Технологическая революция привела к появлению термина
"информационная эра" из-за того, что информационные системы стали
частью нашей жизни и изменили ее коренным образом. Информационная
эра также изменила способ ведения боевых действий, обеспечив
командиров беспрецендентным количеством и качеством информации.
Теперь командир может наблюдать за ходом ведения боевых действий,
анализировать события и доводить информацию.
Следует различать войну информационной эры и информационную
войну. Война информационной эры использует информационную
технологию как средство для успешного проведения боевых операций.
Напротив, информационная война рассматривает информацию как
отдельный объект или потенциальное оружие и как выгодную цель.
Технологии информационной эры сделали возможой теоретическую
возможность - прямое манипулирование информацией противника.
Информация появляется на основе событий окружающего мира.
События должны быть воприняты каким-то образои и
проинтерпретированы, чтобы стать информацией. Поэтому информация
результат двух вещей - воспринятых событий(данных) и команд,
требуемых для интерпретации данных и связывания с ними значения.
Отметим, что это определение абсолютно не связано с
технологией. Тем не менее, что мы можем делать с информацией и
как быстро мы можем это делать, зависит от технологии. Поэтому
введем понятие информационной функции - это любая деятельность,
связанная с получением, передачей, хранением и трансформацией
информации.
Качество информации - показатель трудности ведения войны. Чем
более качественной информацией владеет командир, тем большие него
преимущества по сравнению с его врагом.
Так в ВВС США анализ результатов разведки и прогноза погоды
является основой для разработки полетного задания. Точная
навигация увеличивает эффективность выполнения задания. Все
вместе они являются видами военных информационных функций,
которые увеличивают эффективность боевых операций.
Поэтому дадим определение военным информационным функциям -
это любые информационные функции, обеспечивающие или улучшающие
решение войсками своих боевых задач.
На концептуальном уровне можно сказать, что государства
стремятся приобрести информации, обеспечивающую выполнение их
целей, воспользоваться ей и защитить ее. Эти использование и
защита могут осуществляться в экономической, политической и
военной сферах. Знание об информации, которой владеет противник,
является средством, позволяющим усилить нашу мощь и понизить мощь
врага или противостоять ей, а также защитить наши ценности,
включая нашу информацию.
Информационное оружие воздействует на информацию, которой
владеет враг и его информационные функции. При этом наши
информационные функции защищаются, что позволяет уменьшить его
волю или возможности вести борьбу. Поэтом дадим определение
информационной войне - это любое действие по использованию,
разрушению, искажению вражеской информации и ее функций; защите
нашей информации против подобных действий; и использованию наших
собственных военных информационных функций.
Это определение является основой для следующих утверждений.
Информационная война - это любая атака против информационной
функции, независимо от применяемых средств. Бомбардировка АТС -
операция информационной войны. То же самое можно сказать и про
вывод из строя программного обеспечения компьютера АТС.
Информационная война - это любое действие по защите наших
собственных информационных функций, независимо от применяемых
средств. Укрепление и оборона здания АТС против бомбардировок -
тоже часть информационной войны. То же самое можно сказать и про
антивирусную программу, которая защищает программное обеспечение
АТС.
Информационная война - только средство, а не конечная
цель, аналогично тому как бомбардировка - средство, а не цель.
Информационную войну можно использовать как средство для
проведения стратегической атаки или противодействия.
Военные всегда пытались воздействовать на информацию,
требующуюся врагу для эффективного управления своими силами.
Обычно это делалось с помощью маневров и отвлекающих действий.
Так как эти стратегии воздействовали на информацию, получаемую
врагом, косвенно путем восприятия, они атаковали информацию врага
косвенно. То есть, для того чтобы хитрость была эффективной, враг
должен был сделать три вещи:
* наблюдать обманные действия
* посчитать обман правдой
* действовать после обмана в соответствии с целями
обманывающего.
Тем не менее, современные средства выполнения информационных
функций сделали информацию уязвимой к прямому доступу и
манипуляции с ней. Современные технологии позволяют противнику
изменить или создать информацию без предварительного получения
фактов и их интерпретации. Вот краткий список характеристик
современных информационных систем, приводящим к появлению
подобной уязвимости: концентрированное хранение информации,
скорость доступа, повсеместная передача информации, и большие
возможности информационных систем выполнять свои функции
автономно. Механизмы защиты могут уменьшить, но не до нуля эту
уязвимость.
