© 2014 «Андрей Манойло». 

  • Facebook Social Icon
  • Twitter Social Icon
Please reload

НОВЫЕ ЗАПИСИ 

ТЕХНОЛОГИИ СОВРЕМЕННЫХ ИНФОРМАЦИОННЫХ ВОЙН

June 25, 2018

 

Аннотация: Настоящая статья посвящена исследованию технологий информационных войн, применяемых в современных международных отношениях и мировой политике. Автор отмечает, что информационные войны в современном мире стали одним из привычных факторов  окружающей нас действительности. Каждый из нас ежедневно оказывается в фокусе действия той или иной информационной атаки, несущий заряд убийственной агрессии, направленной как на общество в целом, так и на   каждого человека в отдельности. Вместе с тем, большинство наиболее опасных операций информационной войны американского происхождения имеют в своей основе одну и ту же стандартную организационную схему, представляющую собой последовательность информационных вбросов, разделенных периодами экспозиции (информационной «тишины») и согласованных по времени, целям, задачам и объектам воздействия.

 

1. Определение психологической операции

 

Современные технологии информационных войн, основанные на манипулятивном управлении политическим сознанием и поведением граждан,  исключительно опасны: их главная задача – разделить и поляризовать общество, разорвать его на множество клочков и фрагментов, заставить эти фрагменты искренне ненавидеть друг друга с тем, чтобы затем столкнуть их между собой, инициировав борьбу на уничтожение, или объединить их агрессию в единый поток и направить его против действующей власти. При этом цель информационной войны – сломить волю противника к сопротивлению и подчинить его сознание своей воле. Высокая эффективность информационных атак и растерянность, являющаяся типичной реакцией большинства стран на акции информационной войны, делает информационные войны одним из основных элементов современных гибридных войн, таких как война в Сирии [Гришин 2015] или конфликт в Украине [Ачкасов 2015]. 

Информационная война (ИВ) – это вооруженный конфликт, в котором столкновение сторон происходит в форме информационных операций с применением информационного оружия.

Структурно современная информационная война состоит из последовательности информационных операций, объединенных единым замыслом и согласованных по целям, задачам, формам и методам информационного воздействия.

В Соединенных Штатах Америки термин «информационная операция» официально закреплен в полевом уставе Армии США «Психологические операции» FM 33-1. Согласно этому источнику, информационная операция – это проводимая в мирное или военное время плановая пропагандистская и психологическая деятельность, рассчитанная на иностранные дружественные, враждебные или нейтральные аудитории с тем, чтобы влиять на их отношение и поведение в благоприятном направлении для достижения как политических, так и военных целей. 

При этом американские военные выделяют три уровня ведения информационных войн: стратегический, тактический и оперативный. Уровень информационных операций – это именно тактический уровень ведения информационной войны. Оперативный уровень ведения ИВ – это уровень отдельных информационных атак, совокупность которых составляет одну информационную операцию. Стратегический уровень соответствует самой информационной войне,  

 

2. Организационно-технологическая схема операции информационной войны

 

Стандартная англосаксонская операция информационной войны представляет собой последовательность информационных вбросов, разделенных периодами экспозиции (информационной «тишины») и согласованных по времени, целям, задачам и объектам воздействия (рис. 1). 

С помощью вбросов, содержащих заведомо провокационную информацию, объект информационной атаки пытаются вывести на эмоции и совершение необдуманных поступков, которые затем становятся предметом острой критики и, в конечно итоге, ведут к его дискредитации.

Информационный вброс – это блок специально подготовленной информации, стимулирующей объект информационного воздействия на совершение немедленных ответных действий (в качестве реакции на полученный внешний стимул). 

Ошибочно считать, что информационный вброс должен содержать только компрометирующую информацию. Содержанием информационного вброса может быть любая информация стимулирующего характера, способная вывести объект атаки из состояния равновесия и побудить его к немедленному совершению спонтанных, неосознанных, необдуманных действий. Если грубая лесть воздействует на психоэмоциональное состояние объекта атаки сильнее, чем компромат или шантаж, заставляя его под наплывом эмоций «терять голову» (временно утрачивать над собой контроль), то вброс будет насыщен именно такого рода информацией.

