general_skokov (general_skokov) wrote,
general_skokov
general_skokov

Category:

Информационная борьба во внутреннем вооружённом конфликте – часть II [мнение]

          Информационная борьба во внутреннем вооружённом конфликте как следствие стратегической информационной борьбы.

Читать часть I


          По существу, объектом ИБ служит вся информационная сфера, понимаемая как совокупность информации, субъектов, осуществляющих сбор, обработку, распространение и использование информации, информационной инфраструктуры, а также системы регулирования возникающих при этом общественных отношений. Однако отдельно необходимо выделить систему управления военной организации страны, которая, как известно, включает в себя органы и пункты управления, а также систему связи и средства автоматизации. Важно отметить, что в ходе военных операций ВС США против Югославии, Ирака и Ливии, осуществлявшихся объединёнными (межвидовыми) и коалиционными группировками войск (сил), информационно-техническое воздействие и поражение противника наносилось по первоочередным объектам всех систем – политической, социальной, информационной, экономической и, конечно, военной.

    
Ассирийцы
        Фрагмент ассирийского барельефа, на котором изображена осада древнего библейского города Лахиш (поход ассирийского царя Синаххериба против Иудейского царства, 701 год до н.э.). В левом верхнем углу распятые пленные, выставленные ассирийцами перед стенами городской крепости для устрашения осаждённых. Как утверждают некоторые западные историки, искусством информационной и психологической войны в совершенстве владели и древнейшие цивилизации. Так, правители Ассирийской Империи при подавлении воли противника исходили из четырёх основополагающих принципов: заблаговременное запугивание противника демонстрацией своей силы; постоянное морально-психологическое давление на мирное население осаждённых городов (их оскорбление и поругание); постоянная демонстрация перед крепостными стенами осаждённых городов чудовищно жестоких пыток пленных; запечатление в произведениях искусств знаменательных побед и беспощадности ко врагам, чтобы послы других царств содрогались перед могуществом и силой империи. Что тут можно сказать? Работали топорно, но, видимо, эффективно, ведь Ассирийская Империя достигла невероятного могущества.


          Что полностью вписывается в концепцию планирования и проведения объединённых и многонациональных операций с нацеливанием на конкретный результат (эффект), которая активно разрабатывалась последние два десятилетия МО США [12]. Данная система взглядов, которую в русскоязычной литературе также принято называть концепцией операций, базирующихся на достижении эффектов, в обобщённом виде состоит в том, что в ходе подготовки и проведения военных операций необходимо концентрировать усилия на воздействии на поведение противника в большей мере, чем на уничтожении его военной мощи. Противник рассматривается в качестве совокупности сложных систем, формирующих за счёт связей сверхсложную систему, например, государство [13].



          При этом информационная борьба, осуществляемая при помощи информационно-технических средств и методов, можно классифицировать по природе воздействия на информацию, информационные процессы и системы, выделив физическое, программно-техническое и радиоэлектронное. В связи с этим целесообразно перечислить некоторые примеры информационно-технического воздействия на различные системы стран, подвергшихся американской агрессии.

          Физическое воздействие может осуществляться любыми средствами огневого поражения, а также средствами, в том числе и высокоточными, которые изначально разрабатывались для уничтожения информационно-коммуникационных систем и сенсоров противника (немалые перспективы в этом направлении, вероятно, имеют также оружие на новых физических принципах – лазерное, электромагнитное и т.д.) Так, в ходе войн в Персидском заливе и Югославии ВС США активно применяли противорадиолокационные ракеты для подавления и уничтожения работающих РЛС противника – сенсоров информационного пространства [14], а для уничтожения электроэнергетической инфраструктуры применялись авиационные кассетные бомбы и крылатые ракеты, оснащённые суббоеприпасами с графитовым наполнителем [15].

          Программно-техническое воздействие осуществляется непосредственно внутри коммуникационных и информационно-вычислительных сетей противника и направлено на подавление или полное прекращение обмена информацией, на дезинформацию и на выведение из строя систем управления. К средствам программно-технического воздействия можно отнести компьютерные вирусы, логические бомбы, различного рода ошибки, заблаговременно внедрённые противником в программное обеспечение, средства подавления обмена информацией в телекоммуникационных сетях и так далее. В качестве примера можно привести закладку логических бомб в специальное программное обеспечение комплексов ПВО ВС Ирака, приобретённых у одного из западноевропейских производителей; в результате их активации иракские войска не смогли воспользоваться этими системами для отражения агрессии в ходе войны в зоне Персидского залива [11].

