История и понятие информационной войны

Исследование особенностей комплексных информационных потоков, представляющих основу такого явления, как информационная война - стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления и политики.

Рубрика Политология
Вид курсовая работа
Язык русский
Дата добавления 16.05.2012
Размер файла 140,4 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Глава 1. История и понятие информационной войны

1.1 История информационной войны

1.2 Понятие информационной войны

Глава 2. Составные части информационной войны

2.1 Виды информационных атак

2.2 Цели информационной войны

Глава 3. Информационные войны в бизнесе

3.1 Политический PR

3.2 Технология защиты

Глава 4. Типовая стратегия информационной войны

4.1 Последствия Информационной войны

Заключение

Список литературы

Введение

Актуальность исследований в области информационных войн (ИВ), многогранность форм и методов этой работы в научном и практическом планах определяется тем, что сегодня любая страна мира нуждается в создании эффективной системы государственного противодействия операциям информационно-психологической войны (ИПВ). Не секрет, что в наше время многие государства рассматривают информационную войну как эффективный инструмент реализации внешней политики.

Информационно-психологическая война позволяет оказывать интенсивное воздействие на различные процессы практически на всех уровнях государственного и общественного устройства в любой стране или регионе.

Совокупность проблем в данной области объясняется несоответствием между объективной потребностью в создании такой системы и низкой степенью готовности современного общества оказывать активное сопротивление любым попыткам манипулирования общественным сознанием. Дело в том, что в массовом сознании граждан еще не совсем сформировалось понимание той угрозы, которую могут нести современные коммуникационные технологии при их скрытом информационно-психологическом воздействии. Особенно если использовать их в политических целях.

Еще одним нерешенным противоречием ИПВ является то, что при информационном противоборстве используются те же новейшие коммуникационные технологии и базовые элементы и способы коммуникации, что и в других социальных процессах. Таким образом, целенаправленное информационно-психологического воздействие НКТ на человека является разновидностью социальных отношений, в чем, по нашему мнению, таится особая опасность. ИВ приобретает все более скрытые формы.

Существует также еще одна проблема, мотивирующая наше исследование. Речь идет о несоответствии темпов развития специальных технологий информационно-психологической агрессии и технологий психологической защиты сознания, системы ценностей и психического здоровья общества.

Целью данной работы является наиболее полное раскрытие понятия Информационной войны и причины возникновения информационной войны.

Объектом исследования являются комплексные информационные потоки, представляющие основу такого явления как современные информационные войны.

Глава 1. История и понятие Информационной войны

1.1 История Информационной войны

Информационное воздействие как таковое существовало всегда. В давние времена в качестве первых информационных атак использовались, например, мифы. Так, войска Чингисхана шли вслед за рассказами об их невероятной жестокости, что в сильной степени подрывало моральный дух противников. Психологическая установка на сопротивление, защиту отечества и победу поддерживалась также и соответствующей идеологией и воспитанием.

Существенная зависимость современной цивилизации от информационной составляющей сделала ее гораздо более уязвимой. "Быстродействие и широкое распространение информационных сетей многократно увеличило мощь именно информационного оружия. Дополнительно влияет на ситуацию и принятая сегодня модель общества как принципиально открытого, что предполагает гораздо больший объем разнообразных информационных потоков, чем в случае закрытого общества.

Впервые термин "информационная война" появился в наше время, в середине 80-х годов XX в. в связи с новыми задачами Вооруженных сил США после окончания "холодной" войны и явился результатом работы группы американских военных теоретиков в составе Г.Е. Экклз, Г.Г. Саммерз и др. В дальнейшем термин начал активно употребляться после проведения операции "Буря в пустыне" в 1991 г. в Ираке, где новые информационные технологии впервые были применены в военных целях.

Информационная война происходит из новых подходов к применению информации, определению ее роли и места в обществе. Две принципиально различные сферы функционирования информации - гуманитарная и техническая - задают два варианта трактовки термина "информационная война".

В гуманитарном смысле "информационная война" понимается как те или иные активные методы трансформации информационного пространства. В информационных войнах этого типа речь идет об определенной системе (концепции) навязывания модели мира, которая призвана обеспечить желаемые типы поведения, об атаках на структуры порождения информации - процессы рассуждений.

В информационном обществе, на пороге которого стоит прогрессивное человечество в канун нового века и тысячелетия, жизненные стандарты не навязываются силой, а умело пропагандируются и распространяются с помощью новых технологий, так называемых "мета-технологий". Основным объектом воздействия "мета-технологий" является массовое сознание. "Постоянная адаптация массового сознания к формам воздействия на него вызывает объективную необходимость постоянного же обновления самих форм. Без получения обновленных технологий, которые появляются сначала в стране-лидере, а уже затем тиражируются в остальных странах, массовое сознание обществ, использовавших эти технологии воздействия на него, начнет выходить из-под контроля государства".

Опыт показывает, что современные СМИ, электронные в первую очередь, формирующие информационное пространство сегодня, оказываются технологически оптимальным способом воздействия на массовое сознание.

Новый статус информационного пространства и общественного мнения, характерный для конца XX в., активно используется во внешней политике. Оказалось возможным достижение военно-политических целей посредством формирования общественного мнения. Например, американские аналитики говорят о медиа-войне, которая создает очень сильный временной прессинг на лиц, принимающих решения, не оставляя времени для консультаций и анализа последствий принимаемых решений. Следовательно, теперь противник может достигать своих целей не только военными методами, но и чисто гражданскими.

Каждое общество для самосохранения использует релевантные информационные режимы. Так, бывший Советский Союз ограничивал возможности внешних коммуникаций, видя в них опасность сохранения строя. Запад же, напротив, настойчиво требовал культурных обменов, по которым, в результате, и приходила губительная для СССР информация.