Любая операция информационной войны начинается с информационного вброса, направленного на объект (мишень) атаки или на его ближайшее окружение. Если одного вброса недостаточно для того, чтобы сломить противника или подчинить  его волю, в операциях ИВ используют серию информационных вбросов  в публичное информационное пространство по очереди, последовательно, через заранее намеченные промежутки времени, обеспечивающие эффект экспозиции. 

Период экспозиции – это период информационной «тишины», разделяющий два последовательных вброса, предназначенный для считывания и анализа реакции объекта (мишени) воздействия на вброшенную в его адрес стимулирующую информацию (с помощью обязательно присутствующего в схеме операции ИВ механизма положительной обратной связи). В схеме операции ИВ периоды экспозиции − это технические паузы; их присутствие обязательно.

 

3. Роль периодов экспозиции («информационной тишины»)

 

Помимо функции технической паузы, отведенной на считывание ответной реакции объекта атаки, у периода экспозиции есть еще два дополнительных (специальных) функциональных назначения. 

Во-первых, период «информационной тишины» дает возможность объекту атаки, не отвлекаясь на посторонние инфоповоды (шумы), захватить и полностью усвоить весь объем вбрасываемой в его адрес информации. Если бы периодов экспозиции не было, множественные информационные вбросы накладывались бы друг на друга и создавали бы «белый шум». При этом вероятность того, что какой-либо элемент «белого шума» «зацепит»  объект атаки, была бы сведена к минимуму. Если вброс произошел, надо обязательно дать время объекту атаки полностью сосредоточиться на восприятии содержащейся в этом вбросе стимулирующей информации, не отвлекаясь на сторонние инфоповоды и раздражители, не имеющие отношения к проводимой операции ИВ.

Во-вторых, период экспозиции необходим для того, чтобы объект (мишень) атаки, захватив инфоповод, перешел в возбужденное («пограничное») состояние и сам себя психологически «накрутил» до потери сознания. Дело в том, что ничто так не пугает человека, как неизвестность и недосказанность, нечеткость понимания того, что именно ему угрожает, и в какой степени следует этого бояться. И никто так не может напугать человека, как он сам, используя безграничные возможности своего воображения. Столкнувшись с нечетко выраженной, непонятной и неизвестной «экзистенциональной» угрозой, человек начинает метаться, достраивать в своем воображении образ предполагаемой угрозы, дополняя реальные факты вымыслами, еще больше пугается результатов своей «аналитической реконструкции» и в итоге довольно быстро впадает в панику или прострацию (ступор). У человека происходит психологический надлом, который делает его послушным, пластичным (как пластилин), управляемым. Он, даже не успев столкнуться с угрозой лицом к лицу и вступить в борьбу, уже готов сдаться.

Напротив, определенность, даже в отношении серьезной угрозы, всегда успокаивает: человек понимает, что ему грозит, видит границы этой угрозы и, осознавая всю серьезность своего положения, тем не менее, начинает мобилизовывать все свои внутренние и внешние ресурсы на борьбу с тем, что ему реально угрожает – с реальными, не выдуманными, угрозами. 

В этом плане информационный вброс относится как раз к той категории информации, которая никогда не содержит полной характеристики угрожающей  ситуации, сложившейся вокруг объекта атаки – только намеки. Даже в том случае, если в отношении объекта атаки в ход идет вполне определенный, конкретный компромат, он никогда не выкладывается в публичное информационное пространство сразу, в полном объеме. Напротив, организаторы информационных атак предпочитают держать объект атаки в постоянном, нарастающем с течением времени напряжении, выкладывая компромат частями – для того  чтобы объект не знал, что именно ждет его в следующий раз, какие именно сведения будет содержать очередной вброс. В результате объект атаки начинает ощущать себя «подвешенным на тонкой ниточке», которую в любой момент неизвестный ему недоброжелатель может «перерезать».  В этой ситуации, при строгом соблюдении полной информационной тишины в промежутках между вбросами, объект атаки способен сам, без посторонней помощи, накрутись себя до полностью «разобранного» состояния, да еще и совершить в приступе паники множество неадекватных поступков. 

