
OIBD
.pdf
Стратегія інформаційної війни
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Вивченні системи супротивника |
|
|
Визначення мети |
|
|
|||
|
|
|
перепрограмування, тобто |
|
|
||||
|
(Твердження 1) |
|
|
|
|
||||
|
|
|
еталону (Наслідок 1.2) |
|
|
||||
|
|
|
|
|
|
|
|||
|
|
|
|
|
|
|
|
|
|
|
Підбір вхідних даних, що відповідає |
|
|
Еталон – особисті переваги |
|
||||
|
еталону (Наслідок 1.1) |
|
|
(Наслідок 5.1) |
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Організувати подачу матеріалу |
|
|
Організувати подачу емоційного |
|
||||
|
|
|
матеріалу (зі сфери мистецтва, |
|
|||||
|
„своїми очами” (Наслідок 1.3) |
|
|
|
|||||
|
|
|
культури) (Твердження 2) |
|
|||||
|
|
|
|
|
|
||||
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
Орієнтувати вхідні впливи на діячів |
|
|
Визначити базові елементи та |
|
||||
|
мистецтва та культури (Наслідок |
|
|
організувати моделювання їх |
|
||||
|
2.2) |
|
|
поведінки (Твердження 6) |
|
||||
|
|
|
|
|
|
|
|
|
|
|
Привести до хаосу всі сфери |
|
Орієнтувати вхідні впливи на ті структури |
|
|||||
|
функціонування системи (Наслідок |
|
|
||||||
|
|
та елементи, які максимально |
|
||||||
|
4.1) |
|
|
||||||
|
|
піддаються програмуванню та |
|
||||||
|
|
|
|
|
|||||
|
|
|
|
перепрограмуванню (Наслідок 3.1) |
|
||||
|
|
|
|
|
|||||
|
|
|
|
|
|
|
|
|
|
Рис. 1. Типова стратегія інформаційної війни
Наведена схема, безумовно, не відображає всіх можливих підходів і прийомів до організації та проведення операцій з інформаційного впливу. Розум людський більш витончений, ніж будь-яка можлива проекція генеруючих ним думок в площину практичних алгоритмів. В типову стратегію включено лише те, що випливає з доведених раніше теорем, тверджень і наслідків. Звідси випливає: якщо інформаційна система виявляє вплив проти себе комплексу прийомів схеми рис. 1, то це може означати, що дана інформаційна система перебуває в стані інформаційної війни.
Що собою представляє конкретний алгоритм інформаційної війни з конкретним супротивником? Дуже схожа на наведений вище перемагаючий алгоритм схема дій описана у А. Зінов'єва на прикладі інформаційної війни Заходу з Радянським Союзом.
1.Для вивчення індивідуальних особливостей і потенційних можливостей «базових елементів» СРСР на Заході була створена ціла наука зі своїми служителями - Кремлінологія.
2.«Кремлінологі самим допитливим чином вивчали апарат ЦК. І не тільки вивчали, а чинили на партійних керівників вплив. Як? Через засоби масової інформації. Через помічників, радників. Через дипломатів, журналістів, агентів КДБ. ... Можна визнати як факт, що Захід у вісімдесяті роки почав підсилюватися мірою маніпулювання вищим радянським керівництвом ».
21
3.«Кремлінологі вивчили ситуацію у вищому радянському керівництві ще за Брежнєва ... Андропов і Черненко були хворі, довго протягнути не могли.
... Так що головну роль так чи інакше належало зіграти комусь із двох - Романову або Горбачову. Вивчивши досконально якості того й іншого (а можливо, вже якось «підчепивши на гачок» Горбачова раніше), у відповідних службах Заходу вирішили усунути Романова і розчистити шлях Горбачову ».