Учитывая отрицательный опыт своей истории, Россия в последние годы активно изучает возможности информационных технологий по установлению военно-политической стабильности. Следует добавить, что наша страна начала активно проводить информационные атаки и на своей территории, вызванные противостоянием и противопоставлением олигархов, в результате чего на страницах современных российских СМИ появился и стал привычным термин "информационная война". Следует заметить, что СМИ трактует этот термин в основном как "слив компромата", чему в немалой степени способствует и появление нового средства массовой телекоммуникации - компьютерной сети Интернет, которая идеально подходит не только для неконтролируемого распространения компрометирующих материалов, но и для вброса в общество нужной и своевременной информации, которую печатные и электронные СМИ смогут затем тиражировать. Именно глобальная сеть Интернет открывает возможность рассмотрения понятия "информационная война" с другой позиции - технической.

1.2 Понятие Информационной войны

Существует довольно много разных определений информационной войны и с технико-технологической точки зрения. В коридорах Пентагона бродит, например, такое шутливое определение "Информационная война - это компьютерная безопасность плюс деньги".

Прежде чем всерьез анализировать различные определения информационной войны с технической точки зрения отметим одно ее важное свойство, имманентно ей присущее: ведение информационной войны никогда не бывает случайным или обособленным, а подразумевает согласованную деятельность по использованию информации как оружия для ведения боевых действий - будь то на реальном поле брани, либо в экономической, политической, социальной сферах. Поэтому в качестве первого, наиболее общего определения информационной войны предложим следующее: "Информационная война - это всеобъемлющая целостная стратегия, обусловленная все возрастающей значимостью и ценностью информации в вопросах командования, управления и политики" Завадский И.И. Информационная война - что это такое?

Поле действия информационных войн при таком определении оказывается достаточно широким и охватывает следующие области:

1) инфраструктуру систем жизнеобеспечения государства - телекоммуникации, транспортные сети, электростанции, банковские системы и т. д.;

2) промышленный шпионаж - хищение патентованной информации, искажение или уничтожение особо важных данных, услуг; сбор информации разведывательного характера о конкурентах и т. п.;

3) взлом и использование личных паролей VIР-персон, идентификационных номеров, банковских счетов, данных конфиденциального плана, производство дезинформации;

4) электронное вмешательство в процессы командования и управления военными объектами и системами, "штабная война", вывод из строя сетей военных коммуникаций;

5) всемирная компьютерная сеть Интернет, в которой, по некоторым оценкам, действуют 150.000 военных компьютеров, и 95% военных линий связи проходят по открытым телефонным линиям.

Но какой бы смысл в понятие "информационная война" ни вкладывался, оно родилось в среде военных и обозначает, прежде всего, жесткую, решительную и опасную деятельность, связанную с реальными боевыми действиями. Военные эксперты, сформулировавшие доктрину информационной войны, отчетливо представляют себе отдельные ее грани: это штабная война, электронная война, психотронная война, информационно-психологическая война, кибернетическая война и т. п. И в мелетиристской трактовке информационная война означает "действия, предпринимаемые для достижения информационного превосходства в поддержке национальной военной стратегии посредством воздействия на информацию и информационные системы противника при одновременном обеспечении безопасности и защиты собственной информации и информационных систем".

Одним из примеров технических средств ведения информационной войны является глобальная разведывательная сеть "Эшелон", разработанная в США и способная перехватывать поток радиоэфира во многих диапазонах частот. Специальные мощные компьютеры позволяют фильтровать по ключевым словам всю перехваченную информацию, обрабатывать и хранить в банках данных.

Однако специалисты американского Института компьютерной безопасности считают, что информационная война, в конечном счете, нацелена на мировую экономику. А потому в Университете национальной обороны в Вашингтоне создана специальная группа студентов с целью подготовки специалистов по ведению компьютерной войны. Их основное оружие - клавиатура, с помощью которой они на расстоянии смогут вывести из строя неприятельские коммуникации, манипулировать средствами информации и связи, разрушать финансовые системы.

Следовательно, цели информационной войны совершенно иные, нежели войны в общепринятом понимании: не физическое уничтожение противника и ликвидация его вооруженных сил, не уничтожение важных стратегических и экономических объектов, а широкомасштабное нарушение работы финансовых, транспортных, коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и подчинение населения атакуемой страны воле страны-победителя. Более того, в эпоху информационных войн планы боевых операций разрабатываются военными вместе с гражданскими специалистами, причем нередко последние играют ведущую роль в этом. Впервые вооруженные силы оказались вынуждены вначале овладевать новыми информационными технологиями, а уже потом изыскивать пути их использования.

Но это Америка. В России не то, что бы все по-другому, просто задумываемся о тех или иных проблемах мы несколько позже. В период активной разработки американскими ученными и военными концепция и теорий, мы только начинаем задумываться об информационной безопасности как таковой.

Важным шагом в этом направлении стало принятие 9 сентября 1999 г. Доктрины информационной безопасности Российской Федерации. Документ представляет собой "совокупность официальных взглядов на цели, принципы и основные направления обеспечения информационной безопасности Российской Федерации". Доктрина развивает Концепцию национальной безопасности Российской Федерации применительно к информационной сфере и служит основой для формирования государственной политики в области обеспечения информационной безопасности России. В документе особо подчеркивается, что информационная сфера является системообразующим фактором жизни общества. Национальная безопасность Российской Федерации существенно зависит от обеспечения информационной безопасности, под которой понимается состояние защищенности ее национальных интересов в информационной сфере, определяющихся совокупностью сбалансированных интересов личности, общества и государства", и по мере развития технического прогресса эта зависимость будет возрастать.

Одним из основных источников угроз информационной безопасности России в Доктрине справедливо рассматривается "разработка рядом государств концепций информационных войн, предусматривающих создание средств опасного воздействия на информационные сферы других стран мира, нарушение нормального функционирования информационных и телекоммуникационных систем, сохранности информационных ресурсов, получение несанкционированного доступа к ним". Для защиты государства от таких угроз в документе определяются основные элементы, функции и организационная основа системы обеспечения информационной безопасности Российской Федерации.

На пороге информационного общества мощный и качественно новый информационный поток создает новую реальность, на которую необходимо реагировать. Одним из специфических проявлений этой реальности является то, что происходящие в ней информационные войны не только усиливают более развитые страны, но и дают шанс стать на равных странам бывшего второго и третьего мира, что связано с асимметричным характером информационного оружия, позволяющего любому государству в критический момент быть наравне с самым сильным. Применение информационного оружия при этом оказывается наиболее адекватным ответом на чужие агрессивные действия. России нужно успеть активно включиться в этот процесс, ведь в сфере высоких технологий наша страна обладает большим потенциалом. Основы ведения информационной войны

Следует отметить, что приведенные выше определения информационной войны далеко не исчерпывающие. Потому как изучение данной темы проходит всего лишь этап становление, трактовок, рассматриваемого явления великое множество. Вот только некоторые из них:

Информационная война - это неприятная, но органическая часть политической и социальной системы демократического государства, в котором отсутствует жесткие ограничения на циркуляцию информации, свойственные странам с тоталитарным строем.

Или: действия, предпринятые для достижения информационного превосходства путем нанесения ущерба информации, процессам основанным на информации и информационным системам противника при одновременной защите собственной информации, процессов, основанных на информации и информационных систем

Технологическая революция привела к появлению термина "информационная эра" из-за того, что информационные системы стали частью нашей жизни и изменили ее коренным образом. Информационная эра также изменила способ ведения боевых действий, обеспечив командиров беспрецендентным количеством и качеством информации. Теперь командир может наблюдать за ходом ведения боевых действий, анализировать события и доводить информацию.

Следует различать войну информационной эры и информационную войну. Война информационной эры использует информационную технологию как средство для успешного проведения боевых операций. Напротив, информационная война рассматривает информацию как отдельный объект или потенциальное оружие и как выгодную цель. Технологии информационной эры сделали возможной теоретическую возможность - прямое манипулирование информацией противника.

Военные всегда пытались воздействовать на информацию, требующуюся врагу для эффективного управления своими силами. Обычно это делалось с помощью маневров и отвлекающих действий. Так как эти стратегии воздействовали на информацию, получаемую врагом, косвенно путем восприятия, они атаковали информацию врага косвенно. То есть, для того чтобы хитрость была эффективной, враг должен был сделать три вещи:

* наблюдать обманные действия

* посчитать обман правдой

* действовать после обмана в соответствии с целями обманывающего.

Тем не менее, современные средства выполнения информационных функций сделали информацию уязвимой к прямому доступу и манипуляции с ней. Современные технологии позволяют противнику изменить или создать информацию без предварительного получения фактов и их интерпретации. Вот краткий список характеристик современных информационных систем, приводящим к появлению подобной уязвимости: концентрированное хранение информации, скорость доступа, повсеместная передача информации, и большие возможности информационных систем выполнять свои функции автономно. Механизмы защиты могут уменьшить, но не до нуля эту уязвимость.

Глава 2.Составные части информационной войны

2.1 Виды информационных атак

информационный война командование политика

1) психологические операции - использование информации для воздействия на аргументацию солдат врага.

2) электронная война - не позволяет врагу получить точную информацию

3) дезинформация - предоставляет врагу ложную информацию о наших силах и намерениях

4) физическое разрушение - может быть частью информационной войны, если имеет целью воздействие на элементы информационных систем.

5) меры безопасности - стремятся избежать того, чтобы враг узнал о наших возможностях и намерениях.

6) прямые информационные атаки - прямое искажение информации без видимого изменения сущности, в которой она находится.

Как ранее говорилось, существует два способа повлиять на информационные функции врага - косвенно или напрямую. Проиллюстрируем разницу между ними на примере.

Пусть нашей целью является заставить врага думать, что авиаполк находится там, где он совсем не находится, и действовать на основании этой информации таким образом, чтобы это было выгодно нам.

Косвенная информационная атака: используя инженерные средства, мы можем построить макеты самолетов и ложные аэродромные сооружения, и имитировать деятельность по работе с ними. Мы полагаемся на то, что противник будет наблюдать ложный аэродром и считать его настоящим. Только тогда эта информация станет той, которую должен иметь противник по нашему мнению.

Прямая информационная атака: если мы создаем информацию о ложном авиаполке в хранилище информации у противника, то результат будет точно такой же. Но средства, задействованные для получения этого результата, будут разительно отличаться.

2.2 Цели информационной войны

Существуют три цели информационной войны:

* контролировать информационное пространство, чтобы мы могли использовать его, защищая при этом наши военные информационные функции от вражеских действий(контринформация).

* использовать контроль за информацией для ведения информационных атак на врага.

· повысить общую эффективность вооруженных сил с помощью повсеместного использования военных информационных функций.

При ближайшем рассмотрении оказывается, что информационная война мало чем отличается от войны в том понимании, к которому мы все привыкли. Один из примеров - стандартный план ведение информационно-боевых действий, разработанный американскими специалистами.

- Компьютерные вирусы, представляющие собой специализированные программные продукты, которые способны воспроизводить «логические бомбы» (обладая при этом еще большей разрушающей силой) и внедрять их дистанционно в информационные сети противника. Кроме того, вирусы способны самостоятельно размножаться, то есть копировать себя на магнитных носителях.

- Программные продукты типа «троянский конь» -- программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву противника для добывания разведданных.

- Нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения.

- Преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с корыстными или диверсионно-подрывными целями.

- Малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры.

Или вот пример. Как известно война, это не только нападение, но еще и маскировка. Так вот, оперативная маскировка предполагает применение следующих способов:

- дезинформация -- распространение заведомо ложной информации о составе, состоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;

- имитация -- воспроизведение правдоподобных демаскирующих признаков, характерных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

- демонстративные действия -- преднамеренный показ противнику специально выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов;

- обеспечение скрытности действий -- определение признаков, распознаваемых разведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника Жуков. Взгляды военного руководства США на ведение информационной войны..

Мы уже достаточно полно рассмотрели возможности информационных технологий непосредственно в военных действиях, но сфера использования подобных методов отнюдь не ограничивается полями сражений, потому как оные могут использоваться практически в любой ситуации. Наиболее важными здесь мне кажутся бизнес и политика, как основа для любого pr-специалиста.

Информационные войны зародились как политическая технология. Особенность информационной войны как разновидности public relations состоит в том, что это война не за, а против, точнее, против репутации. Победой в информационной войне является поражение соперника.

Основанием возникновения PR, а, следовательно, и информационных войн является резкое повышение значимости нематериального ресурса. Как известно, политика -- это во многом искусство создания и манипулирования мифами. Не случайно наибольший вес нематериальный ресурс имеет именно в этой сфере, а словосочетание «информационная война» в первую очередь ассоциируется с выборами.

Для российских политических кампаний характерна агитация против соперника. Так, имя Сергея Доренко уже стало нарицательным как среди специалистов по избирательным технологиям, так и у населения. Между тем, информационные войны в политике затрагивают не только выборы. История с президентом США Клинтоном и Моникой Левински, так называемой ельцинской семьей -- примеры информационной войны за рамками собственно избирательной кампании.

Постоянно идет и вялотекущая война между екатеринбургскими «белым» и «серым домом» через подконтрольные медиа-холдинги, о чем говорит элементарный контент-анализ публикаций соответствующих газет и телеканалов. Заметное обострение отмечается в период выборов, поскольку именно в это время происходит конвертация нематериальной репутации во вполне материальные места в законодательных или исполнительных органах власти.

Глава 3.Информационные войны в бизнесе

В последнее время информационные войны перекинулись и в экономическую сферу. Их основная причина -- рост нематериальной составляющей стоимости компаний. Широко известно, что стоимость материальных активов западной компании за последние 50 лет снизилась с 80 до 20-30% от общей ее стоимости. Остальное составляют наработанная репутация, раскрученные торговые марки и т.д.

Потенциал эффективности информационных войн в виртуальной экономике можно продемонстрировать на примере западных интернет-компаний. Обладая минимальными материальными активами, эти компании добились впечатляющего роста доходов. Недавнее падение этого рынка в десятки раз было обусловлено информацией о том, что компании не оправдывают вложений. Прибыльность строилась на репутации.

В России на сегодняшний день базу любого бизнеса составляют основные фонды, нет ни торговых марок, ни репутаций, которые были бы сравнимы по стоимости с западными. Поэтому войны, рассчитанные на подрыв репутации, не столь перспективны.

Российские информационные войны связаны в основном с начавшимся переделом собственности. Среди наиболее громких скандалов -- не конкурентная борьба за потребителя, а конфликты собственников и директоров либо противоборство акционеров. Примеры последнего -- нашумевшие конфликты на НТВ, Качканарском ГОКе, Химмаше, Уралэлектротяжмаше, СЭМЗе, Пневмостроймашине.

Эффективность информационных войн в российском бизнесе неоднозначна: как показывает опыт, в связи с отсутствием дорогостоящих репутаций эти войны не всегда отражаются на экономическом состоянии бизнеса, но практически всегда на репутации руководителя компании. Таким образом, кажущаяся неэффективность сегодня может обернуться значительным ущербом в долгосрочной перспективе, когда имиджевая история приобретет не меньшее значение, чем кредитная.

Особенность информационных войн вокруг крупных промышленных предприятий состоит в том, что в качестве целевой аудитории выступает очень узкий круг партнеров или акционеров предприятия. Еще чаще такие войны являются формой информационного лоббизма, а объектом воздействия -- органы исполнительной и законодательной власти, различные контролирующие инстанции, суды, уполномоченные принимать решения относительно дальнейшей судьбы предприятия. Это обусловлено тем, что конфликты подобного рода носят в первую очередь юридический характер. Апелляция к обывателю используется только как последний козырь в игре и, как правило, инициируется проигрывающей стороной. Обыватель, трудовой коллектив в подобных спорах мало что решает за исключением случаев, когда в руках трудового коллектива находится значительный пакет акций предприятия либо они распылены среди населения.

Между тем, партнеры и власть обладают значительно большей информацией о реальной ситуации на предприятии, чем избиратели о дальнейшей деятельности политических партий. Войны за Качканарский ГОК, Химмаш, Пневмостроймашину показывают, что в результате информационных атак репутация предприятий изменилась не сильно. Предприятия показывают результаты, отражающие общую тенденцию по отрасли промышленности в целом.

Из войн нового времени можно отметить противостояние двух операторов сотовой связи - «МТС» и «Beeline GSM». Все началось с эдакого рекламного передразнивания, потом в ход пошло запугивание потребителя и дезинформация. Ареной для этих баталий в очередной раз стали СМИ и ежедневно на головы слушателей, зрителей и читателей выливается ушат грязи сразу от двух конкурентов.

3.1 Политический PR

Эффективность политических информационных войн не подвергается сомнению. Так, в начале 1999 г. мало кто сомневался в том, что движение «Отечество» станет доминирующей фракцией в новой Государственной Думе, а мэр Москвы Лужков -- одним из фаворитов президентской кампании. Тем не менее, «Отечество» получило гораздо меньше мест в Думе, чем рассчитывало, а Юрий Лужков не набрал сколь-нибудь значимого количества голосов http://www.infwar.ru/. Неудачное выступление Аркадия Чернецкого на выборах губернатора Свердловской области полугодием раньше также во многом спровоцировано массированной контрпропагандой. Причина ее эффективности проста -- пресловутая виртуальность российской политики, ее оторванность от реальной жизни. В стране, где через несколько месяцев после своего создания политический блок становится лидером на федеральных парламентских выборах, а кандидат в президенты «раскручивается» менее чем за год, политическая репутация может быть подорвана не менее стремительно.

Если говорить о предвыборной кампании, то здесь информационная война - это открытые и скрытые целенаправленные информационные воздействия противоборствующих систем друг на друга, с целью получения определенного выигрыша. Именно во время предвыборной кампании активизируются основные участники информационной войны, представляющие собой различные финансово-промышленные группы (олигархи, крупные банки, нефтяные и газовые компании), стремящиеся получить контроль над теми или иными финансовыми потоками путем выдвижения во властные структуры своих ставленников.

Основная цель информационной войны во время предвыборной кампании - это формирование общественного мнения, с последующей задачей заставить электоральную единицу поставить галочку напротив нужной фамилии.

Все участники предвыборной кампании волей или неволей втягиваются в водоворот информационной войны. Основным инструментом, обеспечивающим вовлечение общества в войну, являются средства массовой информации и, прежде всего телевидение. Принадлежащие тем или иным группам влияния, средства массовой информации проводят последовательную политику, направленную на дискредитацию противника и снижение его рейтинга. На телевидении в роли медиа-киллеров выступают журналисты, которые получают заказ на того или иного участника предвыборной кампании и выполняют его в рамках своих авторских программ. Яркими примерами медиа-киллеров могут служить Сергей Доренко (ОРТ), Михаил Леонтьев (ОРТ), Николай Сванидзе (РТР).

Если говорить о прошедших информационных войнах в рамках предвыборных кампаний, то здесь следует отметить, прежде всего, кампанию по выборам в Государственную Думу РФ (декабрь 1999) и президентскую кампанию (март 2000). Независимо от подконтрольности, СМИ проявили себя в этих кампаниях в качестве самого эффективного оружия, которым располагают противники. Журналисты пролужковского канала ТВЦ не могут похвастаться корректностью, однако им очень далеко до ведущего телеканала ОРТ Сергея Доренко. Безо всякого стеснения Доренко отбросил все принципы журналистской конкуренции. Раз за разом, каждое воскресенье он представлял 40-милионной аудитории телезрителей цепь ничем не доказанных обвинений в адрес Лужкова, Примакова и других лидеров ОВР, акцентируя внимание на якобы причастности московского мэра к убийству американского журналиста; и операции на тазобедренном суставе Примакова, заставляя телезрителей подсознательно сравнивать бывшего премьер-министра с больным Борисом Ельциным и его эпохой, такой же нездоровой, как и сам первый президент.

В результате этой яростной атаки рейтинг ОВР значительно снизился и никакие обращения в суд по вопросу "о защите чести и достоинства" не могли его поднять.

В принципе, информационная война в нашей стране носит перманентный характер, однако во время предвыборной кампании она задействует все свои рычаги и доселе скрытые возможности. Таким образом, информационные войны становятся обычным явлением нашей жизни, и поэтому противодействие им должно также стать нормой общественной жизни современных людей.

Типичные ошибки

Ярким примером выброшенных на ветер средств является информационная кампания федерального масштаба, развернутая несколько лет назад под лозунгом «отмените толлинг». Большинство россиян вряд ли представляет, в чем смысл толлинговой схемы. Очевидно, это была попытка оказать влияние на неких высокопоставленных чиновников. Реальный результат кампании известен -- толлинговая схема осталась в силе. Скорее всего, причина в том, что неверно были выбраны средства ведения информационной кампании, а также целевая аудитория. Информационный лоббизм через население -- это эффективная технология, принятая на Западе. В России целевые аудитории и средства ведения информационных войн уникальны, и слепое копирование западных технологий редко приносит ожидаемый результат.

В этом смысле интересна ситуация с НТВ в первую очередь явным сочетанием политики и бизнеса. Евгений Киселев и компания пытались перевести дискуссию в сферу политики, основная же посылка Газпрома заключалась в том, что конфликт носит экономический характер. В результате информационной борьбы победили (а, следовательно, и проиграли) все. Киселев успешно развил идею о том, что закрытие оппозиционных СМИ является исходным пунктом формирования нового авторитаризма, и с точки зрения политики победил. Газпром получил контроль над телекомпанией и выиграл с точки зрения бизнеса, показав, что развернутая информационная война не оказывает значительного влияния на осуществление прав кредиторов и акционеров.

3.2 Технология защиты

Технологии защиты от информационных атак гораздо сложнее, чем технологии нападения. Работает принцип «ты украл, у тебя украли -- все равно вор». Попытка оправдаться лишь усугубляет предполагаемую вину. Общей панацеи нет. Среди наиболее часто используемых вариантов -- игнорирование информационной атаки, подача в суд, разоблачение используемой технологии, начало ответных действий, устранение повода информационной атаки. Однако, как правило, максимум чего можно достичь собственными средствами -- это подорвать в ответ репутацию соперника. Между тем, главная цель -- это компенсировать ущерб, нанесенный собственной репутации. Фактически информационные войны -- это антикризисное управление информационными потоками, и оптимальное решение в подобной ситуации -- доверить эту работу профессионалам.

