• am
  • ru
  • en
Версия для печати
05.02.2018

МИЛИТАРИЗАЦИЯ ИНФОРМАЦИИ

   

Дата публикации: 19-07-2017

Дмитрий Киселев, генеральный директор подконтрольного российскому правительству медиа агентства «Россия Сегодня», заявил: «Объективность - это миф, который предлагается и навязывается нам». Сегодня, благодаря Интернету и социальным сетям, манипулирование нашим мировосприятием происходит в прежде невообразимых временных, пространственных и межгосударственных масштабах. Именно это является источником одной из самых больших уязвимостей, с которой мы как отдельные граждане и общество в целом должны научиться справляться. Сегодня многие акторы используют эти уязвимости. Ситуация осложняется все более быстрым развитием технологий для производства и распространения информации. Например, за прошедший год мы увидели переход от доминирования текста и изображений в социальных сетях к записанному видео, а сейчас даже вытесняется живым видео. Уязвимости развиваются вместе с технологиями, но при этом снижается стоимость технологий, что делает возможным существование большего числа акторов.

ОБЩАЯ УГРОЗА

«Информационные операции также известны как операции влияния; включают в себя сбор тактической информации о противнике, а также распространение пропаганды в целях достижения конкурентного преимущества перед соперником», - данное определение применимо в мирном и военном контекстах. Традиционные средства, такие как пресса, радио, телевидение, фильмы, теперь дополнились Интернетом и соцсетями.

Эти технологии привели к качественно новой среде операций влияния, убеждений и, в более общем смысле, массовых манипуляций. Способность влиять эффективно «демократизируется» с того момента любой человек или группа получили возможность общаться и воздействовать на большое количество других онлайн. Во-вторых, эта среда теперь значительно более количественно измерима. Данные могут использоваться для измерения реакции отдельных лиц и толп, чтобы воздействовать на них. Наконец, влияние также гораздо более незаметно. Пользователи могут оказаться под влиянием информации, предоставленной анонимами или даже на них способен повлиять дизайн интерфейса. Интернет и социальные сети предоставляют новые способы построения действительности для акторов, широких масс и СМИ, что бросает вызов традиционным функциям средств массовой информации.

Взаимодействие в информационной среде быстро развивается, старые модели становятся неуместными быстрее, чем мы можем разработать новые. Результатом является неопределенность, которая оставляет нас подверженными опасным воздействиям без надлежащей защиты.

Информационную среду можно широко охарактеризовать как в технических, так и в психосоциальных измерениях. Сегодня безопасность информационной среды (часто называемая кибербезопасностью) в основном касается исключительно технических аспектов: защиты от атак типа «отказ в обслуживании», бот-сетей, массовых краж интеллектуальной собственности и других атак, которые обычно используют уязвимости безопасности. Этот подход не учитывает ряд аспектов: мало внимания было уделено защите от таких инцидентов, как взлом твиттера Associated Press в апреле 2013 года, в результате чего группа хакеров получила доступ к учетной записи новостного агентства, чтобы опубликовать сообщение «Два взрыва в Белом доме, Барак Обама ранен». Сообщение, подкрепленное авторитетом Ассошиэйтед Пресс, вызвало падение и восстановление фондового рынка на 136 млрд долл. за несколько минут. В этой атаке использовались как технические (захват учетной записи), так и психосоциальные (понимающую рыночную реакцию) особенности информационной среды.

Другая атака, использующая чисто психосоциальные особенности, произошла в Индии в сентябре 2013 года. Инцидент начался, когда молодая индуистская девушка пожаловалась своей семье, что она была оскорблена мусульманским мальчиком. По сообщениям, ее брат и двоюродный брат убили его, что вызвало столкновения между индуистскими и мусульманскими общинами. С целью разжигания насилия кто-то опубликовал ужасное видео, на котором двух человек, идентифицируемых как индуистов, избивали до смерти. Через соц. сети распространились слухи, что толпа убила брата и двоюродного брата девушки. Для прекращения насилия потребовалось 13 тыс. индийских солдат. В последствие выяснилось, что информация, заявленная в видео, оказалась недостоверной, а само видео было снято даже не в Индии. Эта атака не требовала особых умений, а лишь правильного понимания времени и места, в которых должно быть размещено видео для достижения нужного эффекта.

Эти последние два действия являются примерами когнитивного взлома. Ключом к успехам этих когнитивных хаков была беспрецедентная скорость и степень распространения дезинформации. Другим ключевым элементом успеха этих двух действий была правильная оценка когнитивной уязвимости их предполагаемой аудитории - предпосылка, согласно которой аудитория уже предрасположена к принятию решения, поскольку под воздействие попадают существующие опасения или тревоги.

Еще один особенно поучительный инцидент произошел во время операции «Валхалла» в Ираке в марте 2006 года. Батальон солдат спецназа США вступил в бой с батальоном смерти Джаиша аль-Махди, убив 16 или 17 человек, захватив 17 человек и освободив сильно избитого заложника.

В то время, когда солдаты возвращались на свою базу – что заняло менее одного часа - солдаты Джаиша аль-Махди вернулись на место происшествия и переместили тела своих павших товарищей таким образом, чтобы они выглядели будто их убили во время молитвы. Затем они опубликовали фотографии и пресс-релизы на арабском и английском языках, указывающие на зверства американских солдат.

Потребовалось почти три дня, прежде чем военные США попробовали рассказать свою версию событий СМИ. Армия была вынуждена начать расследование, которое длилось 30 дней, в течение которого батальон бездействовал.

Операция Джаиша аль-Махди - отличный пример того, как социальные сети и Интернет могут нанести поражение без физической силы. Этот инцидент был одним из первых явных демонстраций того, как противники могут открыто отслеживать реакцию американской аудитории на сообщения в СМИ в реальном времени с тысяч километров и точно настраивать свои действия соответственно этой реакции. СМИ и Интернет предоставляют нашим противникам неограниченный глобальный доступ к их предполагаемой аудитории, в то время как правительство США парализовано юридическими и политическими проблемами.

РОССИЙСКАЯ УГРОЗА

В феврале 2017 года министр обороны России Сергей Шойгу открыто заявил о формировании информационных сил в составе российской армии: «Были созданы силы информационных операций, которые, как ожидается, станут гораздо более эффективным инструментом, чем все, что мы использовали ранее для целей контрпропаганды.» Нынешний начальник Генерального штаба России генерал Валерий Герасимов отметил, что в настоящее время война осуществляется на 80% осуществляется с использованием невоенных средств. По мнению России, эти невоенные меры ведения войны включают экономические санкции, разрыв дипломатических отношений и политическое и дипломатическое давление. Россия рассматривает информационные операции (ИO) как важную часть невоенных мер.

Взгляд России на ИО не соответствует взгляду Запада. Например, глоссарий 12 ключевых терминов информационной безопасности, созданных Военной академией Генерального штаба Российской Федерации, контрастирует с фундаментальными российскими и западными концепциями ИО, объясняя, что для россиян ИО являются непрерывной деятельностью независимо от состояния отношений с любым правительством, в то время как Запад видит ИО как ограниченные, тактические действия только в военных условиях. Другими словами, Россия считает себя в постоянном состоянии информационной войны, а Запад - нет.

Государственная пропаганда и дезинформация существовали столько же, сколько и государства. Основное отличие в XXI веке заключается в простоте, эффективности и низкой стоимости таких операций. Поскольку аудитория во всем мире полагается на Интернет и социальные сети в качестве основных источников новостей и информации, они стали идеальным вектором информационной атаки. Российские методы ИО, тактика и процедуры развиваются постоянно и быстро, поскольку они очень дешевы и более эффективны в перспективе по сравнению с другими типами вооружений.