4.«У засобах масової інформації була винайдена і пущена в хід наклеп на Романова (ніби він на весілля дочки наказав принести дорогоцінний сервіз із Зимового палацу), і почалася його всіляка дискредитація ... Причому винахідники наклепу були впевнені, що "соратники" Романова його не захистять. Так воно і сталося. Навіть Андропов, який вважався одним з друзів Романова, не вжив заходів, щоб спростувати наклеп. Мовляв, не варто на таку дрібницю реагувати. А між тим це була не дрібниця, а початок великомасштабної операції з далекосяжними наслідками.
5.«Візьми тепер самі вибори Генсека! У тому, що вони були явно частиною операції відповідних служб США, навіть на Заході багато хто добре розуміли. Все було підлаштовано навмисно так, що обирало всього 8 осіб. Затримали під якимось приводом виліт з США члена Політбюро Щербицького, який проголосував би проти Горбачова. Не повідомили про вибори іншому члену Політбюро, котрий перебував у відпустці. Це був сам Романов, який теж напевно проголосував би проти Горбачова. Якби хоча б ці двоє голосували, Горбачов не став би Генсеком, - він пройшов з перевагою в один голос! »
Причому, що цікаво, подібний алгоритм цілеспрямованого інформаційного впливу, можна сказати, в зародковому прообразі сьогоднішньої інформаційної війни був викладений майже сто років тому в документі під назвою «Протоколи зборів сіонських мудреців». Не вдаючись у суперечки про причини і джерела даного документа, хотілося б помститися, що його автора безперечно слід назвати серйозним теоретиком в області побудови типових тактик і стратегій ведення інформаційних війн.
У названому документі можна прочитати наступне:
«Щоб привести наш план до такого результату, ми будемо підлаштовувати вибори таких президентів, у яких в минулому є якесь не розкрите темну справу, яка-небудь" панама "- тоді вони будуть вірними виконавцями наших приписів з боязні викриттів і з властивого кожному людині, яка досягла влади, прагнення утримати за собою привілеї, переваги і шана, пов'язаний зі званням президента ».
22
«В руках сучасних держав є велика сила, яка створює рух думки в народі - це преса».
«Жодне сповіщення не буде проникати в суспільство без нашого контролю. Це і тепер уже нами досягається тим, що всі новини виходять декількома агентствами, в яких вони централізуються з усіх кінців світу. Ці агентства будуть тоді вже цілком нашими установами і будуть оголошувати тільки те, що ми їм предпішем.
... Кожен побажав бути видавцем, бібліотекарем або типографщика буде змушений добути на це діло встановлений диплом, який, у разі провини, негайно ж буде відібраний ».
«Ви говорите, що на нас піднімуться зі зброєю в руках, якщо розкусять в чому справа завчасно; але для цього у нас в запасі є такий тероризмом маневр, що найхоробріші душі здригнуться: метрополітеновие підземні ходи - коридори будуть до того часу проведені під всіх столицях, звідки вони будуть підірвані з усіма своїми організаціями та документами країн »(Протокол 9).
Коротко і точно в «Протоколах ...» сказано практично про всі аспекти інформаційної війни:
-Система управління (контроль владних структур);
-Кошти перепрограмування населення (засоби масової інформації);
-Тероризм;
-Економічні війни, засоби економічного управління:
-Фінансова програма (Протокол 20);
-Загальне голосування і т. д.
Дані протоколи носять методичний характер. Вони складені так, що їх може використовувати будь-який, розуміючий значимість таємної війни, - і зовсім не обов'язково обмежувати їх застосування тільки мудрецями і тільки тим далеким часом. З точки зору значущості для теорії інформаційної війни дані протоколи, напевно, в чомусь аналогічні перші боязкі дослідженням з теорії ядерної зброї, до речі, відноситься приблизно до того ж часу.