          Необходимо подчеркнуть, что некоторые представители западной военной мысли в качестве примера хорошо спланированного, организованного и осуществлённого программно-технического воздействия приводит кибернетические атаки, осуществлявшиеся российской стороной против грузинских информационно-новостных и правительственных сайтов, информационно-коммуникационной инфраструктуры финансовых учреждений (банков), предприятий и университетов в ходе операции по принуждению Грузии к миру в августе 2008 года. По мнению американских исследователей, в результате успешного проникновения в информационно-коммуникационные сети банковского сектора грузинской экономики предпринимались попытки проведения незаконных (подложных) операций, вследствие этого банковская система страны в короткий срок оказалась парализованной, а за ней свою работу прекратили операторы сотовой связи [16]. Кроме того, по мнению западных авторов, можно говорить, по существу, о первом примере информационно-технического воздействия (кибернетического удара), которое было согласовано по времени и месту с общевойсковой операцией. Здесь важно подчеркнуть, что в отличие от радиоэлектронного воздействия, силы, обеспечивающие проведение кибернетических ударов, действуют в закрытом кибернетическом пространстве атакуемых информационно-вычислительных систем. Возможности атакующей стороны сильно сдерживаются и ограничиваются характеристиками атакуемой информационной системы. Не представляется возможным взломать систему, если она в достаточной мере подготовлена, является полностью изолированной, а, следовательно, практически неуязвимой [17].

          Однако в этом плане куда более интересным представляется другой пример, когда странам, в отношении которых осуществляется агрессия, крупнейшие международные финансовые организации, в первую очередь – американские, блокируют возможность проведения любых операций по иностранным вкладам, по существу, присваивая себе чужую собственность. Подобное блокирование активов наблюдалось в ходе всех последних военных кампаний, проводимых ВС США – на разных стадиях эскалации конфликта замораживались иракские, югославские, ливийские активы. Безусловно, природа такого воздействия двойственная. С одной стороны, это давление через международные финансовые институты на экономики иностранных государств. Но с другой стороны, это пример информационно-технического воздействия, когда противник, по существу, лишается доступа к информационно-коммуникационным сетям международных финансовых организаций. В одном случае можно говорить об обвале грузинской банковской системы в результате кибернетического удара, в другом – о своеобразной логической бомбе, заблаговременно встроенной в систему международных финансовых отношений.

          Ещё одним примером информационно-технического воздействия может служить перспективные технологии уничтожения спутниковых группировок при помощи информационного оружия. Предполагается, что под воздействием компьютерных вирусов можно либо нарушить нормальное функционирование космических аппаратов, либо осуществить их запрограммированное столкновение с другими объектами на орбите [18]. В настоящее время неизвестно, обладает какая-либо страна подобными средствами или нет, однако западные исследователи полагают, что это техническая задача, следовательно, она может быть решена. При этом для многих государств, которые могли бы разработать подобные технологии, не обязательно обладать собственной развитой космической промышленностью, так как подобное информационное оружие, вероятно, будет значительно дешевле, чем ракетные системы противоспутникового оружия, но при этом не менее эффективным.

          В этой связи необходимо отметить, что описанные выше технологии информационно-технического противоборства обеспечивают потенциальную возможность прямого или непрямого уничтожения отдельных элементов или всей спутниковой группировки страны или военного блока. При этом риски для субъекта, который первым применит подобное оружие, могут быть минимальными вследствие ограниченных возможностей по вскрытию, прослеживанию сетевых путей кибернетической атаки. Реализации сетецентрического принципа управления ВС США, следовательно, военное могущество всей страны зависят от успешного функционирования глобальной информационно-управляющей сети МО США, в основе которой лежит развитая космическая инфраструктура со спутниковыми группировками связи, навигации и разведки. Поэтому неудивительно, что появление на вооружении КНР ракетных систем противоспутникового оружия было воспринято как геополитический вызов [19], а возможность разработки и применения противоспутникового кибернетического оружия вызывает не меньшую обеспокоенность.

          Совершенно не удивительно также, что некоторые отечественные исследователи выделяют космос в качестве одной из пяти сфер информационного противоборства [4], однако представляется, что это не совсем верный подход, так как космическая инфраструктура является составной частью всей глобальной информационно-коммуникационной сети. Она, действительно, обеспечивает уникальные возможности связи, навигации и разведки, однако теоретически единое разведывательно-информационное пространство может существовать и без неё, не уступая при этом в качестве производимой информации.

          Радиоэлектронное воздействие осуществляется либо традиционными мероприятиями радиоэлектронной борьбы, которые осуществляются штатными средствами и направлены на затруднение или полное нарушение работы радиоэлектронных средств противника, либо посредством перспективного электромагнитного оружия, активно разрабатываемого в настоящее время ведущими государствами и предназначенного для деструктивного воздействия на радиоэлектронные устройства информационных систем в целях полного их уничтожения. Необходимо отметить, что боевое применение электромагнитного оружия, носителями которого выступали крылатые ракеты и самолёты, впервые было осуществлено во время войны в Персидском заливе и Югославии. По оценкам отечественных военных учёных, эффективность электромагнитных средств поражения была полностью подтверждена практикой, когда радиоэлектронное воздействие успешно оказывалось на элементы системы ПВО Ирака и Югославии [11,15].

