Інформаційна безпека - Остроухов В. В. - 3.2.3. Особливості класифікації різновидів інформаційної війни
Автори американської концепції ІВ розробили спеціальну її класифікацію. Так, у навчальних програмах Університету національної оборони США виділяються такі форми ІВ: 1) радіоелектронна боротьба (РЕБ); 2) психологічна війна; 3) війна з використанням засобів розвідки, насамперед таємних вербувальних операцій щодо агентури впливу у вищих управлінських ланках держави-об'єкта розвідувальних спрямувань; 4) війна з використанням потенціалу хакерів; 5) кібернетична війна ФВР.
3.2.3.1. Радіоелектронна боротьба у певному сенсі завжди була інформаційною війною
Створення перешкод радіолокаційним засобам супротивника позбавляло його інформації про реальну ситуацію, пов'язану з бойовими діями авіації й напрямками удару балістичних ракет. Радіолокаційна розвідка та засоби підтримки військових з'єднань і частин мають завдання одержувати інформацію про місця розташування станцій радіолокаційних систем супротивника, щоби завдати удару по них. Створення перешкод системам зв'язку супротивника порушує їх нормальне функціонування, знижує ефективність і надійність, а перехоплення інформації сприяє розкриттю планів супротивника. Але останні досягнення в електронній війні, в інформаційних технологіях (застосування розподілених обчислювальних мереж і систем, псевдовипадкова перебудова несучої частоти в каналах зв'язку, широкополосна модуляція, багатостанційний доступ із кодовим поділом, методи коректив помилок і стиску інформації) ускладнюють як створення перешкод радіоелектронним засобам супротивника, так і перехоплення його інформації.
Операціям РЕБ щодо ушкодження нормальної роботи систем і мереж супротивника мають передувати розвідка та інформаційно-аналітична оцінка їх структури та значення. Виявляються найбільш важливі та вразливі вузли мереж зв'язку, що можуть вплинути на функціонування всієї системи. Замість фізичного руйнування таких вузлів буває доцільніше погіршити якість їхнього функціонування.
Так, виведення з ладу найбільш захищених наземних ліній провідного зв'язку супротивника змусить його перейти на радіозв'язок, канали якого легше контролювати чи вести передачу зі зниженою швидкістю, що збільшить термін, необхідний для ухвалення рішення щодо дій у відповідь.
Так було в період воєнних дій проти Іраку в зоні Перської затоки. З самого початку війни і бойових операцій авіацією союзники розпочали систематичне руйнування засобів командування та оперативного управління збройних сил Іраку. Більшість вузлів зв'язку було виведено з ладу, що часто порушувало зв'язок вищого командування Іраку з підлеглими військовими з'єднаннями та частинами по звичайних каналах. Тому воно було змушене використовувати системи радіозв'язку нафтових компаній, навіть мережу Інтернет.
Збройні сили Іраку навчалися та готувалися до ведення традиційної війни часів Другої світової і не були готові протистояти ІВ.
3.2.3.2. Психологічна війна
Під час воєнної кампанії американцями був врахований минулий досвід щодо заходів психологічного впливу на супротивника у зоні Перської затоки в 1991 році. Коаліція держав, що діяла проти Іраку, хоча і була представлена лише символічними збройними силами, стала прикладом класичної СІО, яка мала засвідчити С. Хусейну, що існує широкий міжнародний консенсус проти вторгнення Іраку в Кувейт, і натиснути на нього. Зіграла свою роль і дезінформація, розповсюджувана з літаків, супутників та ЗМІ. Вона спотворювала спрямовані інформаційні потоки на Ірак і викликала почуття жаху в його населення. Важливий психологічний вплив зробили проведені ВМС США облудні операції, які імітували висадження морських піхотинців. Як наслідок - менше 20 тис. військових моряків і морських піхотинців союзників стримували близько 120-тисячний контингент солдатів Іраку, що очікували в окопах атаки морської піхоти США, яка так і не відбулася.
Аналогічна тактика скоординованого проведення наземних військових дій зі спеціальними інформаційними операціями спостерігалася і під час останньої військової кампанії США проти Іраку. В дію вступала американська авіація і ракетні підрозділи з високоточною зброєю, розташовані за межами Іраку на кораблях ВМС США у Перській затоці, що не дозволяло іракцям діяти ефективно у відповідь. Поряд із фізичною шкодою техніці та живій силі чинився великий моральний тиск, що значно деморалізувало не лише особовий, а й командний склад іракської армії. Одночасно через викриті канали зв'язку іракських збройних сил і заслану в мережу управління військами агентуру впливу оперативні групи РУМО встановлювали прямі контакти з окремими командувачами бригад, дивізій, укріплених районів певних фронтів та здійснювали їх індивідуальну ідеологічну і психологічну обробку. Значна кількість командувачів іракської армії, підданих спецслужбами США психологічній обробці, морально зламалися і почали здаватися разом із підлеглими підрозділами американцям, розраховуючи на милість переможців.
