Читаем Информационные операции в сети Интернет полностью

Демонизировать Сталина необходимо не ради демонизации, а ради настоящего и будущего. Происшедшие события забываются, свидетели умирают, архивы переписываются. В этих условиях история, как и любая религия, формируется опираясь на веру. Например, есть событие — атомная бомбардировка японских городов. Кто палач, отдавший приказ? Злодеи коммунисты или свободолюбивые демократы? Ответ понятен и не требует доказательств. Ибо только злодеи на подобное способны.

В информационную эпоху создавать фальшивки стало проще, используя соответствующее программное обеспечение, а распространять еще проще, благодаря Интернету, куда сегодня и переместился основной центр изготовления и распространения фальшивок.

Как уже говорилось выше, через d мы обозначаем множество однотипных действий, которые могут выполняться параллельно. В условиях информационной войны против СССР последовательность была немаленькой, перечисление хватило было для хорошего отчета не на одну тысячу страниц. Для удобства иллюстрации мы выбрали более простой пример ИО, включающий в себя последовательность всего из трех множеств действий: d1, d2, d3, dц.

Схема информационной операции по дискредитации интернетресурса приведена на рис. 4.1.2.1.

РИСУНОК 4.1.2.1 Схема по дискредитации интернет-ресурса

На рис. 4.1.2.2. изображено следующее дерево действий:

Целевое действие (dц):

— дискредитировать ресурс.

Действия, приводящие к целевому (d3):

— сообщить в контролирующие органы о запрещенных материалах на ресурсе;

— высмеять в СМИ и Интернете материалы данного ресурса;

— обвинить ресурс в рассылке спама.

Действия, приводящие к d3 (d2):

— разместить на ресурсе материалы, подпадающие под запрещенные (методы размещения: взлом ресурса, комментарии к новостям, форум/чат);

— разместить на ресурсе материалы издевательского над ресурсом характера (методы размещения: взлом ресурса, комментарии к новостям, форум/чат);

— создать искаженное зеркало ресурса (методы: создание и регистрация специального собственного сайта);

— организовать почтовую рассылку спама от имени данного ресурса (методы: организовать анонимный доступ в Интернет).

РИСУНОК 4.1.2.2. Пример дерева действий

Действия, приводящие к d2 (d1):

— подготовить соответствующие материалы;

— придумать новое искаженное (издевательское) название ресурса;

— подготовить соответствующий спам и адреса рассылки.

Затем подготовленная схема наполняется адресами конкретных ресурсов (R). Далее осуществляется предварительный анализ, на основании которого проводится оценка стоимости и времени на выполнение действий плана. После чего выполняется окончательный расчет и общая оценка вероятности достижения цели.

<p>4.2. Моделирование информационной операции</p>

Моделирование ИО важно потому, что в случае некорректно подготовленной и проведенной операции, не давшей задуманного результата, повторение ее будет осуществляться уже по модифицированному, т. е. частично перепрограммированному субъекту. А это потребует серьезного изменения исходных данных, по сути, подготовки совсем новой операции.

В то же время многие действия, составляющие ИО, бессмысленно моделировать. Вопрос о включении в состав своих сил и средств тех или иных ресурсов решается административными и финансовыми методами. Тираж заказывается из соображений охвата нужной аудитории. Возможность скрытого взятия под контроль тех или иных ресурсов определяется талантом собственных специалистов и количеством дыр в системе безопасности ресурса. И то и другое можно оценить достаточно точно. В отличие от воинской операции, в которой всегда присутствует спектр результатов — выполнение поставленной задачи, потери живой силы и техники своей и чужой, в информационной операции существует только один результат — перепрограммирование (переориентация) заданной группы субъектов на совершение ими целевых действий. В условиях отсутствия противника, или пусть не противника, а хотя бы того, кто способен противодействовать ИО, заниматься вопросами моделирования ИО нет смысла.

Задача моделирования становится важной, когда появляется противник. Но с появлением противника сама задача моделирования ИО уже решается классическими методами. Для этого требуются следующие исходные данные: собственные силы и средства, силы и средства противника, перечень возможных специальных действий в ходе ИО, цель и задачи ИО. Сами сражения ведутся за контроль над ресурсами, посещаемыми субъектами.

Противники решают одну и ту же задачу, но каждый для себя — это максимизировать Ψ(Μd,κ,R) при следующих ограничениях:

1. Zm(Md) + n Zr(R) + Z-r(R) < Z0 — финансовые средства, выделенные на подготовку и проведение ИО.

2. t(dц) ∩ T(dц) не пусто[52].

Вот здесь и начинается искусство информационного противоборства: какой ресурс лучше сдать противнику, если нет сил на нем победить, а какой оставить за собой.

Перейти на страницу:

Все книги серии Новая стратегия

Информационные операции в сети Интернет
Информационные операции в сети Интернет

В работе предложен и обоснован подход к построению систем выявления информационных угроз. Даны базовые определения и проведено исследование специальных действий, присущих информационным операциям в сети Интернет. Показано, что производство практически всех компонент информационной операции уже поставлено на промышленную основу: от вирусов, нацеленных на автоматизированные объекты военного и промышленного назначения, до генераторов сообщений в виде текстов, голосовых сообщений по заданной голосовой характеристике или видеосюжетов по заданной исходной «картинке». В работе описан механизм, позволяющий частично автоматизировать планирование информационной операции за счет использования типовых схем их проведения, показано, каким образом возможна организация игрового тренинга по моделированию проведения информационных операций.

Мария Васильевна Литвиненко , Сергей Павлович Расторгуев

ОС и Сети, интернет

Похожие книги