Для срабатывания этого эффекта информационная тишина в промежутках между вбросами должна быть полной: любая, даже самая незначительная информация, просочившаяся (случайно или преднамеренно) от организаторов информационной операции, способна внести в ситуацию элементы определенности и тогда объект, интенсивно «варящийся в собственном соку», нащупав точку опоры, может неожиданно успокоиться и начать действовать разумно. Что, в свою очередь, может привести к системному сбою в самой операции.

 

4. Основная итерационная схема

 

Для более тонкой настройки на психологические особенности объекта (мишени) воздействия в современных операциях информационной войны используется многокаскадная итерационная схема с коррекцией, позволяющая многократно применять  метод вбросов по отношению к одному и тому же объекту, последовательно (с каждым новым итерационным циклом) подводя его к искомому психоэмоциональному состоянию, обеспечивающему продуцирование объектом определённых реакций на внешние стимулы-раздражители. 

Широко применяемый в математике метод итераций (последовательных приближений) предполагает организацию поиска точного решения математической задачи путем многократной (циклической) подгонки параметров уже известных ее приближенных значений под наилучший результат, обеспечивающий (в пределах ошибки вычислений или измерений) тождественность обеих частей исходного математического уравнения.

В основе итерационной схемы, применяемой в операциях ИВ, лежит принцип многократного  (циклического) повторения тактической последовательности действий вида «информационная атака (вброс) − техническая пауза (период экспозиции)» с обязательной коррекцией исходной схемы вброса информации (равно как и содержания вброса) после каждого прогона исходной итерационной схемы (после каждой итерации).

 

5. Механизм коррекции

 

Механизм коррекции, обеспечивающий тонкую подгонку структуры и содержания вброса под индивидуальные особенности психики объекта атаки, обеспечивает обязательное изменение (корректировку) базовых параметров вброса (содержания, установок, стимулов) в зависимости от конкретных особенностей реакции на него объекта (мишени) атаки. Цель вносимых корректировок – выявление уязвимостей в психоэмоциональном состоянии и поведении объекта атаки («болевых точек») и точное фокусирование поражающего информационного воздействия (параметров вброса) на указанные «болевые точки». Эта цель достигается присутствием в итерационной схеме операции ИВ специального  механизма коррекции, позволяющего тонко настраивать схему информационного воздействия под индивидуальные особенности ответной психологической реакции объекта (мишени) атаки.

 

6. Механизм положительной обратной связи

 

Действие применяемого в стандартной англосаксонской операции ИВ механизма коррекции основано на принципе положительной обратной связи, связывающей объект воздействия с организаторами информационной атаки. 

Реализованный в современных операциях ИВ механизм положительной обратной связи предполагает обязательное «считывание» и анализ ответной реакции объекта атаки после каждого информационного вброса (которых в операции информационной войны может быть несколько) и внесение соответствующих корректирующих изменений в исходную схему информационной атаки. 

Ответные реакции объекта атаки считываются и анализируются в течение периодов экспозиции, разделяющих вбросы. Конечным результатом работы механизма обратной связи в рамках каждого итерационного цикла становится вычисление параметров «невязки»− - математических отклонений ключевых параметров проявленных объектом атаки поведенческих реакций от их искомых (ожидаемых) значений, заданных на этапе планирования  информационной операции (по существу, это план/факт реализации схемы операции ИВ, оценивающий ее эффективность на каждом цикле или этапе). 

«Невязки» − это качественный показатель (индикатор) того, что что-то в реализации схемы ИВ пошло не так. Ориентируясь на считываемые значения этих индикаторов, инженеры ИВ корректируют первоначальную схему информационной атаки таким образом, чтобы, с точки зрения соответствия  реальных и ожидаемых психоэмоциональных реакций и поведения, демонстрируемых объектом  атаки в отчет на очередной вброс в его адрес, каждая последующая итерация (повторение приема «информационный вброс − период экспозиции – коррекция – формирование содержания нового вброса») давала лучший результат, чем предыдущая. 

Особенность американского стиля ведения информационных войн заключается в том, что американцы просто не могут нормально работать без обратной связи с мишенью атаки: считывая ее реакции, организаторы операции понимают, что они все делают правильно (если мишень демонстрирует именно те формы поведения, которые являются ожидаемыми и вписываются в сценарий атаки) и что «все идет по плану». Если обратная связь, по каким-либо причинам, разрывается, американских политтехнологов охватывает состояние истерии и паники.

 

7. Принцип действия многокаскадной итерационной схемы с положительной обратной связью

 

Действие схемы операции информационной войны представляет собой многократно повторяющийся (циклический) процесс, в ходе которого объект подвергается прямой информационной атаке (в форме вброса информации, провоцирующей объект атаки на немедленное действие). Его ответная реакция (со всеми характерными для данного человека индивидуальными особенностями) считывается по каналам обратной связи, анализируется и поступает в механизм коррекции. На основании выявленных индивидуальных особенностей реагирования объекта атаки на внешние информационные раздражители определяются его «болевые точки», темы и поводы, выводящие человека из состояния равновесия и способные мгновенно его возбудить и довести до крайне неустойчивого «пограничного» состояния, в котором он теряет способность контролировать себя и свои действия. С учетом выявленных «болевых точек» содержание исходного информационного вброса корректируется таким образом, чтобы сфокусировать информационное воздействие именно на этих проблемах, воспринимаемых объектом атаки наиболее болезненным образом. Затем этот вброс вновь вводится в публичное информационное пространство − по референтным (для объекта атаки) каналам связи, и снова бьёт по психике объекта атаки, ломая ее волю к сопротивлению. Только теперь уже – более болезненно. Так продолжается до тех пор, пока объект атаки своими ответными реакциями полностью себя не скомпрометирует, либо до тех пор, пока его воля не окажется полностью сломлена или подчинена источнику внешнего управляющего воздействия – вплоть до полного «удушения» воли противника путем «затягивания на его шее» «петли анаконды».

 

8. Выбор объекта (мишени) информационной атаки

 

Подготовительный этап любой информационной операции включает в себя выбор объекта (мишени) атаки. 

Наиболее часто объектом информационной атаки становятся первые лица государства – президент и премьер: с них, как правило, информационная война и начинается. Причина этого предельно проста: первые лица всегда находятся под прицелом, они ведут публичный образ жизни, каждый их шаг, каждое их действие или движение рассматривается под лупой. То, что прощается любому публичному политику, даже самому высокопоставленному и известному, никогда не прощают лидерам государства: они часто просто не имеют права на ошибку, что в определенном смысле роднит их с саперами. В силу своей публичности именно первые лица государства выступают главными ньюсмейкерами и производят большинство резонансных инфоповодов, которым затем дают свою интерпретацию национальные и зарубежные СМИ. Информационная война всегда разворачивается вокруг первых лиц, их действий, реакций на те или иные события, которые на первоначальном этапе тщательно прощупываются и тестируются с помощью заведомо провокационных вбросов ложной информации, запуска в социальных сетях вирусного контента, распространения слухов и сплетен, способных эмоционально «зацепить» хотя бы одного из первых лиц государства и вызвать его ответную резкую, эмоционально окрашенную реакцию. 

Однако в качестве объекта информационной атаки может быть выбрана и групповая мишень: например, политическая элита, входящая в окружение президента – тот самый «ближний круг» доверенных лиц, на которых лидер страны опирается. В этом случае целью атаки становится внесение раскола в ряды элиты, стремление заставить их забыть об интересах государства и полностью переключиться на спасение своих личных капиталов. В результате лидер страны в самый ответственный момент может оказаться без поддержки и проиграть. 

Информационная атака на окружение президента может быть направлена как напрямую, так и опосредованно, используя «отраженный» эффект. Нередко лидер страны, отбивая информационную атаку, сам становится ретранслятором информационного воздействия: защищая себя, он отражает информационную волну на свое окружение, своими комментариями многократно усиливая ее поражающий эффект.

 

9. Выбор референтных каналов доведения информационного воздействия

 

Для доведения управляющего воздействия до объекта (мишени) атаки в операциях информационной войны используют только те каналы распространения информации, которым объект доверяет. Такие каналы называются референтными.  Именно из референтных каналов объект атаки получает основной поток информации о событиях, происходящих в стране и в мире; именно к этим каналам (источникам) информации он обращается в рабочих и экстренных ситуациях; информацию, поступающую из этих каналов, объект привык считать достоверной, даже если это не так.  Информацию, идущую по любым другим каналам, объект просто не воспринимает, не видит и не захватывает. 

Если информационный вброс будет осуществлен через нереферентный канал информации, объект на него не среагирует. Более того, вброс пройдет мимо внимания объекта даже в том случае, если в нем содержится компрометирующая информация, разглашение которой представляет для объекта атаки реальную угрозу. В результате, даже располагая качественным, надежным и проверенным компроматом, организаторы информационной атаки могут полностью провалить всю операцию, выбрав   канал, не обеспечивающий доставку этой информации до «клиента». Это еще раз подчеркивает тот факт, что в информационных войнах мелочей не бывает.

У различных людей референтные каналы получения информации могут быть абсолютно разными. Точнее, у каждого человека есть собственные референтные каналы, которым он доверяет. Во многом доверие к тому или иному каналу определяется не только качеством контента, но и выработанной годами устоявшейся привычкой. 

В современных информационных войнах эти факторы должным образом учитываются еще на стадии планирования операции, выбора и изучения объекта воздействия, выявления его референтных каналов получения информации о внешнем мире. Под эти выявленные особенности восприятия объектом информации и настраиваются структура, содержание и стилистика информационного вброса, формы визуального, аудиального и кинестетического представления резонансной информации, провоцирующей объект атаки на немедленные эмоциональные действия в публичном пространстве. Если объект предпочитать получать информацию из новостных передач строго определенных телевизионных каналов, вброс будет иметь вид видеосюжета, насыщенного быстро сменяющимися планами, суггестивными приемами и резкими заявлениями разоблачительного характера, «срывающими покровы» с «тайной» политической или личной жизни объекта атаки. Если объект атаки привык читать утренние газеты (за чашкой кофе или с первой   сигаретой) и этот процесс получения политически значимой информации превратился у него в ежедневный ритуал, вброс появится именно в виде газетной статьи или репортажа, с броским, провокационно звучащим заголовком, с вынесенными в отдельные врезки обвинительными выводами. Если объект привык перепроверять информацию, идущую из традиционных СМИ, через ресурсы сети Интернет и при получении первого же сигнала тревоги сразу же лезет в блогосферу – информационная атака на него начнется именно оттуда, а вброс компроментирующей информации будет осуществлен через блоггеров или лидеров мнений (групп, сообществ) в социальных сетях. 

В том случае, если объект атаки является высокопоставленным федеральным чиновником, который не верит никому, кроме очень узкого круга особо доверенных лиц, и получает информацию только из их рук, ситуация с получением доступа к референтному каналу немного усложняется, но не слишком. 

Вброс всегда можно осуществить, используя доверенных лиц объекта как ретрансляторов информации: доверенные лица также имеют свои референтные каналы получения информации, на которые можно настроиться. В этом случае вбрасываемая информация обязательно попадет в сводку, ложащуюся на стол «первому», при этом сам автор сводки приложит усилия для того, чтобы переформатировать вброс под стандарт, с которым привык работать объект атаки (т.е. сам тонко настроит вбрасываемую информацию под индивидуальные особенности психики «первого лица», обеспечив точное попадание информационного заряда в цель). Для того чтобы вброс был захвачен вниманием доверенного лица, не обязательно в отношении этого человека проводить отдельную активную информационную операцию: достаточно поместить вбрасываемую информацию в поле зрения интересанта, так, чтобы он не мог на нее не наткнуться, работая с собственными референтными источниками (т.е. подставить ее под «клиента»). Тогда он будет считать, что сам лично эту информацию нашел, и поспешит ее донести «первому лицу», причем как можно скорее. В свою очередь, «первый», получив эту информацию  из рук особо доверенного лица в виде привычной ему справки, т.е., из собственного рефератного источника, автоматически воспримет ее как достоверную и не станет относиться к ней критически: доверие «первого» к его личному референтному источнику (особо доверенному лицу) перенесется (спроецируется) и на саму полученную из этого источника информацию.  

 

10. Какой должна быть информация в вбросе, чтобы ей поверили 

 

Информация, входящая в вброс, должна быть такой, чтобы ей сразу и безоговорочно поверили, без размышлений. А для того, чтобы ей поверили сразу, она должна быть:

- достоверной;

- полной и точной;

- прийти из компетентного источника. 

Как только любому из нас попадается на глаза информационный вброс, к нему сразу возникает несколько вопросов:

- можно ли этой информации доверять? 