3.2.3.3. Війна з використанням засобів розвідки
Враховуючи здобутий у бойових операціях в Югославії, Афганістані, Сомалі, Іраку досвід, Міністерство оборони США має намір також використовувати в інтересах психологічної війни міжнародну мережу Інтернет. Мережа може бути використана як система раннього політичного попередження, яка не дозволить правильно оцінити ситуацію в тому чи іншому регіоні. Розвідувальні органи США можуть контролювати трафіки цієї мережі, щоб отримувати інформацію, яку можна використати для проведення операцій ІВ в окремих регіонах. Через мережу Інтернет можна передавати інформацію співчуваючим групам у таких регіонах, які можуть самостійно проводити ті чи інші операції, що виключатиме необхідність направлення сюди спеціальних збройних сил США.
В ІВ з використанням засобів розвідки широко застосовуються різні системи та датчики для спостереження і контролю обстановки на полі бойових дій. У сучасних арміях розробляють схеми використання інформації від датчиків у реальному чи близькому до реального часу для управління бойовими діями та наведення зброї на ціль. Поєднання більшої кількості таких датчиків у єдину мережу створює оптимальні можливості для взаємодії родів військ і навіть збройних сил різних країн.
3.2.3.4. В інформаційній війні широко використовується потенціал хакерів
Дії першої хвилі хакерів (переважно аматорів) можна вважати не дуже шкідливими, хоча в пресі їм приписувалися події, у яких вони не брали участі. Пізніше з'явилися кваліфіковані та висококваліфіковані хакери, які діють із злочинними намірами (пошук інформації для продажу, одержання доступу до секретної інформації тощо). Як правило, вони використовують слабкі місця в системі безпеки комп'ютерних мереж.
Для визначення уразливості військових обчислювальних систем і мереж управління інформаційних систем МО США провело протягом двох років перевірку 8 932 таких систем із застосуванням методів і засобів, використовуваних хакерами-любителями.
Спроби проникнення в 7 860 систем виявилися успішними, і тільки в 390 випадках хакери були викриті законними користувачами. Таким чином, 88 % військових комп'ютерних систем виявилися не-захищеними від зовнішнього проникнення, 99 % незаконних проникнень не були викриті та лише про 5 % вторгнень було повідомлено офіційно.
Зростаюче число вторгнень у корпоративні, фінансові та військові інформаційні системи США свідчить про те, що хакери, злочинні угруповання та іноземні розвідувальні служби вважають ці системи важливою мішенню.
Добре спланована та успішно проведена атака хакерів може викликати істотні короткочасні "ефекти", такі як порушення роботи телефонної мережі та банківських систем і навіть систем управління промисловістю чи відключення систем енергопостачання та блокування систем управління повітряним рухом. Найбільшу небезпеку в діях хакерів та інших злочинних елементів становить можливість упровадження ними комп'ютерних вірусів у програмні засоби, які керують життєво важливими системами. Такі віруси можуть почати діяти в заздалегідь установлений час чи дату.
3.2.3.5. Кібернетична війна - війна у віртуальному просторі з використанням кібернетичних засобів
Бона є специфічною, вищою формою ІВ, що включає в себе всі інші її форми, але не передбачає ведення звичайних воєнних дій. Кібернетична війна відбувається з використанням моделей та імітації подій і процесів, що відбуваються в об'єктивній реальності.
Близьке до реальності кібернетичне моделювання бойової обстановки дозволяє не тільки заощаджувати кошти на навчання і тренування особового складу збройних сил, а й випробовувати нові сценарії бойових дій та тактичні прийоми без людських і матеріальних втрат.
Теоретично за допомогою моделювання та імітації бойових дій у кібернетичному просторі можна довести, що одна зі сторін, яка бере участь у конфлікті, зазнає неминучої поразки. Це може означати, що для неї відпадає необхідність ведення фактичних бойових дій.
Схожі статті
-
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
Інформаційна безпека - Остроухов В. В. - 3.2.1. Мета інформаційної війни на державному рівні
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
Дослідження свідчать, що у США чітко прослідковуються два основних рівні реалізації концепції ІВ: державний і військовий. 3.2.1. Мета інформаційної війни...
-
АІА та СІО вміщують у собі психологічні дії зі стратегічними цілями, психологічні консолідуючі дії та психологічні дії з безпосередньої підтримки бойових...
-
Інформаційна безпека - Остроухов В. В. - Психотронна ("психофізична") зброя
Її дія заснована передусім на використанні дистанційного впливу на людину з метою корекції її поведінки й фізіологічних функцій. Психотронна зброя,...
-
Інформаційна безпека - Остроухов В. В. - 2.1. Походження та еволюція феномена "маніпуляція"
2.1. Походження та еволюція феномена "маніпуляція" Термін "маніпуляція", чи "маніпулювання" походить від латинського слова "manipulare Його первинний...
-
Інформаційні війни, СІО та АІА є формами ведення інформаційного протиборства (ІП). Слід відмітити, що IB складаються з певної кількості СІО й АІА,...
-
Інформаційна безпека - Остроухов В. В. - РОЗДІЛ 2 ПОНЯТТЯ ТА СУТНІСТЬ ФЕНОМЕНА "МАНІПУЛЯЦІЯ"
2.1. Походження та еволюція феномена "маніпуляція" Термін "маніпуляція", чи "маніпулювання" походить від латинського слова "manipulare Його первинний...