Превентивная мера банальна -- постоянная работа над своей репутацией в «мирный» период, создание максимально широкого кредита доверия у своих контрагентов. Несмотря на то, что тактические успехи информационных войн в российском бизнесе неочевидны, тенденция развития российской экономики неизбежно ведет к повышению роли репутации в бизнесе, а стало быть и потенциального ущерба от информационных войн. http://www.panarin.com/comment/1015

Глава 4. Типовая стратегия информационной войны

Любая информационная обучающаяся система обладает базовым набором смыслов или знаний, который во многом и определяет поведение этой системы. Существование этого базового набора обеспечивается физическими носителями-- соответствующими структурами в рамках общей структуры и/или соответствующими отдельными элементами, которые в дальнейшем будем называть базовыми элементами.

Понятно, что в зависимости от количества базовых элементов и их связей противная сторона (система-агрессор) либо способна, используя собственные научно-технические достижения, в короткие сроки промоделировать поведение базовых элементов, либо нет. В том случае, если моделирование возможно, будем считать, что базовые элементы системы Х моделируются системой Y.

Отсюда следует, что, так как у каждой информационной системы в зависимости от ее собственной структуры количество базовых элементов и их связей различно, то у одной системы базовые элементы являются моделируемыми ее врагом в ходе подготовки или ведения информационной войны, а у другой нет.

При этом мощность множества базовых элементов и их связей во многом определяется структурой самой системы.

Например, если речь идет об иерархически упорядоченных самообучаемых структурах, базовые элементы, определяющие систему, можно пересчитать по пальцам - их немного. Поэтому становится возможным в отпущенное исследователю (или противнику) время проектировать, моделировать и реализовывать любые алгоритмы информационного воздействия.

При этом, безусловно, определяющими факторами при разработке средств информационного оружия становятся именно индивидуальные особенности элементов. Это понятно. Для того чтобы смоделировать поведение базовых элементов, необходимо знать именно индивидуальные особенности и предпочтения.

Обратите внимание, временной интервал, на котором системы стараются одержать победу в информационной войне, в данном случае соизмерим со временем жизни элементов, а это значит, что результаты теоремы о возможностях СР-сетей здесь не приложимы в полном объеме, так как речь идет о незначительном с точки зрения смены поколений временном интервале. Поэтому позволительно говорить о побеждающем алгоритме.

Однако при всем при этом надо помнить, что время жизни системы, время обучения системы чему-нибудь постоянно изменяются. Появляются новые технологии обучения и изменяются характеристики окружающей информационной среды. Сказанное означает, что соизмерять время жизни элементов с временным интервалом активного ведения информационной войны может быть и не совсем корректно. Здесь же хотелось в первую очередь отметить следующее:

интенсивность модификации окружающего мира часто не оставляет информационной системе возможности выйти из предписанных ей сценариев поведения.

Чем больше мощность множества базовых элементов и их связей, тем система устойчивее к целенаправленному информационному воздействию.

В условиях, когда время информационного противодействия между системами мало, например не превышает среднего времени жизни элемента системы, и система-противник обладает моделируемыми базовыми элементами, можно предложить следующий, казалось бы, «всегда побеждающий» алгоритм:

1) определение базовых элементов информационного пространства системы-противника;

2) изучение индивидуальных особенностей и потенциальных возможностей базовых элементов;

3) моделирование различных вариантов поведения базовых элементов при различных входных воздействиях;

4) выбор наиболее предпочтительного сценария поведения базовых элементов;

5) подготовка среды, в которой функционируют базовые элементы (общественного мнения), и их самих;

6) реализация.

С учетом приведенных в предыдущих главах теорем и утверждений общая схема информационной войны могла бы выглядеть как на рис.2.2.

Рис. 2.2. Типовая стратегия информационной войны.

Приведенная схема, безусловно, не отражает всех возможных подходов и приемов к организации и проведению операций по информационному воздействию. Ум человеческий более изощрен, чем любая возможная проекция генерируемых им мыслей в плоскость практических алгоритмов. В типовую стратегию включено лишь то. что вытекает из доказанных ранее теорем. утверждений и следствий. Отсюда следует: если информационная система обнаруживает воздействие против себя комплекса приемов схемы рис.2.2. то это означает, скорее всего, что данная информационная система находится в состоянии информационной войны.

Что может собой представлять конкретный алгоритм информационной войны с конкретным противником? Очень похожая на приведенный выше побеждающий алгоритм схема действий описана у А. Зиновьева на примере информационной войны Запада с Советским Союзом.

1. Для изучения индивидуальных особенностей и потенциальных возможностей «базовых элементов» СССР на Западе была создана целая наука со своими служителями -- Кремлинология.

2. «Кремлинологи самым дотошным образом изучали аппарат ЦК. И не только изучали, а оказывали на партийных руководителей влияние. Как? Через средства массовой информации. Через помощников, советников. Через дипломатов, журналистов, агентов КГБ. ..Можно признать как факт, что Запад в восьмидесятые годы начал во все усиливающейся степени манипулировать высшим советским руководством.»

3 .«Кремлинологи изучили ситуацию в высшем советском руководстве еще при Брежневе...

Андропов и Черненко были больны, долго протянуть не могли. ...Так что главную роль так или иначе предстояло сыграть кому-то из двух -- Романову или Горбачеву. Изучив досконально качества того и другого (а возможно, уже как-то «подцепив на крючок» Горбачева ранее), в соответствующих службах Запада решили устранить Романова и расчистить путь Горбачеву».

4. «В средствах массовой информации была изобретена и пущена в ход клевета на Романова (будто он на свадьбу дочери приказал принести драгоценный сервиз из Зимнего дворца), и началась его всяческая дискредитация...

Причем изобретатели клеветы были уверены, что «соратники» Романова его не защитят. Так оно и случилось. Даже Андропов, считавшийся другом Романова, не принял мер, чтобы опровергнуть клевету. Мол, не стоит на такой пустяк реагировать. А между тем это был не пустяк, а начало крупномасштабной операции с далеко идущими последствиями».

