Книга: Информационные операции в сети Интернет
Введение
Введение
В условиях широкого распространения СМИ нового типа — сайты, форумы, блоги, социальные сети и т. п. — основная борьба за право адекватного отображения действительности перемещается в Интернет. Новые формы представления и распространения информации создаются чуть ли не в режиме реального времени, и в их «раскручивание» вкладываются значительные средства. Если еще в прошлом веке при вооруженной агрессии степень охвата аудитории страны с целью перепрограммирования была среди малозначимых параметров, то сегодня, после внедрения в промышленно развитых странах т. н. демократической формы правления, повышение степени охвата — это значимый параметр при условии грамотного оформления подаваемого материала.
Перепрограммировать население, а самое главное, исполнительные и законодательные структуры противника — это значит, победить его. Перепрограммирование требует соответствующих ресурсов, и главный ресурс — время. Охватить, как можно шире, аудиторию в сжатые сроки становится возможным при максимальной автоматизации всего процесса: от промышленной генерации материала СМИ до автоматической доставки, размещения на заданном множестве ресурсов. Чем позже жертва выявит факт ведения информационной операции и поставит заслон, тем больше шансов на успех. С другой стороны, чем раньше выявлен факт ведения информационной операции[1] противником, тем меньше ресурсов требуется для ее локализации и ликвидации. При этом сам процесс локализации и ликвидации требует проведения корректирующих действий, т. е. ответной информационной операции. В этой связи, важной становится любая автоматизация, как в части раннего выявления информационных угроз, так и при формировании плана проведения ответной информационной операции.
Известно, что общее время на ликвидацию информационных угроз складывается из трех составляющих:
• времени на выявление угрозы;
• времени на разработку и утверждение плана действий по локализации и ликвидации угрозы;
• времени на реализацию утвержденного плана.
Сокращение общего времени способствует повышению эффективности в целом всей системы информационной безопасности любого государства или крупной организации.
Проведенный анализ научных работ и существующих в мире технических средств и технологий, направленных на выявление угроз и проектирование информационных операций в сети Интернет, показал следующее.
В данной области по имеющейся информации более активно, чем другие, работают в основном США и Израиль.
Причем Израиль известен как в области специальных вирусоподобных средств для скрытого управления промышленными объектами, так и в разработке и проведении информационных сетевых операций поддержки собственных действий. По утверждению СМИ, для этого есть все необходимые структуры: «В Израиле задачи по планированию и реализации мероприятий по нарушению функционирования объектов информационной и телекоммуникационной инфраструктуры зарубежных государств возложены на разведывательное управление и управление связи и компьютерных систем генерального штаба национальных вооруженных сил… Израильтяне считают, что отсутствие международных правовых механизмов, ограничивающих использование программно-аппаратных средств для поражения компьютерных систем, позволяет применять их без согласования с международными организациями и иностранными государствами»[2].
Основной упор в части выявления угроз в спецслужбах и министерстве обороны США отводится сбору данных и их интеллектуальному анализу. Важнейшим критерием является объем собранной информации. Для решения данной задачи технические службы используют не только специальные технические средства и технологии, типа системы «Эшелон», но и возможности ведущих мировых корпораций, в том числе таких как Майкрософт и Гугл, программное обеспечение которых представлено практически в каждом компьютере, имеющем выход в Интернет. Так, в августе 2013 года были опубликованы секретные документы о слежке американских спецслужб в Интернете, полученные от Эдварда Сноудена. Из них следует, что у Великобритании есть разведбаза на Ближнем Востоке, перехватывающая интернет-трафик и телефонные звонки всего региона. В числе гигантов Всемирной паутины, сотрудничающих со спецслужбами, были названы Google, Yahoo, Microsoft, Facebook, AOL, Skype, YouTube, Apple и PalTalk (некоторые из них позже заявили, что извлечение данных происходит без их ведома). Из опубликованных документов следует, что Google, Yahoo, Microsoft и Facebook получали из специального фонда АНБ деньги на сертификацию, необходимую для сотрудничества с агентством[3].
Для широкомасштабного анализа собранной информации используются современные «интеллектуальные» продукты (технологии Data Mining) с удобной формой отображения результатов анализа.