- можно ли доверять источнику, откуда пришла информация?

- можно ли доверять ее природе происхождения и истории попадания в публичное информационное пространство?

- насколько эта информация точно и полно описывает события, о которых в ней идет речь?

Для получения ответов на эти вопросы для любого информационного вброса разрабатывается легенда, объясняющая происхождение содержащейся в нем информации, и эта легенда придается публичности одновременно с самим информационным вбросом. 

 

11. Операции по легализации вбрасываемой информации

 

Для придания достоверности вбрасываемой информации в современных операциях информационной войны используются так называемые «операции по легализации вбрасываемой информации». По своей природе и функциям это - операции прикрытия (так они называются на языке разведки), придающие вбрасываемой информации вид достоверности, объясняющие ее происхождение (где она хранилась, как попала в руки ее теперешних владельцев) и отвечающие на вопрос о том, из какого источника она пришла – компетентного или сомнительного. 

В современных операциях информационной войны вбросы компрометирующей информации никогда не попадают в информационное пространство без сопровождения – только в рамках проводимой одновременно с вбросом операции прикрытия (операции по легализации вбрасываемой информации). Операция по легализации вбрасываемой информации сопровождает информационный вброс всегда.

В современных операциях информационной войны используется три основных вида операций легализации вбрасываемой информации:

- операции «контролируемой утечки» секретной информации;

- публичные заявления, сделанные от имени пожелавших остаться неназванными официальных лиц;

- публичные заявления уполномоченных официальных лиц (президентов, премьеров, глав национальной разведки и др.).

Среди названных выше операций легализации вбрасываемой информации операции «контролируемой утечки» являются наиболее распространенным видом операций прикрытия. Сам же термин «контролируемая утечка» в информационные войны пришел из разведки.

 «Контролируемая утечка»– это специальная разведывательная операция, цель которой – дезинформация противника путем передачи ему под видом достоверной информации заведомо ложных или специально сфабрикованных под конкретную  задачу сведений секретного характера, путем создания иллюзии случайной утраты этих сведений секретоносителями из-за проявленных ими халатности или неосторожности.

В разведывательных операциях такого типа секретные сведения умышленно теряются секретоносителем (забываются в гостиничных номерах, теряются по пути следования и т.д.), либо остаются на некоторое время без присмотра и в этот самый момент становятся достоянием третьих лиц (журналистов, аккредитивных на секретном объекте, установленных разведчиков противника или их агентуры, и др.), которые затем и придают их огласке, организовав вброс в информационное пространство. Реже сфабрикованными сведениями секретного характера «накачивают» кадрового сотрудник спецслужб, уже совершившего акт предательства или только еще собирающегося стать перебежчиком (пример – Эдвард Сноуден) и затем дают ему уйти за рубеж, предварительно слегка спугнув. 

Заявления от имени псевдоофициальных лиц  (анонимов, выдающих себя за высокопоставленных чиновников Государственного департамента США или ЦРУ, пожелавших остаться неизвестными) также широко используются в целях легализации содержимого информационных вбросов.

Схема этой операции предельно проста: журналисты одного из рейтинговых телевизионных каналов (такого, например, как CNN или Sky News) выпускают в эфир сюжет, связанный с резонансными расследованиями и разоблачениями, в котором они выдвигают обвинения против объекта информационной атаки, ссылаясь на секретные сведения, переданные им неназванными высокопоставленными сотрудниками Госдепа или разведывательного сообщества США, пожелавшими при этом ( в силу вполне известных причин) остаться неизвестными.

Внешне в этих операциях все выглядит логично и заслуживающим доверия: 

- журналисты публикуют сведения, полученные от собственных компетентных источников, личные данные которых они имеют полное право не раскрывать (особенно, в том случае, если речь идет о передаче этими источниками журналистам секретной информации, за которой охотятся спецслужбы); 

- в компетентности и осведомленности высокопоставленных сотрудников Государственного департамента США или разведки никто не станет сомневаться, с этим обычно соглашаются по умолчанию;

- нежелание конфиденциальных источников раскрывать себя также представляется понятным и обоснованным, так как их раскрытие может привести к немедленному аресту по обвинению в госизмене: передав журналистам секретную информацию, охраняемую государством, они совершили, как минимум, серьезное должностное преступление. Кроме того, если конфиденциальным источником является оперативный сотрудник разведки, то его публичное выступление неминуемо приведет к «засветке» как его самого, так и его агентуры, и такого человека надо будет срочно удалять с оперативной работы, а агентуру, находящуюся у него на связи, спасать всеми доступными способами.