5. «Возьми теперь сами выборы Генсека! В том, что они были явно частью операции соответствующих служб США, даже на Западе многие хорошо понимали. Все было подстроено умышленно так, что выбирало всего 8 человек. Задержали под каким-то предлогом вылет из США члена Политбюро Щербицкого, который проголосовал бы против Горбачева. Не сообщили о выборах другому члену Политбюро, находившемуся в отпуску. Это был сам Романов, который тоже наверняка проголосовал бы против Горбачева. Если бы хотя бы эти двое голосовали, Горбачев не стал бы Генсеком, -- он прошел с перевесом в один голос!»

Причем, что интересно, подобный алгоритм целенаправленного информационного воздействия, можно сказать, в зачаточном прообразе сегодняшней информационной войны был изложен почти сто лет назад в документе под названием «Протоколы собраний Сионских мудрецов»

Не вдаваясь в споры о причинах и источнике данного документа, хотелось бы отметить, что его автора бесспорно следует назвать первым серьезным теоретиком в области построения типовых тактик и стратегий ведения информационных войн.

В названном документе можно прочитать следующее:

«Чтобы привести наш план к такому результату, мы будем подстраивать выборы таких президентов, у которых в прошлом есть какое-нибудь нераскрытое темное дело, какая-нибудь «панама» -- тогда они будут верными исполнителями наших предписаний из боязни разоблачений и из свойственного всякому человеку, достигшему власти, стремления удержать за собою привилегии, преимущества и почет, связанный со званием президента» (Протокол 10).

«В руках современных государств имеется великая сила, создающая движение мысли в народе -- это пресса» (Протокол 2).

«Ни одно оповещение не будет проникать в общество без нашего контроля. Это и теперь уже нами достигается тем, что все новости получаются несколькими агентствами, в которых они централизуются со всех концов света. Эти агентства будут тогда уже всецело нашими учреждениями и будут оглашать только то, что мы им предпишем.

...Каждый пожелавший быть издателем, библиотекарем или типографщиком будет вынужден добыть на это дело установленный диплом, который, в случае провинности, немедленно же будет отобран» (Протокол 12).

«Вы говорите, что на нас поднимутся с оружием в руках, если раскусят в чем дело раньше времени; но для этого у нас в запасе есть такой терроризующий маневр, что самые храбрые души дрогнут: метрополитэновые подземные ходы -- коридоры будут к тому времени проведены во всех столицах, откуда они будут взорваны со всеми своими организациями и документами стран» (Протокол 9).

Кратко и точно в "Протоколах ..." сказано практически обо всех аспектах информационной войны:

-- система управления (контроль властных структур);

--средства перепрограммирования населения (средства массовой информации);

-- терроризм;

-- экономические войны; средства экономического управления;

-- финансовая программа (Протокол 20);

-- всеобщее голосование и т.д.

Данные протоколы носят методический характер. Они составлены так, что их может использовать любой, понимающий значимость тайной войны, -- и совсем не обязательно ограничивать их применение только мудрецами и только тем далеким временем. С точки зрения значимости для теории информационной войны данные протоколы, наверное, в чем то аналогичны первым робким исследования по теории ядерного оружия, кстати, относящимся примерно к тому же времени.

С.Нилус, кроме того, отмечает в своих раэъяснениях: «Сионские протоколы» поучительны тем, что дают канву и рисунки, по которым действительно вышивается саморазложение христианской культуры».

В труде нет математических формул и доказанных теорем, но есть простое и доступное обоснование: почему именно должно быть так, а не по другому.

Оппонент может возразить: А при чем здесь наука? При чем здесь вообще информационная война и западнизация? То, о чем пишет А.Зиновьев, -- это обычные методы борьбы, известные со времен царей, королей и шахов; суть их -- посадить на трон своего человека. И, как пародировал В.Высоцкий лекцию о международных отношениях для посаженных на 15 суток, все выглядит примерно так:

«Церковники хлебальники разинули.

Замешкался маленько Ватикан,

А мы им папу Римского подкинули

Из наших, из поляков, из славян.

В Америке ли, в Азии, в Европе ли

Тот нездоров, а этот вдруг умрет?

Вот место Голды Меер мы прохлопали,

А там на четверть бывший наш народ».

Что же касается «Протоколов...», управления массами, народных выборов и предварительной психологической обработки избирателей-- кто больше платит, за того больше и кричат. Так всегда было. Откройте, к примеру, «Русскую историю в жизнеописаниях ее главнейших деятелей» Н.И.Костомарова на страницах, где речь идет о выборах царя:

«Пособники Борисовы поехали по городам содействовать, чтобы в Москву съехались такие люди, которые благоприятствуют Борису... Сторонники Бориса стали тотчас восхвалять его добродетели, а патриарх затем объявил: кто захочет искать иного государя, кроме Бориса Федоровича, того предадут проклятию и отдадут на кару градскому суду» [40].

Теперь о так называемом «побеждающем» алгоритме. Тексты А.Зиновьева ничего не говорят об его универсальности. Возьмите, к примеру, Ирак во главе с Саддамом Хуссейном. Требуемые условия выполняются:

1)базовых точек всего несколько;

2) время возможного воздействия в пределах среднего времени продолжительности жизни элемента.

Но тем не менее враг против Ирака в первую очередь применил самое обычное оружие.

Оппонент, безусловно, прав. Да, описанный алгоритм существовал века. Что же изменилось?

Изменились многие методы и приемы, они получили научное обоснование. Возникли целые научные дисциплины о том, как управлять поведением человека, коллектива, общества. К ним относятся: социология, психоанализ, теория рекламы, суггестология, NLP-программирование, дианетика и т.п. Получил свое теоретическое обоснование гипноз и были сделаны попытки перенесения методов гипнотического воздействия с отдельного индивидуума на коллективы и на целые человеческие общества. Всего этого еще не было даже в прошлом веке -- не было достаточно эффективных средств массовой информации, не было научно обоснованных алгоритмов управления социумом; а возникнуть эти алгоритмы могли только с появлением теории программирования для сегодняшних средств вычислительной техники. Потому что, еще раз повторим, информационное оружие -- это прежде всего алгоритм. Применить информационное оружие -- это значит так подобрать входные данные для системы, чтобы активизировать в ней определенные алгоритмы, а в случае их отсутствия активизировать алгоритмы генерации нужных алгоритмов.