-
Результати проведених фахівцями різних наукових напрямів дослідження проблем, пов'язаних з визначенням особливостей доктринальних основ розвідувальної...
-
Інформаційна безпека - Остроухов В. В. - 2.2.2. Психологічне визначення маніпулювання
2.2.1. Переносне значення маніпулювання У початковому неметафоричному значенні термін "маніпуляція" означає складні види дій, виконуваних руками:...
-
Інформаційна безпека - Остроухов В. В. - 2.2.1. Переносне значення маніпулювання
2.2.1. Переносне значення маніпулювання У початковому неметафоричному значенні термін "маніпуляція" означає складні види дій, виконуваних руками:...
-
Інформаційна безпека - Остроухов В. В. - Зворотний зв'язок
Однією з найнебезпечніших психологічних пасток є схильність людини мислити аналогіями, будувати у своєму мисленні так звані псевдологічні послідовності....
-
Інформаційна безпека - Остроухов В. В. - Хибна аналогія
Однією з найнебезпечніших психологічних пасток є схильність людини мислити аналогіями, будувати у своєму мисленні так звані псевдологічні послідовності....
-
Інформаційна безпека - Остроухов В. В. - Роботизація
Це потайний характер маніпулятивного впливу. Правда, в літературі не знайдено рефлексної відмінності між приховуванням факту маніпулятивного впливу, з...
-
2.4.1. Психологічні операції США у війнах і збройних конфліктах (1946-1991) Найбільш масштабний в історії комплекс заходів ШВ був здійснений за часів...
-
2.4.1. Психологічні операції США у війнах і збройних конфліктах (1946-1991) Найбільш масштабний в історії комплекс заходів ШВ був здійснений за часів...
-
США в роки Другої світової війни почали активно здійснювати пропаганду на війська та населення противника тільки з січня 1942 р. (у війну вони вступили 7...
-
Для організації протидії ІВ, СІО і АІА та іншим ІПВ та ІТВ необхідно знати чинники, які сприяють виникненню ризиків, загроз і небезпек в...
-
Інформаційна безпека - Остроухов В. В. - Мішені впливу
Це потайний характер маніпулятивного впливу. Правда, в літературі не знайдено рефлексної відмінності між приховуванням факту маніпулятивного впливу, з...
-
Інформаційна безпека - Остроухов В. В. - Засоби примушення
Це потайний характер маніпулятивного впливу. Правда, в літературі не знайдено рефлексної відмінності між приховуванням факту маніпулятивного впливу, з...
-
Інформаційна безпека - Остроухов В. В. - Приховування маніпулятивного впливу
Це потайний характер маніпулятивного впливу. Правда, в літературі не знайдено рефлексної відмінності між приховуванням факту маніпулятивного впливу, з...
-
Інформаційна безпека - Остроухов В. В. - Відволікання уваги
Однією з найнебезпечніших психологічних пасток є схильність людини мислити аналогіями, будувати у своєму мисленні так звані псевдологічні послідовності....
-
Інформаційна безпека - Остроухов В. В. - "Обхід з флангу"
Однією з найнебезпечніших психологічних пасток є схильність людини мислити аналогіями, будувати у своєму мисленні так звані псевдологічні послідовності....
-
Інформаційна безпека - Остроухов В. В. - 2.2. Визначення маніпулювання та його рівнів
2.2.1. Переносне значення маніпулювання У початковому неметафоричному значенні термін "маніпуляція" означає складні види дій, виконуваних руками:...
-
Чоловіки й жінки використовують різні норми мовної взаємодії й впливу, комунікативні стратегії й тактики, оскільки належать до різних мовних...
-
Інформаційна безпека - Остроухов В. В. - ЧАСТИНА 1. НЕБЕЗПЕКИ ІНФОРМАЦІЙНОГО ПРОСТОРУ ДЛЯ ЛЮДИНИ
Постійне зростання впливу інформаційної сфери характерне для сучасного етапу розвитку суспільства. До структури цієї сфери входять: сукупність...
-
Інформаційна безпека - Остроухов В. В. - Як "продати" імідж політика?
Технології, вживані в політичній і комерційній рекламі, на думку багатьох дослідників, майже ідентичні. Проте політичну рекламу характеризують дві...
-
Інформаційна безпека - Остроухов В. В. - Політична реклама
Технології, вживані в політичній і комерційній рекламі, на думку багатьох дослідників, майже ідентичні. Проте політичну рекламу характеризують дві...
-
Славетну сторінку в розвиток інформаційно-психологічного протиборства вписали й козаки України завдяки досить високому рівню військового мистецтва, одним...
-
Інформаційна безпека - Остроухов В. В. - Паблік рилейшнз
В основі будь-якої технології маніпулювання масовою свідомістю лежать механізми впливу на психіку людини, її свідомість, але ці механізми служать меті...
Інформаційна безпека - Остроухов В. В. - 3.2.3. Особливості класифікації різновидів інформаційної війни