Читаем Информационные операции в сети Интернет полностью

| Fx(S)| — число формализованных полей в текстах, полученных в ходе тестирования субъектов S. Здесь надо помнить, что процесс тестирования может выполняться не обязательно в явной форме с согласия субъекта, но и в скрытой (путем задания непрямых вопросов), а также с привлечением экспертов (соседей, знакомых, коллег по работе, по соцсетям и т. п.).

(1 — (1 — | Md∩ Fx(S) | /| Fx(S)|)k) — оценка вероятности, что за к ознакомлений субъект S согласится с материалами Md.

Если произвести замену S = Fs(R), чтобы исключить переменную S, которая отсутствует в явном виде в функции Ψ, то окончательный вариант будет таким:

Ψ(Μd,κ,R) = | FS(R) | (1 — (1 — | Md ∩ Fx(Fs(R)) | / | Fx(Fs(R))|)к). (4.2)

ВАРИАНТ № 2. ПЛАНИРОВАНИЕ С УЧЕТОМ

ИНДИВИДУАЛЬНЫХ ОСОБЕННОСТЕЙ СУБЪЕКТОВ

В то же время учет индивидуальных предпочтений субъектов S способствовал бы повышению эффективности ИО и снижению общих затрат. Учет индивидуальных предпочтений возможен, если провести разбиение множества S на подмножества:

S = ∪ si,

и в дальнейшем готовить материал, ориентированный на конкретные подмножества субъектов. Тогда общая постановка задачи планирования будет выглядеть следующим образом.

Пусть dц — целевое действие, которое должны совершить субъекты S.

Для того чтобы оно было совершено, необходимо провести разбиение субъектов S по интересам и политическим предпочтениям, а затем подготовить соответствующий этому действию материал, ориентированный на конкретные группы субъектов:

mdi = Fm(Si,dц).

гі = Fr(Si).

Max ΣΨ(mdiіі)

При следующих ограничениях:

1. ΣZm(mdi) + Σ ni Zr(ri) + ΣΖ-rі) < Zo — финансовые средства, выделенные на подготовку и проведение ИО.

2. t(dц) ∩ T(dц) не пусто.

При такой постановке задачи планирование ИО сводится к разбиению всего множества субъектов на подмножества по «интересам» и подготовке для каждого подмножества материалов, ориентированных именно на данное множество субъектов.

ВАРИАНТ № 3. ПЛАНИРОВАНИЕ С УЧЕТОМ

РАЗБИЕНИЯ ЦЕЛИ НА ПОДЦЕЛИ

При планировании ИО по первому и второму варианту мы исходили из того, что достижение цели осуществляется непосредственно на первом этапе ИО. Как правило, так оно и есть. Но в отдельных случаях, как, например, в случае информационной войны против СССР, достижение цели предполагало ряд этапов, т. е. чтобы достичь цели, надо было совершить целую последовательность дополняющих друг друга действий. Перепрограммирование осуществлялось этапно. Прежде чем перейти к подготовке субъектов на совершение dц действия, они готовились к совершению действий, близких к целевому.

В данном варианте планирование ИО осуществляется, начиная с построения цепочки множеств действий типа: d1,d2,d3,…di,….dц. После чего по каждому множеству действий применяется вариант планирования № 2 или № 1.

В случае применения вариантов № 2 и № 1, а особенно № 1, адекватность распространяемой информации реальным процессам уже не играет никакой роли, важно только массированное информационное давление, важна только величина ni в формуле Ψ(Μdii,ri), которая во многом определяется возможностями агрессора — Zo.

Довольно часто для подтверждения своих текстов используются специально созданные фальшивки (mi), особенно когда необходимо показать агрессивность и «бесчеловечность» той или иной страны и ее лидеров. Чтобы выйти на «дружное» осуждение исторического деятеля и факта, специально переписывается история. Реанимация из ничего якобы существовавшего действия dn, в конце-то концов, приводит к возможности реализации действия dц. Как гласит основной закон информационной войны: «Доказанная взаимосвязь несуществующих событий становится законом, определяющим поведение реальных субъектов»[49].

«Вот, скажем, такой пикантный моментик. По официальной версии Договор о ненападении между Германией и СССР и «секретный протокол» к этому договору были подписаны одновременно в Москве в рабочем кабинете Сталина в ночь с 23 на 24 августа 1939 г. Но почему-то они отпечатаны на разных пишущих машинках. Выходит, у Сталина была специальная пишущая машинка, на которой печатали только секретные сделки с Гитлером? Да, прямым доказательством подлога это не является, потому что гипотетически пишущая машинка после того, как на ней отпечатали текст договора, могла сломаться и «секретный протокол» к договору печатали на другой. Договор с «протоколом» отпечатаны на двух языках — русском и немецком. Для печати «секретного протокола» из советского комплекта использована тоже другая машинка с немецким шрифтом. Какова вероятность, что обе машинки — с русским шрифтом и немецким — сломаются одновременно?»[50] и т. д. еще десятки несоответствий.

Подробнее можно почитать в работе А. Кунгурова «Секретные протоколы, или Кто подделал пакт Молотова — Риббентропа»[51].

Это не единичный случай, подобных примеров по истории СССР достаточно много. Они были нужны, чтобы создать образ жуткого врага, для уничтожения которого годятся любые средства.

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги