компьютерные сети. Особо можно выделить угрозу потенциального соединения кибератак с традиционными физическими нападениями, проведения их во время стихийных бедствий и возникновения чрезвычайных ситуаций. Кибертеррористы могут стремиться причинить и экономический ущерб, прежде всего там, где коммуникации и информационный обмен существенно влияют на функционирование экономической системы.

В Национальной стратегии США по обеспечению безопасности киберпространства 2003 года было особо отмечено, что ввиду сложности, а часто невозможности определения источника угроз в киберпространстве необходимо сосредоточиться на главном – предотвращении кибератак против критически важной инфраструктуры, снижении ее уязвимости, минимизации ущерба и времени восстановления в случае нападения. Также четко определено, что правительство оставляет за собой право контрудара в приемлемой форме, если Соединенные Штаты подвергнутся компьютерному нападению. И сегодня в качестве ответных действий рассматривается применение кибероружия или вредоносного кода, спроектированного для атаки и выведения из строя вражеских компьютерных систем. Подобным информационно-электронным противодействием занимается совместный центр информационных операций в Стратегическом командовании США. В нем объединенная оперативная группа глобальных сетевых операций координирует и направляет действия по защите компьютерных сетей и систем Министерства обороны. По соответствующему приказу она совершает нападение на компьютерные сети для выполнения задач национальной обороны.

Американские военные эксперты в последнее время выступают с официальными обвинениями в адрес Пекина, уличая его в создании многочисленных инструментов для организации кибератак, в разработке вирусов, а также в содержании специальных отрядов хакеров, которые время от времени совершают диверсионные действия в отношении других государств. «Народно-освободительная армия Китая продолжает создавать средства для кибератак, а также в крупных количествах разрабатывает вирусы, атакующие компьютерные системы не только в США, но и в ряде других стран», – говорится в отчете Пентагона. По данным доклада, эта активность КНР является частью внешней военной политики. В последнее время она предусматривает не только использование традиционной военной силы, но и применение новых баллистических ракет, а также так называемых высокотехнологичных киберподразделений.

Независимые международные эксперты отмечают, что за последние несколько лет своими киберподразделениями обзавелись многие страны. В цитируемом докладе американские военные напомнили, что впервые о данных подразделениях в КНР стало известно еще в 2000 году и с тех пор их активность постоянно увеличивается, а штат сотрудников растет. «Китай на сегодня постоянно исследует возможности атаки слабозащищенных правительственных и гражданских сетей, причем поиск данных сетей ведется постоянно», – заявляют в Пентагоне. В отчете американских военных указывается также, что в 2005 году в КНР были проведены масштабные военные киберучения, о которых официальные китайские СМИ умолчали. Отдельно в докладе говорится и об активности Поднебесной в отношении Тайваня. Доклад напоминает, что Китай неоднократно обещал напасть на остров, если тот официально объявит о своей независимости: «Локальная военная кампания будет в первую очередь включать массированную атаку и выведение из строя всех компьютерных сетей острова».

Блогосфера для спецслужб

В связи с интенсивным увеличением пользователей сети Интернет она становится существенным полем для ведения информационного противоборства, одним из новейших методов которого является блоггинг. Блогосфера сегодня дает возможность любому человеку общаться со всем миром напрямую, передавая и получая информацию меньше, чем за секунду, минуя какие бы то ни было границы. Система «друзей» (friends) позволяет распространять информацию тысячам адресатов в короткий промежуток времени. Именно поэтому ведущие спецслужбы мира стали использовать блоггинг в информационных войнах. В каждой стране имеются площадки для ведения блогов. Они есть во многих крупных городах и корпорациях. Пожалуй, одними из самых распространенных блог-платформ в Рунете являются Liveinternet и Livejournal.

Выбор площадки зависит от предпочтений целевой аудитории, а также посещаемости конкретного интернет-ресурса. На каждой площадке работает одно отделение – в сфере политики, экономики, промышленности. Одной темой занимаются два-три блоггера-разведчика, каждый из которых ведет три-четыре вымышленных персонажа с разными характерами, живущих в разных местах, возможно, даже разноязычных. Причем если три выдуманных иностранными блоггерами персонажа, скажем, ругают Россию, один должен нелепо и глупо ее хвалить. В конце дискуссии такого персонажа разубеждают «фактами». Складывается впечатление реального общения, в котором участвуют тысячи человек, и блоггеры подводят их к нужным выводам.

Иногда блог создается с нуля. Выбирается старая тема-новость, вызвавшая ажиотаж, затем на эту тему пишутся сообщения, которые должны привлечь внимание и вызвать соответствующий интерес. Оригинальный, нигде не повторяющийся контент определяет доверие читателей. Основная тема должна соответствовать разведзадаче. К примеру, создается блог «Имперские амбиции России». Среди ничего не подозревающих обывателей ищутся «друзья», которые должны стать активными участниками дискуссий в блогосфере. Разведчики подбирают в «друзей» журналистов центральных СМИ, заходящих в блогосферу, активистов общественных движений, людей, ведущих популярные блоги. Далее разведблоггеры отслеживают втянутых в общение лиц, а также то, как информация передается из одного блога в другой. Перед этим блог «разогревается», под различными предлогами в него привлекаются «друзья». Когда площадка достаточно наполнена посетителями, происходит вброс необходимой информации и ее практически мгновенное распространение по всем адресатам.

Примером успешного проведения информационной операции в блогосфере является освещение событий грузино-югоосетинской войны в августе 2008 года. Уже через несколько часов после начала конфликта появилась информация (контент) о нападении большой России на маленькую Грузию, подкрепленная фотографиями разрушенного города, плачущих детей и мертвых взрослых. Она мгновенно облетела всю американскую и европейскую блогосферу, и буквально через час после грузинской агрессии волна «праведного гнева» обрушилась на представителей российского посольства почти во всех странах мира.

Владимир Золотарев,
генерал-майор, действительный государственный советник Российской Федерации 1-го класса, доктор исторических наук, профессор

Опубликовано в выпуске № 16 (484) за 24 апреля 2013 года

Нравится

Loading...
Комментарии
Во-во, я о том-же.
Блестящая публикация!
Добавить комментарий
Фото неделиФотоархив HD
Открытие памятника первому экспериментальному комплексу противоракетной обороны в школе № 1430 им. Г.В. Кисунько

 

 

Сергей Карпачев
Константин Сивков
Анатолий Иванько
Вниманию читателей «ВПК»
  • Обсуждаемое
  • Читаемое
  • Past:
  • 3 дня
  • Неделя
  • Месяц