Вместе с тем, в том случае, если зритель по каким-то причинам не поверит предлагаемой ему легенде и захочет убедиться в правдивости сообщаемой телеканалом информации лично, пожелав увидеть самих источников (для того, чтобы убедиться хотя бы в том, что они реально существуют и не выдуманы журналистами телеканала), то его ждет большое разочарование: выясняется, что увидеть персоналии, на показания которых опираются журналисты, нельзя – доступ к ним запрещен. В результате получается, что нас убеждают в том, что эти личности реально существуют и дают разоблачительные показания; но проверить сам факт их существования нет никакой возможности. В этой ситуации становится понятно, что журналисты фактически выступают от имени анонимов, которых, возможно, не существует вовсе, а информацию, вбрасываемую в публичное пространство от их имени, на самом деле никто не крал: ее подготовили  сотрудники специальных служб, заинтересованных в организации «контролируемой утечки». Примером проведения такого рода операции может служить история возобновления расследования «дела Литвиненко», толчком к которому послужили заявления, сделанные журналистами британского телеканала «Sky News» от имени высокопоставленных сотрудников американской разведки (пожелавших остаться неизвестными).

В отдельных случаях для легализации вбрасываемой информации используются официальные заявления уполномоченных официальных лиц (президентов США Д. Трампа, Б. Обамы, госсекретаря Д. Керри, официального представителя Администрации Президента США Д. Кёрби и других лиц, облеченных властью). 

Принцип действия этой операции также предельно прост: официальное лицо уровня президента страны или его заместитель от своего лица заявляют, что та или иная вброшенная в публичное пространство информация – правдива, достоверна и получена от компетентного источника. При этом они как бы ручаются своим весом, авторитетом и репутацией за достоверность сведений, содержащихся в вбросе, и призывают поверить им на слово. И очень многие им сразу же верят, считая, что:

- столь высокие чиновники, облеченные колоссальной властью и не менее колоссальным доверием избирателей, просто в принципе не могут публично говорить неправду;

- президенту виднее, что происходит в стране и в мире на самом деле («жираф большой – ему видней»).

Делая с высоты своего официального положения публичные заявления о правдивости того или иного вброса, такие фигуры, как президент или госсекретарь США, выглядят чрезвычайно убедительно; их вес передается той информации, правдивость которой они отстаивают. Между тем, высокое положение вовсе не гарантирует безупречности: даже президенты такой великой державы как США могут сознательно идти на подлог, обманывая свой народ. Таких примеров немало: президент У. Клинтон и госсекретарь Х. Клинтон врали Конгрессу США, находясь под присягой; госсекретарь К. Пауэлл сознательно ввел в заблуждение Совет Безопасности ООН, выдав за химическое оружие продемонстрированную им пробирку с обычным белым порошком (мукой или моющим средством); и т.д. 

В этом плане, когда президент США Б. Обама, выступая 24 сентября на Генеральной ассамблее ООН, публично заявил, что Россия, вирус Эбола и ИГИЛ представляют собой равные угрозы «свободному миру», а госсекретарь Д. Керри сделал заявление о том, что Б. Асад и ИГИЛ – союзники, очень многие сразу поверили заявлениям этих высокопоставленных политиков, не вдаваясь в содержание и детали, не включая критическое мышление и не пытаясь проверить сказанное высокими государственными чиновниками на элементарное соответствие здравому смыслу. 

 

12. Виды операций «контролируемой утечки»

 

Операции «контролируемой утечки» информации делятся на четыре вида:

- операция утечки, реализованной путем провоцирования журналистов на кражу секретных материалов, с которых в этот момент снимается защита «от взлома» и они на время становятся доступными для потенциальных похитителей;

- технологии класса «WikiLeaks», предусматривающие маскировку заведомо ложных (сфабрикованных) сведений в большом потоке подлинных, но малоценных документов;

- операции типа «перебежчик» (типичный пример такой операции – побег Э. Сноудена и история с его преследованием);

- операции легализации вбросов через механизм публичных дебатов (технологии класса «Псаки-Метью Ли»).

