355 500 произведений, 25 200 авторов.

Электронная библиотека книг » Сергей Ионин » Параллельное оружие, или Чем и как будут убивать в XXI веке » Текст книги (страница 18)
Параллельное оружие, или Чем и как будут убивать в XXI веке
  • Текст добавлен: 5 августа 2018, 16:30

Текст книги "Параллельное оружие, или Чем и как будут убивать в XXI веке"


Автор книги: Сергей Ионин


Жанр:

   

История


сообщить о нарушении

Текущая страница: 18 (всего у книги 28 страниц)

Хакерские угрозы

В ноябре 2001 года экспертами Национального центра защиты инфраструктуры США в качестве дополнения к опубликованному ранее отчету о проблемах эскалации хактивизма было подготовлено информационное сообщение. Большое внимание в докладе было уделено анализу борьбы проамериканских и антиамериканских хакерских групп в ходе антитеррористической кампании после террористических нападений 11 сентября. В результате повысился уровень угроз американской информационной инфраструктуре, включая потенциал для проведения распределенных атак с отказом в обслуживании.

После 11 сентября 2001 года термины, используемые относительно потенциала интернетических нападений, изменились от «небольших неприятностей» до «информационной войны», хотя, по оценке экспертов Национального центра защиты инфраструктуры США, интернет-угрозы в настоящее время находятся в средней части общего спектра угроз.

Для демонстрации своих возможностей хакеры неоднократно взламывали секретные системы на глазах изумленных экспертов. Термин хакер[4]4
  По-русски «хакер» ближе всего к словам «трудяга», «поденщик», «наемный рабочий». Хакерами еще порой называют журналистов, пишущих скандальные статьи по заказу.


[Закрыть]
стал впервые использоваться в Массачусетском технологическом институте в начале 1970-х годов применительно к молодым программистам и проектировщикам аппаратных средств ЭВМ, которые в гаражах и подвалах мастерили первые персональные компьютеры и даже пытались продавать их. Позднее газетчики стали называть хакерами компьютерных преступников всех родов и мастей.

В описываемый период как проамерикански, так и антиамерикански настроенные протестующие были в равной степени активны. Однако эффект их действий не был особенно разрушительным. По мнению экспертов, это указывает на то, что угрозы американским информационным сетям и сайтам остаются достаточно низкими, хотя в целом они выше, чем до событий 11 сентября 2001 года.

Начиная с 11 сентября патриотически настроенные группы хакеров в интернет-чатах запросили поддержки с целью организации масштабного нападения на пакистанские и афганские сайты. Они выдвинули идею возмездия за террористические нападения в США на Центр международной торговли и Пентагон. Американский сайт Клуба собаководов афганской породы стал, по сообщениям прессы, одной из первых жертв проамерикански настроенных хакеров, выступающих с интернетическими протестами.

12 сентября был разрушен официальный сайт правительства Пакистана. Нападению подвергся ряд других сайтов, принадлежащих компаниям «Афганская сеть новостей», «Афганская политика», а также сайты Taliban.com и Taliban.online.com.

Активно использовался спам (массовое распространение электронной почты) с целью поощрить хакеров присоединяться к нападению на сайты представителей исламского фундаментализма и организаций, которые поддерживают терроризм. Получателей сообщения просили о дальнейшем его распространении с тем, чтобы убедить других присоединиться к борьбе любыми средствами: будь то активный взлом или простой отбор информации.

В тот же день, 12 сентября, на официальный сайт президентского дворца в Афганистане была организована DoS-атака, которая сделала его недоступным. Телеконференции Usenet, близкие к исламистам, также испытали нападения DoS. Телеконференция soc.religion.islam подверглась активной атаке множеством почтовых сообщений и впоследствии стала недоступной.

Запрос хакерам о поддержке был успешен. Группа, называющая себя Dispatchers и возглавляемая хакером по прозвищу Rev, принялась за организацию атак против палестинских и афганских сайтов. Первая известная атака этой группы состоялась уже 16 сентября, когда был атакован сайт иранского МВД. Группа заявила о намерении продолжить разрушать сайты в качестве возмездия за совершенные 11 сентября террористические нападения.

Наиболее известные проамериканские группы взлома сформировались в конце сентября 2001 года. Одна из них – группа «Молодые интеллектуальные хакеры против террора» – основана немецким хакером Кимом Шмицем. Группа поставила своей целью организовать сбор информации о террористических группировках и передавать ее американским властям. Группа утверждает, что взломала сервер центрального банка Судана и нашла отчеты, связывающие учетные записи банка с «Аль-Каидой» и Усамой бен Ладеном. Впоследствии такая активность вынудила хакеров «уйти в подполье» и использовать методы конспирации, а ее члены прекратили поддержку сайта kill.net.

Хотя вся группа Шмитца и осуждает уничтожение информации на атакованных сайтах, все же удалось зафиксировать многочисленные факты, подтверждающие такие действия со стороны ее членов. Более того, эта группа обратилась за финансовой поддержкой к правительствам тех стран, которые принимают их действия по взлому как одну из составляющих борьбы с терроризмом. Было также заявлено о намерении открыть «учебный центр взлома», чтобы подготовить «виртуальных боевиков». Шмитц заявил, что численный состав группы – около 800 человек, хотя специалисты полагают, что речь идет всего о 25–35 активных членах.

Не только Аль-Каида

14 сентября 2001 года некто Флуффи Бунни (хакер-одиночка), перехвативший адреса нескольких тысяч сайтов, стал переадресовывать запросы пользователей на те сайты к собственной web-странице, на которой была только одна фраза: «Флуффи Бунни ведет джихад». Эксперты отмечают, что это было самым крупным действием одиночки среди террористических протестов. Несмотря на то что эти действия продолжались только в течение одного часа, число пострадавших сайтов оказалось достаточно большим. В тот же день вирус LifeStages (или WTC.txt.vbs) разрушил компьютерные системы многих из тех, кто пытался получить в Интернете дополнительную информацию о событиях 11 сентября.

15 сентября был атакован сайт First Responder Supplies (был взломан группой, утверждавшей, что она является бразильской группой хакеров Illegal Crew). К тому моменту бразильские хакеры более двух лет проявляли антиамериканскую активность. Пакистанский клуб хакеров (РНС) помимо G-Force (создана в феврале 2000 года с целью противодействия «нарушениям прав мусульман в Израиле и Кашмире», впоследствии получила известность как организатор и исполнитель атак на web-страницы израильских, индийских и американских правительственных сайтов) включает некую организацию «Доктор Нукер», члены которой также проявили активность при взломе американских сайтов.

17 октября 2001 года сервер сети Национальной океанической и атмосферной администрации был взломан от имени G-Force, которая угрожала нападениями на сайты министерств обороны США и Великобритании, если ее требования не будут выполнены. Несколькими днями позже, 20 октября, предположительно той же группой был взломан один из сайтов Пентагона.

Атаки на web-страницы показали способность хакеров компрометировать серверы. Однако, как считают эксперты, маловероятно, что любые серверы высокого уровня сети Министерства обороны США будут успешно взломаны (другие известные хакеры заявили о своей готовности присоединиться к нападениям на американские сайты). Первый инцидент произошел в Венгрии, когда хакеры вторглись на сайт Министерства национальной безопасности.

Вместе с тем не все хакерские группы включились в борьбу против Соединенных Штатов. 14 сентября 2001 года группа немецких хакеров, известная как «Компьютерный клуб Хаос», призвала всех «компьютерных энтузиастов» к прекращению активных действий и поиску путей разрешения конфликтов. Эти усилия, однако, остались незамеченными хакерским сообществом. Cyber Angels, другая известная группа хакеров, ратующих за «ответственное поведение», выступила против взлома исходя из политических убеждений. Она поддержала растиражированные определенными структурами обращения, призывающие хакеров не подхватывать «разрушительные идеи», но помогать собирать сведения и информацию относительно подобных преступников из числа хактивистов.