В настоящее время другим странам идти путем США не представляется возможным в силу отсутствия широко распространенных в сети собственных контролируемых подобных продуктов и стоящих за ними промышленных гигантов. В этом случае решение проблемы — это не широкомасштабный сбор и анализ, а целенаправленный поиск и анализ, исходя из требований и ограничений поставленной задачи.
Подобный подход может быть эффективным по критерию ре-зультат/затраты, благодаря тому, что проблема проектирования информационных операций, судя по информационным операциям, проводимым США в последние годы, сведена специалистами США к выработке всего нескольких типовых сценариев, которые и реализуются с небольшими модификациями.
Сама по себе разработка системы выявления информационных угроз и поддержки формирования задания на проведение информационной операции является новой. В открытых публикациях научных результатов по проблеме в целом нет. Более того, до сих пор остается нерешенной проблема формирования перечня типовых задач, решаемых на современном этапе с помощью проведения информационных операций. Разработка подобного класса систем невозможна без предварительного исследования и создания терминологического, технологического и алгоритмического обеспечения. Поэтому в данной работе мы формулируем только те результаты, которые подкреплены опытом проектной реализации.
Информационное противоборство (ИП), являясь составной частью общего противоборства, имеет свои специфические события, знания о которых позволяют судить о ведении ИП. В общем случае проблема выявления факта начала информационной войны (информационной операции) относится к алгоритмически неразрешимым проблемам, но на определенном этапе развития информационной операции появляются признаки, позволяющие получать вероятностные оценки факта ее проведения.
Основным признаком является повторение близких по смыслу новостей и комментариев новостей, выполненных в соответствующем контексте. При этом совершенно неважно, соответствуют ли эти новости происходящим в эмпирическом мире событиям. Более того, чем меньше похожести, тем больше вероятность того, что новости являются частью спланированной операции. В условиях обусловленного текущим развитием общества частичного замещения эмпирического мира виртуальным в сознании зрителей, навязывание им соответствующих тем через повторение способствует вытеснению возможности разумной, основанной на логике и здравом смысле, оценки сообщения. Здесь временной фактор значит много. Для того чтобы разобраться, где правда, а где ложь, нужно время. И если оно упущено, то проблема становится гораздо сложнее, а иногда она уже и не имеет решения. Так, например, Грузия, несмотря на полный военный провал, выиграла информационную войну против России 08.08.2008. Непризнание миром Абхазии и Южной Осетии — очень показательный результат. Так реализуются угрозы нового класса — информационные угрозы.
Принципиальное отличие информационной угрозы в следующем. Если формирование классической угрозы предполагает сокрытие составляющих ее компонент среди естественного «шума» окружающей среды, то в случае информационной угрозы речь идет о сокрытии истинности или ложности факта, который активно подается в СМИ и раскручивается в комментариях. Например, «разработка Ираком оружия массового поражения», «применение химического оружия в Сирии» или «регулярное нарушение самолетами РФ воздушного пространства зарубежных стран».
В этой связи представляет научный интерес проблема формирования обоснованного перечня новостных тематик, предшествующих вооруженному конфликту, и разработка вероятностных критериев оценки факта начала ведения информационной операции. Существующие объемы материала (вооруженные конфликты в Ираке, Ливии и др.) позволяют сегодня приступить к решению данной проблемы.
Отдельные научные положения и алгоритмы в части создания технологической и алгоритмической составляющей подсистемы проектирования поведенческих схем, используя типовые библиотеки, на базе принципа оптимальности Беллмана (правил, алгоритмов, таблиц, схем и пр.) разработаны в робототехнике, а также заявлены теорией рефлексивного управления. Однако приложение существующих научных положений применительно к проектированию конкретных схем для управления поведением социальных субъектов, а тем более, для проектирования оригинальной информационной операции до сих относится к серьезным научным задачам. В данной работе мы попытались дать общую формальную постановку этой задачи.
- Введение
- ГЛАВА 1 Интернет как поле информационного противоборства
- ГЛАВА 2 Мониторинг информационного пространства на предмет выявления информационных операций
- ГЛАВА 3 Проведение специальных действий в ходе осуществления информационных операций
- ГЛАВА 4 Планирование и моделирование информационной операции
- Заключение
- Глоссарий
- Литература
- Сноски из книги
- Содержание книги
- Популярные страницы