Змінилися багато методи і прийоми, вони отримали наукове обгрунтування. Виникли цілі наукові дисципліни про те, як управляти поведінкою людини, колективу, суспільства. До них відносяться: соціологія, психоаналіз, теорія реклами, Суггестология, NLP-програмування, діанетика і т. п. Отримав своє теоретичне обгрунтування гіпноз, і були зроблені спроби перенесення методів гіпнотичного впливу з окремого індивідуума на колективи і на цілі людські суспільства Виробництво та розповсюдження інформації поставлено на конвеєр. Всього цього ще не було навіть в минулому столітті - не
23
було достатньо ефективних засобів масової інформації, не було науково обгрунтованих алгоритмів управління соціумом; а виникнути ці алгоритми могли лише з появою теорії програмування для сьогоднішніх засобів обчислювальної техніки. Тому що, ще раз повторимо, здійснити інформаційну операцію - це значить так підібрати вхідні дані для системи, щоб активізувати в ній певні алгоритми, а в разі їх відсутності активізувати алгоритми генерації потрібних алгоритмів.
Наявна на сьогоднішній день теорія алгоритмів цілком дозволяє пояснити, яким чином може здійснюватися автоматичне написання програм для певних предметних областей.
Застосування гіпнотичного стану на окремого індивідуума описується у вигляді алгоритму так:
1)розслабити тіло (мета даної дії: організм як ціле повинен зникнути в якості об'єкта свідомості);
2)слухати тільки гіпнотизера, не звертаючи уваги на якісь інші думки або відчуття (мета: процес вантаження свідомості і дії формуючих сил послаблюються);
3)не розмірковувати над тим, що говорить гіпнотизер (мета: сприяє гальмуванню безперервного потоку думок);
4)зосередити увагу на якомусь предметі крім голосу самого гіпнотизера (мета: підсистема свідомості, відповідальна за обробку почуттєвої інформації, виявляється не в змозі виконувати свою функцію і як би розбудовується);
5)гіпнотизер вселяє, що ви спите або засинаєте (мета: навіювання сну послаблює пам'ять і почуття самоототожнення, якими характеризується стан неспання);
6)гіпнотизер переконує людину, що цей сон - не зовсім справжній сон (мета: створення пасивного, подібного сну стану свідомості, в якому зберігається можливість контакту з гіпнотизером). '
За аналогією процес наведення гіпнотичного стану на окреме суспільство міг би, напевно, виглядатиме таким чином:
1)розслабити суспільство - вселяти через засоби масової інформації, що ворогів немає, при цьому обговорювати окремі історичні періоди і інтереси окремих народностей (мета-суспільство як ціле повинно зникнути в якості об'єкта свідомості суспільства);
2)змусити суспільство слухати тільки супротивника, не звертаючи уваги на якісь інші думки або відчуття, наприклад акцентувати засоби масової
24
інформації виключно на якійсь одній парадигмі суспільного розвитку (наприклад західній), виключивши будь-який інший досвід: Китай, Японію, мусульманський світ (мета - процес вантаження суспільної свідомості і дію формуючих сил послаблюються);
3)змусити суспільство не розмірковувати над тим, що говорить супротивник, для цього виключити із засобів масової інформації серйозні аналітичні дослідження проблем (мета-сприяти гальмуванню безперервного потоку думок);
4)зосередити увагу суспільства на якомусь предметі крім вхідного інформаційного потоку, наприклад внутрішні катаклізми, війни, акти терору (мета - підсистема захисту, відповідальна за обробку вхідної інформації, виявляється не в змозі виконувати свою функцію і як би розбудовується);
5)постійно навіювати, що саме суспільство стає краще і краще, що всі навколишні ставляться до нього краще й краще (мета - подібне навіювання послаблює історичну пам'ять і почуття самоотождсствленності, якими характеризується нормальний стан суспільства);
6)засоби масової інформації одночасно повинні переконувати членів суспільства, що викликало стан - це не зовсім те, що повинно бути (мета - створення пасивного стану свідомості, в якому зберігається можливість залежності від інформаційного впливу супротивника).
Наведений алгоритм в загальних рисах відображає роботу засобів масової інформації в Росії часів 1990-1997 років.
Будь-яка система, відповідальна за обробку вхідних даних, повинна «харчуватися», тобто повинна споживати енергію для того, щоб приводити в дію закладені в ній алгоритми обробки вхідних даних і генерувати нові. Базові елементи кожної системи мають певну фізичну природу, яка багато в чому визначає час реакції, а значить і вибір того чи іншого алгоритму вирішення конкретного завдання.
У разі розгляду в якості інформаційних самообучающихся систем держав під "іншими видами впливу» у світлі вищесказаного слід розуміти в першу чергу економічну війну. Але не у вузькому плані, пов'язаному виключно з економічними санкціями типу «це не можна і це не можна», а в більш широкому, що включає в себе «економічні інтервенції» у вигляді товарів і продуктів по демпінговим цінами:
Час інформаційних та економічних воєн прийшло ще й тому, що сьогоднішньому світу вже не властивий дефіцит інформації і промислових товарів, навпаки, його відрізняє саме їх надлишок. А це значить, що як і у
25
випадку інформаційної війни, коли система більше повинна думати не про захист інформації, а про захист від інформації та просуванні свого бачення світу, Так і в умовах економічної війни мова повинна йти-про захист від чужих товарів і нав'язуванні своїх
Грамотне поєднання усіх допустимих видів впливу на супротивника являє собою комплексну стратегію впливу.
Під допустимими видами впливу тут розуміються такі дії, які «грубо» не порушують прийняті в суспільстві на поточний час норми і правила поведінки.
Дотримання принципу комплексності при формуванні загальної стратегії впливу на супротивника дозволяє підсилити ефект від застосування інформаційної зброї і тим самим може бути ще однією ознакою інформаційної війни.
Глава 4. Аналітичне забезпечення інформаційної безпеки
Інформаційно-аналітична робота (ІАР) - це визначення необхідної інформації, її пошук, систематизація, складання висновків і їх поширення.
ІАР включає в себе весь процес створення аналітичної інформації, що складається з декількох етапів: організація збору та первинної обробки матеріалу, власне аналіз і виборче поширення інформації.
Етапи ІАР:
•визначення необхідної інформації і напрямків її пошуку;
•збір інформації;
•первинна обробка інформації;
•аналіз (тобто знаходження причинно-наслідкових та інших зв'язків між фактами, явищами тощо);
•оцінка інформації і виробництво аналітичного продукту (відсівання несуттєвих фактів, сортування і визначення достовірності фактів і подій, формулювання висновків);
•дозоване поширення інформації (підготовка аналітичних записок та звітів). На даному етапі пріоритетними є питання переконливості підготовленого документа, встановлення рамок допуску та вміння зацікавити особу (або організацію), на адресу якої направлено документ.
Перший та другий етапи називаються інформаційною роботою. У результаті інформаційної роботи структура отримує необхідний для виконання, розробки масив інформації - інформаційний масив, який являє собою розрізнені відомості з цікавих питань. Наступні етапи - власне аналітична робота, в результаті якої інформаційний масив перетворюється в строго доказовий
26
продукт діяльності аналітика – висновок. Висновок повинен бути доказовим, перевіряємим, кратким, необхідним.
Функції та завдання ІАР
1Збір упереджувальної інформації для виявлення осіб і організацій, що спеціалізуються на зазіханнях в сфері інтересів підприємства. Що охороняэться.
2Відстеження оперативної обстановки, що виникає навколо охоронюваного підприємства, тобто фіксація подій і осіб, що дозволяє виявити ознаки підготовки недружніх акцій.
3Приховані методи розслідування, виявлення розкрадачів серед співробітників охоронюваного підприємства, відстеження каналів витоку конфіденційної інформації.
4Створення системи взаємовідносин і контактів з офіційними структурами та ЗМІ, що дозволяє отримувати випереджаючу інформацію про підготовку недружніх акцій.
5Аналіз відкритих і конфіденційних джерел на предмет встановлення витоку інформації, забезпечення охорони інтересів підприємства, встановлення та запобігання спроб проникнути в конфіденційну інформацію.