1) психологические операции - использование информации для
воздействия на аргументацию солдат врага.
2) электронная война - не позволяет врагу получить точную
информацию
3) дезинформация - предоставляет врагу ложную информацию о
наших силах и намерениях
4) физическое разрушение - может быть частью информационной
войны, если имеет целью воздействие на элементы информационных
систем.
5) меры безопасности - стремятся избежать того, чтобы враг
узнал о наших возможностях и намерениях.
6) прямые информационные атаки - прямое искажение информации
без видимого изменения сущности, в которой она находится.
Как ранее говорилось, существует два способа повлиять на
информационные функции врага - косвенно или напрямую.
Проиллюстрируем разницу между ними на примере.
Пусть нашей целью является заставить врага думать, что
авиаполк находится там, где он совсем не находится, и действовать
на основании этой информации таким образом, чтобы это было
выгодно нам.
Косвенная информационная атака: используя инженерные
средства, мы можем построить макеты самолетов и ложные
аэродромные сооружения, и имитировать деятельность по работе с
ними. Мы полагаемся на то, что противник будет наблюдать ложный
аэродром и считать его настоящим. Только тогда эта информация
станет той, которую должен иметь противник по нашему мнению.
Прямая информационная атака: если мы создаем информацию о
ложном авиаполке в хранилище информации у противника, то
результат будет точно такой же. Но средства, задействованные для
получения этого результата, будут разительно отличаться.
Другим примером прямой информационной атаки может быть
изменение информации во вражеской базе данных об имеющихся
коммуникациях в ходе боевых действий(внесение ложной информации о
том, что мосты разрушены) для изоляции отдельных вражеских
частей. Этого же можно добиться бомбардировкой мостов. И в том, и
в другом случае вражеские аналитики, принимая решение на основе
имеющейся у них информации, примут одно и то же решение -
производить переброску войск через другие коммуникации.
Оборонительной стороной информационной войны являются меры
безопасности, имеющие своей целью защитить информацию - не
позволить противнику провести успешную информационную атаку на
наши информационные функции. Современные меры защиты, такие как
операционная безопасность и коммуникационная безопаность -
типичные средства по предотвращению и обнаружению косвенных
действий врага, направленных на наши военные информационные
функции. Напротив, такие меры защиты, как компьютерная
безопасность включают в себя действия по предотвращению,
обнаружению прямых информационных действий врага и организации
контрдействий.
Существуют три цели информационной войны:
*контролировать информационное пространство, чтобы мы могли
использовать его, защищая при этом наши военные информационные
функции от вражеских действий(контринформация).
*использовать контроль за информацией для ведения
информационных атак на врага
*повысить общую эффективность вооруженных сил с помощью
повсеместного использования военных информационных функций
Приведем наглядный пример применения информационной атаки при
выполнении ВВС стратегической атаки.
Предположим, что мы хотим ограничить стратегические
возможности врага по переброске войск путем уменьшения запасов
топлива. Сначала мы должны выявить нефтеперегонные заводы,
которые будут наиболее подходящими целями при этой атаке. Потом
нужно установить, какие заводы производят больше всего топлива.
Для каждого завода нам надо выявить местоположение перегонных
емкостей. Мы организуем атаку и, при значительной экономии сил,
выводим заводы из строя, взрывая их только перегонные емкости, и
оставляя все остальное оборудование нетронутым. Это классический
пример стратегической атаки.
Теперь посмотрим, как надо добиться той же цели в
информационной войне. Все современные нефтеперегонные заводы
имеют большие автоматизированные системы управления. Эти
информационные функции являются потенциальной целью в
информационной войне. На ранней стадии конфликта мы выполнили
разведывательную информационную операцию по проникновению и
анализу системы управления нефтеперегонным заводом. В ходе
анализа мы обнаружили несколько уязвимых информационных
зависимостей, дающих нам средства воздействия на работу
нефтеперегонного завода в нужное нам время. Позднее, в ходе
конфликта, в ходе одной из операций по блокированию вражеской
группировки мы использовали одно из уязвимых мест. Мы просто
остановили эти заводы. Это, тоже классический пример
стратегической атаки.