При этом на практике наиболее часто встречается именно первый тип операций, основанный на провоцировании кражи секретных сведений.

 

13. Организация противодействия и защиты 

 

В связи с обострившейся угрозой применения в России технологий цветных революций [Чихарев 2015] и новыми информационными атаками против первых лиц российского государства, можно со всеми основаниями утверждать, что: 

- информационная война в течение избирательного цикла 2018 года будет только нарастать;

- мишенью информационных атак будут поочередно становиться президент, премьер, доверенные лица президента;

- информационные атаки на президента по-прежнему будут отражаться, в основном, импровизациями, при этом по мере приближения выборов 2018 года эти импровизации будут все менее удачными;

- нарастающее информационное давление со стороны США по поводу   «атак российских хакеров» и обвинения во вмешательстве РФ во внутренние дела США свидетельствуют о том, что значение оперативной составляющей в отражении информационных атак противника стремительно возрастает, превалируя над чисто техническими методами. Противодействие информационным операциям противника – это оперативные комбинации, сочетающие в себе организационные и информационные (информационно-психологические) методы воздействия.

В этих условиях для отражения новых информационных атак, направленных на первых лиц государства, было бы целесообразно сформировать общегосударственную систему информационных операций, основными задачами которой станут: 

- обеспечение информационной безопасности первых лиц государства, отражение информационных операций и атак, направленных на первых лиц (президента, председателя правительства, др.), планирование и реализация собственных операций и контропераций информационной войны;

- обеспечение собственной информационной и психологической безопасности руководства (защита от информационных атак, в том числе внутренних, мониторинг и разведка в информационном пространстве, выявление угроз и признаков подготовки информационных атак и кампаний и др.);

-  контридеологическая и контрпропагандистская борьба с идеологами цветных революций, в том числе в социальных сетях [Бочарников 2016];

- выработка эффективных средств противодействия технологиям конфликтной мобилизации молодежи для участия в протестном движении;

- мониторинг политической активности и протестных настроений в информационном пространстве (в том числе, выявление признаков подготовки цветной революции или применения «цветных» технологий политической дестабилизации, конфликтной мобилизации, вербовки в социальных сетях).

 

Библиография:

 

Внешняя политика России в условиях глобальной неопределенности: монография / под ред. П.А. Цыганкова. – М.: Издательство «Русайнс», 2015. – 280 с. ISBN 978-5-4365-0454-4 DOI 10.15216/978-5-4365-0454-4

Гибридные войны в хаотизирующемся мире ХХI века / Под редакцией П.А. Цыганкова / В. А. Ачкасов, В. К. Белозёров, А. В. Будаев и др. — Издательство Московского университета Москва, 2015. — С. 384.

Гришин В.И., О.А. Гришина, И.В. Яблочкина, А.П. Кошкин, А.И. Гушер, Манойло А.В., И.В. Бочарников. Сирийский геополитический излом. Роль России в нейтрализации террористической угрозы ИГ. / Под. ред. А.П. Кошкина. Вып. 4. - М.: ФГБОУ ВО "РЭУ им. Г.В. Плеханова", 2015. - 68 с.

Мягкая сила в мировой политической динамике / И. А. Чихарев, О. В. Столетов, А. В. Будаев и др. — "Известия" Москва, 2015. — 207 С.

Роль технологий «мягкой силы» в информационном, ценностно-мировоззренческом и цивилизационном противоборстве / Академия военных наук, Научно-исследовательский центр проблем национальной безопасности, кафедра информационной аналитики и политических технологий МГТУ имени Н.Э. Баумана / Под общ. ред. И.В. Бочарникова. – М.: Изд-во «Экон-Информ», 2016. – 306 с.

Что надо знать о "цветных революциях". Учебное пособие для студентов вузов / Т. В. Евгеньева, А. Б. Ананченко, М. В. Астахов и др. — МПГУ Москва, 2016. - 136 с .

Please reload

  • Grey Vkontakte Icon
  • Grey Facebook Icon
  • Grey Twitter Icon
  • Grey Instagram Icon

ПОИСК