Організація ІАР на підприємстві
В даний час існує два погляди на організацію ІАР на підприємстві. Перший варіант - ведення ІАР власне підприємством. Аналітична група є
структурним підрозділом підприємства, має прямий вихід на директора і зв'язок
зіншими структурними підрозділами, в тому числі службою безпеки.
Такий варіант роботи характерний для великих корпорацій, що займаються виробництвом і реалізацією продукції. Це пов'язано з тим, що більшість ризиків пов'язане з комерційною діяльністю конкурентів і зміною стану ринку.
У цьому випадку аналітичну роботу ведуть грамотні спеціалісти, економісти, маркетологи, фінансисти та ін. Служба безпеки лише повідомляє про можливі загрози з боку кримінальних структур.
Другий варіант - замикання ІАР на службі безпеки підприємства. У цьому випадку аналітична група структурно входить до СБ, який підпорядковується безпосередньо начальнику СБ, який має прямий вихід на директора.
Крім фахівців сфери діяльності для проведення аналітичних експертиз часто залучаються (або перебувають у штаті аналітичної групи) вузькі фахівці: психологи, інженери і технологи, кримінологи тощо. При будь-якій організації роботи варто враховувати, що ІАР для підприємства повинна вестися однією (!)
27
структурою. Паралельна аналітична діяльність СБ і підприємства практично неприпустима. Це пов'язано з тим, що інформаційне поле зазвичай буває досить обмеженим, і робота кількох структурних підрозділів за одним напрямком може бути легко виявлена, розрахована і присічена.
Досить поширений варіант організації інформаційно-аналітичної роботи - аналітична група на правах самостійного структурного підрозділу підприємства, що підкоряється паралельно директору підприємства та начальнику СБ. Назва групи легендірується: «група вивчення ринку», «відділ маркетингу», «інформаційно-довідкова служба» тощо.
У залежності від призначення інформацію класифікують на стратегічнутактичну і сигнальну-тактичну-доказову. Стратегічна інформація - це інформація, що дає підстави приймати рішення про притягнення до співробітництва, джерела витоку конфіденційної інформації, спрямованості об'єкта інтересу, форми залежності та підконтрольності виносити судження, прогнози в сфері комерційних, політичних та інших інтересів. Стратегічна інформація дозволяє робити довгострокові прогнози, і це основне її завдання. Тактична інформація - це оперативне встановлення фактів недружніх дій, джерел витоку інформації, організації сумлінності потенційних партнерів і т.п. Тактична інформація дійсна протягом невеликого проміжку часу і дозволяє скорегувати діяльність підприємства (СБ) шляхом виведення короткострокових прогнозів або прогнозів на дану операцію (отримання кредиту, висновок конкретного контракту).
Сигнальна (попереджувальна) інформація - це інформація, яка достовірно вказує на події, які мають статися.
Тактична інформація носить характер, зазначений вище. Діє нетривалий проміжок часу і вимагає негайного реагування на ситуацію.
Доказова інформація - це інформація, що дозволяє з великою часткою ймовірності довести зв'язок між подіями, об'єктами. Використовується для створення таблиці зв'язків об'єкта, а також в аналітичному розслідуванні фактів витоку інформації і т.п.
Джерела отримання інформації можна розділити на три категорії: відкриті, напіввідкриті, закриті.
Відкритими джерелами називаються будь-які джерела інформації, ознайомлення з якими вільно для всіх категорій громадян. До такої відносяться:
•газети;
•журнали;
•теле-і радіопередачі та інші засоби масової інформації;
28
•рекламні проспекти та матеріали;
•призначена для відкритої торгівлі продукція, відкрито утилізовані
відходи;
•інформація, отримана на виставках і презентаціях.