На данный момент российские операторы используют относительно бесхитростные методы систематически и в больших масштабах. Эта относительная нехватка изощренности позволяет их обнаружить. Например, существующая технология может идентифицировать проплаченные операции с троллями, ботами и т. д. Еще одним ключевым элементом стратегии ИO России является нацеленность на группы, имеющие взаимные противоречия, чтобы создать атмосферу недоверия в ЕС и нац. правительствах. Они также могут быть обнаружены. Нынешнее кажущееся отсутствие технической утонченности российских методов ИО может проистекать из того, что до настоящего времени российские ИО встречали минимальное сопротивление. Однако если и когда целевые силы начнут противостоять этим усилиям и / или разоблачить их в больших масштабах, русские, скорее всего, ускорят совершенствование своих методов, что приведет к организации цикла противодействия. Другими словами, скорее всего, наступит гонка вооружений в информационном пространстве.

СТРАТЕГИЯ ПРОТИВОСТОЯНИЯ РОССИЙСКОЙ УГРОЗЕ

Поскольку культура и история каждой страны уникальны, успех любой стратегии информационной обороны должен быть адаптирован к локальным особенностям страны.

Стратегия информационной защиты для противодействия российским наступательным операциям ИО должна характеризоваться как «стратегия единой нации». «Стратегия единой нации» - это скоординированные усилия между национальными правительственными организациями, военными, разведывательными сообществами, промышленностью, средствами массовой информации, исследовательскими организациями, научными кругами и организованными группами граждан.

Как и в физическом мире, хорошие карты имеют решающее значение для любой стратегии. В случае ИО на картах отображаются информационные потоки. Информационные карты должны показывать связь в информационной среде и помогать перемещаться по этой среде. Они существуют как ПО и базы данных.

Информационная картография для ИO - это искусство создания, поддержки и использования таких карт. Важной особенностью информационных карт является то, что они постоянно меняются, чтобы отражать динамичную природу информационной среды. Поскольку они являются компьютерными программами, основанными на искусственном интеллекте, они могут отвечать на вопросы; освещать ситуацию; помогать планировать, контролировать и соответствующим образом изменять операции. Информационные карты технически возможны сегодня и уже существуют в формах, которые могут быть адаптированы для поддержки, разработки и реализации стратегии ИО.

Например, большая часть государств - членов Организации Североатлантического договора (НАТО), а также несколько партнеров, не входящих в НАТО, уже подвержены многочисленным российским ИO и иллюстрируют текущие российские методы ИО. Используя информационную картографию, можно отображать ключевые российские источники в рамках российских информационных операций. Эти источники могут включать:

- Российские и целевые аналитические центры

- фонды (например, «Русский мир»)

- правительственные учреждения (например, Россотрудничество)

- телевидение (например, RT)

- псевдо-информационные агентства и мультимедийные службы (например, Спутник)

- трансграничные социальные и религиозные группы

- социальные сети и интернет-троллей, нападающих на демократические ценности

- подконтрольные РФ организации

- Российские политические партии и другие организации в рамках ЕС, подрывающие политическую сплоченность

- Российская пропаганда напрямую нацеленная на журналистов, политиков и отдельных лиц в целевых странах в частности и в ЕС в целом.

Аналогичным образом, отображение на карте целей российских информационных операций может включать:

- национальные правительственные организации

- военных

- разведслужбы

- промышленность

- СМИ

-независимые аналитические центры

- академические круги

- организованные группы граждан.

Эффективная информационно-оборонительная стратегия будет основана на скоординированном противодействии информационным потокам, выявленным на информационных картах. Эффективная стратегия будет включать установление доверия между силами обороны и общественностью. Стратегия также будет включать механизмы для выявления постоянно меняющейся природы угрозы российских ИO и скорейшей адаптации всех элементов защиты.

Кристофер Пол и Мириам Мэтьюз из корпорации RAND отмечают: «Экспериментальные исследования в области психологии показывают, что современная российская пропагандистская модель может быть очень эффективной». Они представляют собой тщательный и краткий анализ результатов соответствующих психологических исследований.

Например, они описывают, какие особенности пропаганды могут быть использованы для искажения восприятия реальности:

- Люди - плохие судьи истинной или ложной информации, - и они не обязательно помнят, что конкретная информация была ложной.

- Информационная перегрузка побуждает людей принимать ярлыки при определении достоверности сообщений.

- Знакомые темы или сообщения могут быть привлекательными, даже если они являются ложными.

-Заявления, скорее всего, будут приняты, если они подтверждены доказательствами, даже если эти доказательства ложны.

- Периферийные сигналы, такие как появление объективности, могут увеличить доверие к пропаганде.

Вот как может выглядеть типичная наступательная стратегия, направленная против целевого населения. Она состоит из нескольких этапов:

1.Разделите население на сообщества, основываясь на любом количестве критериев (например, хобби, интересы, политика, потребности, проблемы и т. д.).

2.Определите, кто в каждом сообществе наиболее восприимчив к данным типам сообщений.

3.Определите социальную динамику общения и потока идей в каждом сообществе.

4. Определите, какие архетипы доминируют в разговоре в каждом сообществе.

5.Используйте все вышесказанное для разработки и запуска идеологической концепции.

6.Применяйте постоянный мониторинг и взаимодействие для определения успеха ваших усилий и корректировки в реальном времени.

В настоящее время существуют технологии, которые позволяют выполнять каждый из этих шагов непрерывно и в больших масштабах.

ПЕРСПЕКТИВЫ

Когнитивная безопасность (COGSEC) - это новая область, которая фокусируется на этой развивающейся границе, предполагая, что в будущем исследователи, правительства, социальные платформы и частные субъекты будут участвовать в постоянной «гонке вооружений», чтобы влиять на нее и защищать от влиятельных групп Пользователей онлайн. Несмотря на то, что когнитивная безопасность исходит из социальной инженерии и реализует манипуляцию в пространстве компьютерной безопасности, она отличается многими важными аспектами.

Во-первых, в то время как основное внимание в «компьютерной безопасности» уделяется влиянию нескольких лиц, COGSEC фокусируется на использовании «когнитивных уклонов» больших общественных группах.

Во-вторых, в то время как «компьютерная безопасность» фокусируется на обмане как средстве компрометации компьютерных систем, COGSEC фокусируется на социальном влиянии.

Необходим Центр когнитивной безопасности для создания и применения инструментов, необходимых для обнаружения и поддержки фундаментальных моделей нашей постоянно меняющейся информационной среды и защиты нас в этой среде как отдельных лиц, так и коллективно. Центр соберет экспертов, работающих в таких областях, как когнитивная наука, информатика, инженерия, социальные науки, безопасность, маркетинг, политическая агитация и психология для разработки теоретической и прикладной инженерной методологии управления полным спектром «Вопросов безопасности информационной среды ».

Центр должен быть некоммерческим и размещаться в некоммерческой неправительственной организации, которая имеет международный авторитет и тесные связи с правительством, промышленностью, научными кругами, аналитическими центрами и общественными группами по всему миру. Он должен иметь следующие функции:

1.Объединить экспертов для разработки политики, стратегий и подходов к когнитивной безопасности.

2. Создать четкие и практические технологические цели в поддержку разработанных стратегий.

3. Определить и оценить соответствующие коммерческие технологии.

4. Определить и оценить соответствующие результаты исследований, а также разработать и реализовать стратегии для их перехода к практическому использованию.

5. Вести работу с конечными пользователями из всех сообществ для разработки методов, тактики и процедур для применения технологий, определенных и разработанных для регламентов и стратегий.

6. Создать программу исследований для разработки политики и стратегии, внедрения и поддержки технологий.

7. Разработка учебных и тренировачных материалов и проведение семинаров и конференций.

8. Поддержка группы, которая будет координировать работу со всеми сообществами для выявления кампаний влияния и распространения предупреждений и предупреждений.

Этот центр должен полностью финансироваться в течение первых пяти лет правительством США до тех пор, пока он не сможет установить дополнительные источники финансирования. Центр также должен обладать полномочиями и финансировать гранты и контракты, поскольку, помимо группы основного персонала, нанятого центром, многие из участников будут работать удаленно.

Rand Waltzman

Источник: https://www.rand.org/pubs/testimonies/CT473.html

Скачать файлы: 8892.pdf (166 Кбайт)

http://csef.ru/ru/oborona-i-bezopasnost/265/militarizacziya-informaczii-7786



Возврат к списку