Таким образом, последние события в интернет-пространстве показали, что группы пакистанских хакеров объявили «кибернетический джихад» Соединенным Штатам и призывают всех хакеров-мусульман участвовать в этой борьбе. Главной целью объявлены американские сайты, но объектами атак уже стали и индийские, а также сайты некоторых государств, поддерживающих политику США. При этом несколько целей были атакованы по ошибке. Так, 16 сентября Интернет-корпорация America-on-Line пострадала только потому, что слово «терроризм» было включено в универсальные указатели ресурса Universal Resource Locator (радует хотя бы то, что группа The Dispatchers впоследствии принесла извинения). Двадцать седьмого сентября австралийский сайт был атакован антиамериканскими хакерами только потому, что в его универсальных указателях ресурса присутствовало словосочетание «торговый центр». Многие сайты в разных странах также были атакованы лишь потому, что их названия показались подозрительными.

По мнению экспертов, все это свидетельствует о непрофессионализме хактивистов, поскольку для выбора цели используются ключевые слова, а не подробный анализ содержания того или иного сайта. Хакеры продолжают действовать в интернет-пространстве. Многие специалисты по защите информации сходятся во мнении, что потенциал для более серьезных интернетических нападений уже существует. Более того, такие атаки становятся неизбежными.

Материалы отчета Национального центра защиты инфраструктуры США свидетельствуют о том, что развитие военно-политической обстановки в мире способствует росту числа протестов с использованием возможностей Интернета. До последнего времени такие интернетические протесты имели относительно малое разрушающее воздействие на инфраструктуру. Однако вычислительные технологии развиваются весьма быстро, а инструментальные средства взлома становятся более распространенными и простыми в использовании. В связи с этим хактивизм превращается во все более серьезную угрозу.

Кибернетические протестанты становятся более организованными, а их методы – более искушенными. Наиболее вероятно, что они продолжат разрушать интернет-сайты, а также организовывать масштабные атаки с отказом в обслуживании. По прогнозам западных специалистов, можно также ожидать увеличения числа не связанных между собой хакерских групп, участвующих в интернетических протестах, а их международная деятельность постепенно будет охватывать новые страны. Анализ действий хактивистов свидетельствует, что чаще всего их целями являются сайты, принадлежащие правительственным, образовательным, коммерческим и культурным учреждениям.

Однако к интернетическому нападению восприимчиво абсолютное большинство сайтов. В связи с этим именно те из них, которые не имеют совершенной защиты от известных инструментальных средств взлома, рискуют стать объектом нападения хакеров, а экономический и другой ущерб может выйти за пределы замкнутой сети и затронуть общественную безопасность и глобальные рынки. Более того, следует ожидать, что в перспективе интернет-протестующие и хактивисты все чаще будут ставить перед собой цель, состоящую в намеренном разрушении информационной инфраструктуры. В докладе особо отмечается необходимость международного сотрудничества, а также взаимодействия между государственным и частным сектором для обеспечения защиты компьютерных сетей.

Психологические операции

Психологические операции – это не что иное, как мероприятия по распространению специально подготовленной информации с целью оказания воздействия на эмоциональное состояние, мотивацию и аргументацию действий, на принимаемые решения и поведение отдельных руководителей, организаций, социальных или национальных групп и отдельных личностей иностранных государств в благоприятном для США и их союзников направлении. Они могут быть стратегическими, оперативными и тактическими по своим масштабам, и их проведение может обеспечиваться мероприятиями оперативной маскировки.

На стратегическом уровне психологические операции могут осуществляться в форме пропаганды определенных политических или дипломатических позиций, официальных заявлений либо сообщений руководителей государства.

На оперативном уровне такие операции могут проводиться в виде распространения листовок, с помощью радио– и телевещания, вещания с использованием средств громкоговорящей связи, а также других средств для передачи информации, содержащей призывы, побуждающие личный состав вооруженных сил противника к массовому саботажу, дезертирству, бегству или капитуляции.

На тактическом уровне проведение психологических операций предполагает использование громкоговорящей связи и других средств для нагнетания страха, разжигания разногласий и роста неповиновения в рядах противника.

Воздействие на политических и военных лидеров, а также на руководителей (наиболее заметных представителей) СМИ, культуры и искусства противостоящей стороны является важным аспектом информационного противоборства в целом и психологических операций в частности. В этой связи в США особое внимание уделяется созданию коллективных и индивидуальных моделей поведения представителей высшего и среднего звена государственного и военного руководства, в частности составление психологических портретов на руководителей (в войсках – до командира соединения включительно).

Для изучения военачальников потенциального противника и составления их психологических портретов широко используются открытые источники, агентурные данные, а также мероприятия в рамках военного обмена, масштаб которого военно-политическое руководство США настойчиво стремится расширить.

Мероприятия по оперативной маскировке проводятся под руководством командующих объединенными группировками войск (сил). Их содержанием является оказание воздействия на органы принятия решений противника через его системы сбора, анализа и распределения информации путем предоставления им заведомо ложной информации и скрытия признаков реальной деятельности войск (сил). Цель этих мероприятий состоит в том, чтобы запутать, дезинформировать разведывательные органы противника, заставить их делать неправильные выводы и, как следствие, добиться от военного руководства противника неверных действий. Эти мероприятия позволяют также опередить противника в принятии решения, что является ключом к успеху любой операции.

Оперативная маскировка предполагает применение следующих способов:

• дезинформация – распространение заведомо ложной информации о составе, состоянии, дислокации, боеготовности своих войск, их группировках, характере и способах решения задач, планах, предназначении и состоянии военной техники и объектов;

• имитация – воспроизведение правдоподобных демаскирующих признаков, характерных для реальной деятельности войск (объектов), создание радиоэлектронной обстановки с использованием имитаторов, радиотехнических устройств, ложных сооружений и объектов, макетов военной техники и т. д.;

• демонстративные действия – преднамеренный показ противнику специально выделенными силами и средствами активной деятельности в целях его дезориентации и скрытия истинных намерений организаторов;

• обеспечение скрытности действий – определение признаков, распознаваемых разведывательными системами противника и позволяющих ему на основе их анализа получать особо важную и своевременную информацию; выбор и проведение мероприятий, которые обеспечивали бы скрытие этих признаков и тем самым снижали бы до приемлемого уровня уязвимость союзников от действий разведки противника.

Мероприятия по оперативной маскировке обычно проводятся одновременно с другими, обеспечивающими действия объединенных сил. Планирование этих мероприятий осуществляется сверху вниз с тем, чтобы планы подчиненных звеньев по введению противника в заблуждение поддерживали и обеспечивали аналогичные планы вышестоящего командования. В вышестоящем звене предполагается использование частей и подразделений самого нижнего уровня, хотя сами их командиры и их непосредственные начальники могут не знать содержания общего плана мероприятий. Поэтому в таких случаях важна координация планов командиров нижестоящих частей и подразделений со старшим начальником.

Успех проведения мероприятий по оперативной маскировке в определяющей степени зависит от эффективности разведывательного обеспечения. Разведка в этом случае осуществляет вскрытие объектов противника, в отношении которых замышляются эти действия, оказывает помощь в разработке правдоподобной версии, предлагаемой для дезинформации, выборе наиболее перспективных объектов для реализации дезинформации и оценивает эффективность проведенных мероприятий.

Ее величество деза

В последние годы заметно усилилось внимание к проблеме военной дезинформации (согласно принятой в российских Вооруженных силах терминологии, военная дезинформация является элементом оперативной или стратегической маскировки).

В немалой степени этому способствовал опыт применения сил и средств военной дезинформации в ходе боевых действий в зоне Персидского залива и в Югославии, а также военно-технологические достижения (разработка и применение разведывательно-ударных комплексов, других систем высокоточного оружия, внедрение технологии «стелс» при разработке авиационной и военно-морской техники, создание материалов с заданными, в том числе управляемыми, свойствами и т. п.).

Об интересе к этой проблеме свидетельствуют регулярно проводимые с 1989 года в США симпозиумы с участием специалистов стран НАТО по военно-техническим вопросам CCD (Camouflage – маскировка, Concealment – скрытность, Deception – дезинформация, обман, имитация).

В результате произошедших изменений в военном деле за рубежом военную хитрость на современном этапе можно характеризовать не как «мастерство», «искусство», которыми владеют только отдельные военачальники, а как теорию и эффективную систему практических действий войск по управляемому воздействию на противника с помощью средств и способов дезинформации. Военная хитрость позволяет командиру достигать внезапности, массированного и при этом экономного применения сил.

В связи с этим, как полагают военные специалисты, занимающиеся данной проблемой, необходимо изучать опыт проведения мероприятий военной дезинформации, организацию применения ее сил и средств, а также анализировать основные тенденции развития теории и практики военной хитрости.

Основные принципы проведения мероприятий по введению противника в заблуждение (синонимы – «обманные операции», мероприятия военной дезинформации, меры военной хитрости) определены инструкцией «Объединенная военная дезинформация» (утверждена председателем Комитета начальников штабов США в июне 1994 года), а также подтверждены в едином уставе «Объединенная доктрина военной дезинформации» (1996). Согласно «Объединенной доктрине», в ВС США при планировании и осуществлении мероприятий по обману в качестве основополагающих приняты следующие принципы: сосредоточенность; целеустремленность; централизованное управление; безопасность; своевременность; комплексность (интеграция).

Сосредоточенность. Согласно западной терминологии, этот принцип определяет объект воздействия или, точнее, мишень обмана. По взглядам зарубежных специалистов, разведывательные системы противника обычно не являются самостоятельной целью (мишенью) обмана, а представляют собой только канал для передачи необходимой (ложной) информации противнику – разработчику решения. В связи с этим указывается, что противодействие его разведке должно носить избирательный характер, который определяется прежде всего особенностями проводимой операции по обману, заключающейся, как правило, лишь в корректировке действий разведки противника. Главной же мишенью при этом является разработчик решения, причем только тот, который имеет полномочия разрабатывать и принимать решения, способствующие достижению цели обмана.

Как отмечают западные эксперты, каждая ситуация должна быть проанализирована для определения того командира противника, который имеет полномочия осуществлять желаемое действие. Например, если цель обмана состоит в том, чтобы переместить резервную дивизию противника с занимаемых позиций на другие, менее выгодные для предстоящих действий, то главным объектом при этом является командующий корпусом (армией) противника, в состав которого входит эта дивизия. В данном случае необходимо учитывать, что подчиненные ему командиры обычно не имеют полномочий для назначения своим частям мест расположения, – это прерогатива старшего начальника.

Целеустремленность. В соответствии с этим принципом обман предполагает такие действия, которые заставят противника предпринять (или не предпринимать) определенные действия.

Цель операции по военной дезинформации рассматривается как желаемый результат обмана, выраженный в виде того, что противник должен делать или не делать в решающий момент времени. На практике это означает, что в каждой операции, а возможно, и на каждом ее этапе цели обмана будут различными, в зависимости от конкретных условий складывающейся обстановки.

В руководящих документах по организации обманных мероприятий в ходе совместных операций, проводимых США и их союзниками, указывается, что цель обмана должна всегда излагаться в терминах специальных и конкретных действий, например убедить противника переместить его резервные части из точки А в точку Б к такому-то времени. При этом подчеркивается, что заставить противостоящую сторону думать, будто главный удар будет наноситься на его левом фланге, не является целью, а лишь желаемым восприятием.

Данная трактовка находится в полном соответствии с правилами формальной логики, так как она получена путем конкретизации цели дезинформации в виде определения желательных действий противника. При этом значительно проще контролировать их выполнение, более существенной и понятной для командира становится выгода от проводимых мероприятий по военной дезинформации.

Централизованное управление. Согласно данному принципу, ложной операцией должен управлять (и контролировать ее) один орган. Это необходимо для того, чтобы избежать беспорядка и гарантировать, что различные органы, включенные в эту операцию, придерживаются единого запланированного сюжета (замысла) и не влияют негативно на достижение других целей операции. Вместе с тем считается, что выполнение обмана может быть и децентрализованным, но только с того момента, когда все участвующие в этом процессе уже не должны твердо придерживаться плана.

Безопасность (секретность). В требованиях руководящих документов указывается, что противник не должен быть осведомлен о намерениях войск по обману и его осуществлению. Успех действий требует строгого соблюдения безопасности. С этой целью рекомендуется использовать критерий «знать только то, что необходимо», который должен быть применен в каждой такой операции.

Своевременность. Ложная операция требует тщательного расчета времени. Должно быть предусмотрено достаточное время на выполнение следующих этапов: описание операции; оценка возможностей разведывательной системы противника по сбору, анализу и передаче данных; оценка (фиксация) реакции разработчика решения противника, а также данных своей разведки, чтобы обнаружить действия, являющиеся результатом принятого решения. В ходе планирования операции по обману необходимо рассчитать время реальных действий своих войск; определить время, требуемое для своих войск, чтобы провести обманные действия; проанализировать, где специфическая деятельность соответствует обычной последовательности событий; уточнить время, необходимое для системы разведки противника по сбору, анализу и передаче показываемых данных; определить время, требуемое для осуществления желаемого решения и отдачи приказа на необходимые действия; уточнить время для выполнения желательного действия противника.

Согласованность (комплексность, интеграция). Каждое мероприятие по военной дезинформации должно быть интегрировано в основную операцию, которую оно поддерживает. Разработка концепции замысла обмана должна осуществляться как часть замысла операции.

Реализация данного принципа упрощается ввиду того, что мероприятия военной дезинформации проводятся в рамках так называемой борьбы с системами боевого управления (БСБУ), предусматривающей их использование совместно с операциями по обеспечению оперативной безопасности, по осуществлению физического поражения (эти операции всесторонне обеспечиваются разведкой). Целью является недопущение утечки информации о своих ВС и снижение возможностей противника по управлению и контролю.

Военная дезинформация проводится в поддержку объединенных операций с целью оказать влияние на командование и штабы противника, снизить их возможности по управлению и контролю.

Разведка и контрразведка чрезвычайно важны для организации военной дезинформации, особенно на этапе планирования, выполнения и завершения каждой операции.

Психологическая операция – это системный процесс передачи специально подготовленных сообщений для избранного объекта воздействия. В отличие от военной дезинформации целями психологической операции обычно являются группы людей, а обмана – определенные личности.

Оперативная безопасность – это процесс выявления и распознавания важной (критической) информации о вооруженных силах вероятного противника и его союзников, их возможностях, намерениях и последующего анализа действий своих войск с целью недопущения получения этой информации противником; определения информации, которая может быть обнаружена разведкой противника непосредственно или косвенным путем; оповещения своих ВС и союзников о возможной утечке информации; разработки рекомендаций по закрытию каналов утечки информации.

Радиоэлектронная война – это действия, в ходе которых применяются средства электромагнитной направленной энергии и самонаводящееся оружие для атаки противника путем воздействия на его личный состав, боевую технику и оружие; радиоэлектронной защиты своих ВС и радиоэлектронного обеспечения их боевых действий.

Физическое уничтожение может повысить эффективность военной дезинформации путем «перекраивания» возможностей противника по сбору информации через поражение или ликвидацию систем разведки противника либо мест их расположения.

По сути, борьба с системами боевого управления – это способ реализации задач информационной войны на военном уровне.

Командование должно тщательно отбирать и обучать разработчиков мероприятий военной дезинформации. Они должны обладать развитым воображением, так как способность продумывать и осуществлять эффективный обман напрямую зависит от творческого потенциала, используемого для разработки и обеспечения легенды операции.

Таким специалистам необходимо знать: задачу по обману каждого компонента и другие способы БСБУ; задачи своих спецподразделений и оперативные зоны их действий; концепции оправданного риска, инициативы оперативной безопасности и внезапности; возможности разведывательных систем и технических датчиков своих войск и противника, их характеристики по передаче информации и методику ее обработки; сведения о психологических и культурных факторах, которые могут оказать влияние на планирование действий противника и принятие решения, и о возможностях противника по планированию и разработке обманных действий (как формальных, так и неформальных); специальные средства и системы вооружения, которые могут использоваться для обеспечения спецмероприятий.

В ходе планирования ложной операции разрабатываются несколько вариантов, при этом они проверяются с точки зрения их безопасности, выполнимости, степени воздействия на реальные действия войск.

При отработке замысла спецопераций особое внимание уделяется анализу временных показателей (определению максимально невыгодного для противника времени): когда требуется его действие (или бездействие) – завтра, на следующей неделе или в следующем месяце? Размах ложной операции может быть ограничен временем, которое имеется для ее планирования и выполнения. Она зависит также от того, является ли осторожной или дерзкой цель обмана, будет ли противник реагировать на первоначальные разведывательные признаки или требовать подтверждений через другие источники разведки, перед тем как оказать влияние на решение.

Необходимо также рассчитать: время, которое требуется для принятия решения; силы, противостоящие его выполнению (как долго будет формулироваться и готовиться приказ, сколько времени потребуется противнику, чтобы осуществить желаемое для противостоящей стороны действие). Например, если целью обмана является передвижение артиллерийского дивизиона противника к некоторому отдаленному пункту, то для объекта обмана необходимо время на отдачу приказа на выдвижение, доведение его до дивизиона и выполнение; необходимо провести разведку (сколько времени нужно системам обнаружения и сбора данных противника для анализа, а также для обеспечения цели обмана ложной информацией); необходимо время для выполнения задач обмана (системе разведки противника должны быть видны показы, демонстративные действия, маневры и другие действия; как долго должно это происходить).

Введение противника в заблуждение должно быть согласовано с вышестоящими, соседними, подчиненными и обеспечивающими штабами. При этом подчеркивается, что меры военной хитрости необходимо скоординировать прежде всего с ведомством по связи с общественностью и разработчиками психологических операций.

В нормативных документах зарубежных армий достаточно глубоко проработаны положения по координации с общественными и гражданскими организациями. Эти действия проводятся как часть общих политических, военных, экономических и информационных усилий и могут происходить до начала, в течение или после военных действий. Они предпринимаются для того, чтобы вооруженные силы получили максимальную поддержку от гражданского населения, а также способствуют успеху военных действий и отражают положительный образ проведения операции.

Меры военной дезинформации должны быть скоординированы с психологическими операциями, гарантирующими благоприятное отношение гражданского населения, военного руководства многонациональных сил. Небрежность в учете этого обстоятельства может привести к компрометации операции обмана.

В руководящих документах указывается, что ложные операции не должны быть нацелены против или вводить в заблуждение население США, конгресс или национальные средства массовой информации. Ложные операции, которые содержат действия, наблюдаемые средствами массовой информации и населением, должны быть скоординированы с офицерами по общественным связям для определения потенциальных проблем и уменьшения риска неосторожной выдачи информации, способной вскрыть проходящие или запланированные обманные действия.


    Ваша оценка произведения:

Популярные книги за неделю