Засоби масової інформації (ЗМІ) надають величезний масив інформації з різних напрямків діяльності. Завдання аналітика полягає в виокремленні інформації, що цікавить. При цьому необхідно відзначити, що досить надійною може вважатися тільки інформація, що стосується основного факту повідомлення, репортажу тощо. Всі подробиці, апріорі повинні визнаватися недостовірними або вимагають спеціальної перевірки. Тільки після достовірного підтвердження вони можуть вважатися прийнятими до розгляду. Це пов'язано з особливостями журналістської роботи, необхідно зрадити риси, характерні для видання або такі, що дозволяють зацікавити читача. Тому всі подробиці в більшості випадків є надуманими. При регулярному отриманні інформації з одного джерела спочатку визначається категорія надійності видання та журналіста. На основі такої інформації можливе підвищення класу надійності супутньої інформації. Зі ЗМІ можна отримати інформацію тактичного сигнального і доказового плану. Відкритий друк традиційно є найбільш ємним і найбільш використовуваним каналом отримання інформації. Цей факт, у своїх творах відзначав ще В.І. Ленін - найбільший авторитет в царській Росії з області організації підпільної інформаційної роботи. Легальний матеріал особливо важливий. Не буде перебільшенням сказати, що по одному легальному матеріалу можна написати професійну брошуру, а по одному нелегальному - неможливо. Збираючи нелегальний матеріал неможливо і придбати таких знань, які у масі розсіяні в дрібних газетних кореспонденціях та в спеціальних промислових, санітарних земських виданнях.
Всe це актуально і сьогодні, коли на думку колишнього директора центральної розвідки США Р. Хілленкеттера 80% розвідувальної інформації виходить з таких звичайних джерел, як іноземні книги, журнали, наукові і технічні огляди, фотографії, дані комерційного аналізу, газети, радіопередачі, а також із загальних відомостей, отриманих від осіб, що мають уявлення про справи за кордоном.
Так. наприклад, проведений ФБР аналіз дешифрованих радіограм радянського розвідника Рудольфа Абеля показав, що основну канву для своїх політичних і економічних повідомлень у московський центр (інформація про атомну бомбу, тема для окремої розмови) він черпав з публікацій "Нью-Йорк
29
Таймс" і "Сайентифик Америкен", доповнюючи окремі неясні місця, агентурною інформацією.
У зв'язку з цим Шерман Кент, американський історик працював в Центральному розвідувальному управлінні США, зробивши поправку на відкритість американського суспільства і піднявши планку ще вище, до 95 відсотків. Щоб довести свою точку зору, Кент запропонував п'яти професорам Йельського університету підготувати звіт про стан збройних сил США, чисельності бойових частин і з'єднань не нижче рівня дивізії, мощі військовоморського флоту і бойової авіації (з описами кораблів і літаків), дозволивши користуватися при цьому тільки відкритими джерелами інформації. Робота тривала близько трьох місяців. У результаті учені представили Кенту декілька сотень сторінок даних, супроводивши їх 30-сторінкової узагальнюючої довідкою. Оцінка Кента була наступна: на 90 відсотків звіт вчених відповідав істинному стану речей. За іронією долі ЦРУ негайно засекретило результати проведеної роботи, що отримала назву Єльського звіту
Про те, що у відкритій радянській пресі, також містилося чимало цікавої інформації, свідчать дані дослідження.
Обробка інформації Бази даних
Обробка одержуваної інформації - справа, що вимагає скрупульозності в обліку найдрібніших деталей і точності в оформленні. Оброблений масив інформаційної документації повинен відповідати кільком вимогам: доступність, інваріантність, коректування.
Під доступністю розуміється можливість роботи з інформацією для людини не створювати базу даних. Наприклад, директора підприємства, уточнюючого інформацію, або нового аналітика, що прийшов на зміну, наприклад, загиблому в автокатастрофі.
Інваріантність припускає доступ до інформаційних осередків, що об’єднані різними класифікаторами. Наприклад, доступ до інформації певного джерела, доступ до інформації з певної справи з різним сортуванням, доступ до джерел з вищою категорією надійності тощо.
Коректування припускає можливість модифікації бази даних. Під модифікацією можуть розумітися видалення, що стали непотрібними або небезпечними, відомостей додавання нової інформації, внесення змін в кодування і т.п.
Таким чином інформаційний масив проходить первинну обробку і перетворюється в базу даних або доповнює її.
30