Имеющаяся на сегодняшний день теория алгоритмов позволяет объяснить, каким образом может осуществляться автоматическое написание программ для определенных предметных областей.

Ниже уважаемому читателю предлагается, взяв за основу работу Ч.Тарта «Состояния сознания», попробовать по аналогии перенести методы гипнотического внушения с индивидуума на коллектив.

Наведение гипнотического состояния на отдельного индивидуума у Ч.Тарта описывается в виде алгоритма так:

1) расслабить тело (цель данного действия: организм как целое должен исчезнуть в качестве объекта сознания);

2) слушать только гипнотизера, не обращая внимания на какие-то иные мысли или ощущения (цель: процесс нагружения сознания и действие формирующих сил ослабляются);

3) не размышлять над тем, что говорит гипнотизер (цель: способствует торможению непрерывного потока мыслей);

4) сосредоточить внимание на каком-то предмете помимо голоса самого гипнотизера (цель: подсистема сознания, ответственная за обработку чувственной информации, оказывается не в состоянии выполнять свою функцию и как бы расстраивается);

5) гипнотизер внушает, что вы спите или засыпаете (цель: внушение сна ослабляет память и чувство самоотождествленности, которыми характеризуется состояние бодрствования);

6) гипнотизер убеждает человека, что этот сон не совсем настоящий сон (цель: создание пассивного, подобного сну состояния сознания, в котором сохраняется возможность контакта с гипнотизером).

По аналогии процесс наведения гипнотического состояния на отдельное общество мог бы, наверное, выглядеть следующим образом:

1) расслабить общество -- внушать через средства массовой информации, что врагов нет, при этом обсуждать отдельные исторические периоды и интересы отдельных народностей (цель: общество как целое должно исчезнуть в качестве объекта сознания общества);

2) заставить общество слушать только противника, не обращая внимания на какие-то иные мысли или ощущения, например акцентировать средства массовой информации исключительно на какой-то одной парадигме общественного развития, например западной, исключив любой другой опыт:

Китай, Японию, мусульманский мир (цель: процесс нагружения общественного сознания и действие формирующих сил ослабляются);

3) заставить общество не размышлять над тем, что говорит противник, для этого исключить из средств массовой информации серьезные аналитические исследования проблем (цель: способствовать торможению непрерывного потока мыслей);

4) сосредоточить внимание общества на каком-то предмете помимо входного информационного потока, например внутренние катаклизмы, войны, акты террора (цель: подсистема защиты, ответственная за обработку входной информации, оказывается не в состоянии выполнять свою функцию и как бы расстраивается);


Подобные документы

  • Изучение теоретических основ информационной войны, под которой понимают воздействие на гражданское население и/или военнослужащих другого государства путем распространения определенной информации. Освещение в прессе грузино-осетинского конфликта 2008 г.

    курсовая работа [117,6 K], добавлен 11.05.2012

  • Анализ аспектов информационной войны, проводимой непосредственными участниками конфликта. Сходства и различия информационных войн в Косово и Южной Осетии. Оценка возможных альтернативных вариантов информационной войны в качестве урока на будущее.

    курсовая работа [75,0 K], добавлен 02.11.2011

  • Характеристика информационной войны и социальных сетей как инструмента политической борьбы. Терминология информационной войны. Подходы к осмыслению феномена "сетевая война". Анализ использования социальных сетей в конфликте между Россией и Украиной.

    курсовая работа [2,3 M], добавлен 02.01.2017

  • Сущность информационной войны, закономерности ее ведения и используемое оружие. Виды информационных атак и их отличительные признаки. Средства внешнеполитической пропаганды и их место в современных военных конфликтах с участием Российской Федерации.

    курсовая работа [27,7 K], добавлен 22.12.2009

  • Понятие и сущность информационной войны. Сущность и содержание "Протоколов Сионских мудрецов". Их распространение в Европе и в России. Протоколы Сионских мудрецов как информационное оружие, с помощью которого была начата политика против еврейского народа.

    реферат [57,0 K], добавлен 17.04.2010

  • Информационное оружие современности и понятие информационной безопасности. Основные причины информационных споров. Значение исхода информационных столкновений над военными во Второй Ливанской войне 2006 г. Роль информационных баталий в сети Интернет.

    реферат [37,7 K], добавлен 03.04.2011

  • Исследование особенностей информационного освещения косовского и югоосетинского конфликтов непосредственными участниками войны (Сербией, Албанией и военным блоком НАТО) и прочими заинтересованными сторонами (Россией, западными и мусульманскими странами).

    курсовая работа [70,3 K], добавлен 22.12.2011

  • Информационная революция в современных конфликтах. Концепция "сетевой войны". Политическая информация как важнейший управленческий ресурс. Формирование позитивного политического образа государства. Механизмы государственной информационной политики.

    реферат [15,0 K], добавлен 27.04.2010

  • Степень влияния СМИ и церкви на политику в России и за рубежом. Основные черты воздействия средств массовой информации на современное российское общество. Взаимоотношения церкви и государства. Понятие информационной войны как средства политической борьбы.

    реферат [35,1 K], добавлен 28.11.2010

  • Категории информационной безопасности как компонента национальной безопасности. Объекты информационной безопасности: личность (права и свободы), общество (материальные и духовные ценности) и государство. Информационные войны и информационный терроризм.

    реферат [31,6 K], добавлен 28.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.