          Продолжение следует...

          Автор – С. Скоков

          Статья "Информационная борьба во внутреннем вооружённом конфликте как следствие стратегической информационной борьбы"опубликована в военно-научном журнале "Вестник Сибирского отделения Академии военных Наук" (2014, № 27. С. 22 31).

    Библиография:

          1. Ленин В.И. Война и революция. Полное собрание сочинений, 5-е изд. – т. 32. М.: Государственное издательство политической литературы, 1969. – С. 79.
          2. Степанова Е.А. Асимметричный конфликт как силовая, статусная, идеологическая и структурная асимметрия / Военная мысль, 2010, № 5. – С. 51 – 54.
          3. Экономическая теория (политэкономия): Учебник / под общ. ред. акад. В.И. Видяпина. – 4-е изд. – М.: ИНФРА-М, 2008. С. 20 – 21
          4. Панарин И.Н. Система информационного противоборства / Военно-промышленный курьер, 2008, №41(257).
          5. Панарин И. Н. Первая мировая информационная война. Развал СССР. – СПб.: Питер, 2010. – С. 7, 162 – 173.
          6. Ленин В.И. IV Чрезвычайный Всероссийский Съезд Советов. Полное собрание сочинений, 5-е изд. – т. 36. М.: Государственное издательство политической литературы, 1969. – С. 95.
          7. Политические движения в арабских странах: Предпосылки, особенности, перспективы. Материалы конференции "круглого стола" / Социальные сетевые технологии и революционный процесс в Египте / Исаев Л.М. – М.: Книжный дом "ЛИБРОКОМ", 2012. – С. 43 – 47.
          8. Политические движения в арабских странах: Предпосылки, особенности, перспективы. Материалы конференции "круглого стола" / Арабская весна в глобальном и региональном измерениях / Фитуни Л.Л. – М.: Книжный дом "ЛИБРОКОМ", 2012. – С. 81 – 89.
          9. Аничкина Т.Б. АФРИКОМ – новое региональное командование ВС США / Россия и Америка в XXI веке, 2008, № 2.
          10 . Р. Кларк, Р. Нейк. Третья мировая война: какой она будет? – СПб.: Питер, 2011. – С. 15 – 38, 86 – 91, 97 – 121.
          11. Шеховцов Н.П., Кулешов Ю.Е. Информационное оружие: теория и практика применения в информационном противоборстве / Вестник Академии военных наук, 2012, №1 (38). – С. 35 – 41.
          12. Паршин С.А. Современные тенденции в теории и практике совершенствования оперативного управления вооружёнными силами США. – М.: URSS, 2009. – С. 11 – 15.
          13. Арзуманян Р.В. Кромка хаоса. Сложное мышление и сеть: парадигма нелинейности и среда безопасности XXI века. – М.: ИД Регнум, 2012. – С. 343 –  .
          14. Григорьев А. Современное состояние и перспективы развития авиационных противорадиолокационных ракет стран НАТО / Зарубежное военное обозрение, 2000, № 3. – С. 33 – 36.
          15. Краснов А. "Бескровные войны": миф или реальность? / Зарубежное военное обозрение, 2003, № 1. – С. 1 – 6.
          16. Paulo Shakarian. The 2008 Russian Cyber Campaign Against Georgia / Military Review, November – December 2011, – pp. 63 – 68.
          17. Martin C. Libicki. Cyberwar as a Confidence Game / Strategic Studies Quarterly, 2011 №5 (1), – pp. 132 – 146
          18. Jan Kallberg. Designer Satellite Collisions from Covert Cyber War / Strategic Studies Quarterly, 2012, № 6 (1), – pp. 124 – 136.
          19. Gene Milowicki. Strategic Choices: Examining The United States Military Response To The Chinese Anti-Satellite Test / Astropolitics, 2008, Volume 6, Issue 1, pp. 1 – 21.


Самое обсуждаемое на страничке:
Национальная гвардия или Национальный резерв? [мозговой штурм]

Читайте также:
Информационная борьба во внутреннем вооружённом конфликте – часть I

О методах ведения информационной войны [мнение]
Почему рецепты цветных революций перестают работать? [мнение]
Бжезинский посылает российской власти конкретные сигналы [мнение]
Конфликт низкой интенсивности в действии [мнение]



Tags: информационное противоборство, мнение
Subscribe

  • Post a new comment

    Error

    default userpic

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments