Из Википедии, бесплатной энциклопедии
  (Перенаправлен из информационных операций )
Перейти к навигации Перейти к поиску

Информационные операции - это категория операций прямой и косвенной поддержки для Вооруженных сил США. По определению в совместной публикации 3-13, «IO описываются как интегрированное применение средств радиоэлектронной борьбы (EW), операций компьютерных сетей (CNO), психологических операций (PSYOP), военного обмана (MILDEC) и безопасности операций (OPSEC), в сочетании с указанными вспомогательными и связанными возможностями, чтобы влиять, нарушать, коррумпировать или узурпировать враждебное человеческое и автоматизированное принятие решений, защищая при этом наши собственные ". [1] Информационные операции (IO) - это действия, предпринимаемые для воздействия на информацию и информационные системы злоумышленника при защите собственной информации и информационных систем. [1]

Информационные операции (IO) [ править ]

Из JP 3-13 (Совместная публикация) и относится к информационным операциям (Info Ops) в Соединенных Штатах.

Электронная война (EW) [ править ]

Военнослужащие США, прикомандированные к 4-й группе психологических операций 193-го крыла специальных операций, Национальная гвардия ВВС Пенсильвании (ANG) транслируют теле- и радиопрограммы
EC-130J Commando Solo
  • Электронная война (РЭБ) относится к любым действиям, связанным с использованием электромагнитного спектра или направленной энергии для управления спектром, атаки врага или препятствования атакам противника через спектр. Цель радиоэлектронной борьбы - лишить противника преимущества и обеспечить дружественный беспрепятственный доступ к электромагнитному спектру. РЭБ может применяться с воздуха, моря, земли и космоса с помощью пилотируемых и беспилотных систем и может нацеливаться на связь, радары или другие службы. EW включает три основных подразделения: Electronic Attack (EA), Electronic Protection (EP) и Electronic Warfare Support (ES).
  • EW как возможность ядра ввода-вывода. EW способствует успеху IO, используя наступательные и защитные тактики и приемы в различных комбинациях для формирования, нарушения и использования враждебного использования электромагнитного спектра, одновременно защищая дружественную свободу действий в этом спектре. Расширение использования электромагнитного спектра в информационных целях увеличивает как потенциал, так и проблемы РЭБ в IO. Растущее распространение использования беспроводных телефонов и компьютеров увеличивает как полезность, так и угрозу EW, предлагая возможности для использования электронных уязвимостей злоумышленника и требование идентифицировать и защищать свои собственные от аналогичного использования. Поскольку использование электромагнитного спектра в военных операциях стало повсеместным, РЭБ стало использоваться во всех аспектах ввода-вывода. Все ядро, поддерживающее,и связанные с ним возможности ввода-вывода либо напрямую используют EW, либо косвенно получают выгоду от EW. Чтобы координировать и устранять конфликты РЭБ и, в более широком смысле, всего военного использования электромагнитного спектра, JFC должен создать ячейку координации радиоэлектронной борьбы (EWCC), которая будет находиться у командира компонента, наиболее подходящего для операции. Кроме того, для всех совместных операций требуется общий список ограниченных частот (JRFL). В этом списке указаны защищенные, охраняемые и табуированные частоты, которые обычно не должны нарушаться без предварительного согласования и планирования либо из-за дружественного использования, либо из-за дружественного использования. Это поддерживается и публикуется управлением системы связи объединенного штаба (J-6) в координации с J-3 и штабом радиоэлектронной борьбы объединенного командира (или EWCC, если делегировано).[1]
  • Доминирование электромагнитного спектра . Министерство обороны теперь делает упор на максимальный контроль над всем электромагнитным спектром, включая возможность нарушить работу всех существующих и будущих систем связи, датчиков и систем вооружения. Это может включать: (1) навигационную войну, включая методы наступательных космических операций, когда спутники глобального позиционирования могут быть нарушены; или (2) методы управления радиосистемами противника; и (3) методы размещения ложных изображений на радиолокационных системах, блокирования энергетического оружия направленного действия и неправильного направления беспилотных летательных аппаратов (БПЛА) или роботов, управляемых противником. [2]

Операции компьютерной сети (CNO) [ править ]

  • CNO как возможность ядра ввода-вывода. Растущая зависимость неискушенных вооруженных сил и террористических групп от компьютеров и компьютерных сетей для передачи информации силам C2 усиливает важность CNO в планах и деятельности IO. По мере того как возможности компьютеров и диапазон их применения расширяются, новые уязвимости и возможности будут продолжать развиваться. Это предлагает как возможности для атаки и использования слабых мест компьютерной системы злоумышленника, так и требование идентифицировать и защищать свои собственные от аналогичных атак или эксплуатации. [1]
  • Компьютерная сетевая атака (CNA). Действия предпринимаются с использованием компьютерных сетей, чтобы нарушить, опровергнуть, ухудшить или уничтожить информацию, находящуюся в компьютерах и компьютерных сетях или самих компьютерах и сетях. Также называется CNA. Защита компьютерных сетей (CND). Действия предпринимаются с использованием компьютерных сетей для защиты, мониторинга, анализа, обнаружения и реагирования на несанкционированные действия в информационных системах и компьютерных сетях Министерства обороны. Также называется CND.

эксплуатация компьютерных сетей. Обеспечение возможностей операций и сбора разведывательной информации, осуществляемых с использованием компьютерных сетей для сбора данных из автоматических информационных систем или сетей цели или противника. Также называется CNE.

Психологические операции (ПСИОП) [ править ]

Солдаты 350-й тактической психологической операции 10-й горной дивизии армии США сбрасывают листовки над деревней недалеко от Хавиджи в провинции Киркук , Ирак, 6 марта 2008 года.
Структура сил PSYOP армии США
Листовка НАТО в Ливии
  • PSYOP как возможность ядра ввода-вывода.PSYOP играет центральную роль в достижении целей IO в поддержку JFC. В сегодняшней информационной среде даже ПСИОП, проводимый на тактическом уровне, может иметь стратегические последствия. Таким образом, у PSYOP есть процесс утверждения, который необходимо понимать, и необходимость своевременных решений имеет основополагающее значение для эффективных PSYOP и IO. Это особенно важно на ранних этапах работы, учитывая время, необходимое для разработки, проектирования, производства, распространения, распространения и оценки продуктов и действий PSYOP. Все психологические процедуры проводятся в рамках согласованных между ведомствами и одобренных OSD программ психиатрических исследований. Процесс утверждения программы PSYOP на национальном уровне требует времени для достаточной координации и решения вопросов; следовательно,JFC должны начать планирование PSYOP как можно раньше, чтобы обеспечить выполнение PSYOP для поддержки операций. JFC должен иметь утвержденную программу PSYOP, полномочия на выполнение и делегирование полномочий утверждения продукта, прежде чем можно будет начать выполнение PSYOP. JFC должны немедленно запрашивать специалистов по планированию PSYOP на начальных этапах кризиса, чтобы у JFC было достаточно времени для получения необходимых полномочий для выполнения PSYOP. Активы PSYOP могут иметь особую ценность для JFC в операциях до и после боя, когда другие средства влияния ограничены или не разрешены. PSYOP должен быть скоординирован с CI, MILDEC и OPSEC, чтобы гарантировать устранение конфликтов и контроль, операции CI не скомпрометированы, а все возможности внутри IO скоординированы для достижения целей, установленных при планировании.Должно быть тесное сотрудничество и координация между персоналом PSYOP и PA, чтобы поддерживать доверие со своей соответствующей аудиторией, что и является целью ячейки IO. Усилия PSYOP наиболее эффективны, когда персонал с глубоким пониманием языка и культуры TA включен в обзор материалов и сообщений PSYOP. По мере развития информационной среды распространение продуктов PSYOP расширяется от традиционной печати и вещания к более сложному использованию Интернета, факсимильных сообщений, текстовых сообщений и других появляющихся средств массовой информации. Эффективность PSYOP повышается за счет синхронизации и координации основных, вспомогательных и связанных возможностей ввода-вывода; особенноУсилия PSYOP наиболее эффективны, когда персонал с глубоким пониманием языка и культуры TA включен в обзор материалов и сообщений PSYOP. По мере развития информационной среды распространение продуктов PSYOP расширяется от традиционной печати и вещания к более сложному использованию Интернета, факсимильных сообщений, текстовых сообщений и других появляющихся средств массовой информации. Эффективность PSYOP повышается за счет синхронизации и координации основных, вспомогательных и связанных возможностей ввода-вывода; особенноУсилия PSYOP наиболее эффективны, когда персонал с глубоким пониманием языка и культуры TA включен в обзор материалов и сообщений PSYOP. По мере развития информационной среды распространение продуктов PSYOP расширяется от традиционной печати и вещания к более сложному использованию Интернета, факсимильных сообщений, текстовых сообщений и других появляющихся средств массовой информации. Эффективность PSYOP повышается за счет синхронизации и координации основных, вспомогательных и связанных возможностей ввода-вывода; особеннораспространение продуктов PSYOP расширяется от традиционной печати и вещания до более сложного использования Интернета, факсимильных сообщений, текстовых сообщений и других новых средств массовой информации. Эффективность PSYOP повышается за счет синхронизации и координации основных, вспомогательных и связанных возможностей ввода-вывода; особеннораспространение продуктов PSYOP расширяется от традиционной печати и вещания до более сложного использования Интернета, факсимильных сообщений, текстовых сообщений и других новых средств массовой информации. Эффективность PSYOP повышается за счет синхронизации и координации основных, вспомогательных и связанных возможностей ввода-вывода; особеннопо связям с общественностью (PA), MILDEC, CNO, военно-гражданские операции (CMO) и EW. [3]
  • Психологические операции - это запланированные операции по передаче выбранной информации и показателей иностранной аудитории, чтобы повлиять на их эмоции, мотивы, объективные рассуждения и, в конечном итоге, на поведение иностранных правительств, организаций, групп и отдельных лиц.
  • 4-я группа психологических операций

Военный обман (MILDEC) [ править ]

Имитация вертолета OH-58C Kiowa и имитация взрыва топлива во время операции по обману 10 ноября 1990 года, проведенной ячейкой обмана XVIII воздушно-десантного корпуса. Этот имитированный передний пункт постановки на охрану и дозаправки (FARP) на TL 139512 в Восточной провинции Саудовской Аравии находился примерно в 45 км к северо-западу от Ан-Нуарии.
  • MILDEC описывается как действия, совершаемые для намеренного введения в заблуждение противников, принимающих решения относительно своих военных возможностей, намерений и операций, тем самым заставляя противника предпринимать определенные действия (или бездействие), которые будут способствовать выполнению миссии дружественных сил. MILDEC и OPSEC являются взаимодополняющими видами деятельности - MILDEC стремится поощрять неправильный анализ, в результате чего противник приходит к конкретным ложным выводам, в то время как OPSEC стремится отказать противнику в реальной информации и помешать правильному заключению дружественных планов. Чтобы операция МИЛДЕК была эффективной, она должна быть восприимчива к системам сбора информации противником и должна «рассматриваться» как вызывающая доверие командира и штаба противника.Правдоподобный подход к планированию MILDEC заключается в использовании дружественного курса действий (COA), который может выполняться дружественными силами и который может проверить разведка противника. Тем не менее, разработчики MILDEC не должны попадаться в ловушку, приписывая противнику определенные отношения, ценности и реакции, которые "зеркально отражают" вероятные дружеские действия в той же ситуации, т. Е. Предполагая, что противник будет реагировать или действовать определенным образом на основе о том, как мы ответим. Всегда существуют конкурирующие приоритеты в отношении ресурсов, необходимых для обмана, и ресурсов, необходимых для реальной работы. По этой причине план обмана должен разрабатываться одновременно с реальным планом, начиная с первоначальной оценки командира и штаба, чтобы обеспечить надлежащее финансирование обоих. Чтобы способствовать неправильному анализу злоумышленником,обычно более эффективно и действенно указывать ложную цель реальной деятельности, чем создавать ложную активность. OPSEC плана обмана не менее важен, чем OPSEC реального плана, поскольку компрометация обмана может раскрыть реальный план. Это требование к планированию с близким удержанием при одновременном обеспечении подробной координации является самой большой проблемой для специалистов по планированию MILDEC. В совместных штабах ответственность за планирование и надзор MILDEC обычно организована как элемент обмана персонала в оперативном управлении объединенного штаба (J-3).Это требование к планированию с близким удержанием при одновременном обеспечении подробной координации является самой большой проблемой для специалистов по планированию MILDEC. В совместных штабах ответственность за планирование и надзор MILDEC обычно организована как элемент обмана персонала в оперативном управлении объединенного штаба (J-3).Это требование к планированию с близким удержанием при одновременном обеспечении подробной координации является самой большой проблемой для специалистов по планированию MILDEC. В совместных штабах ответственность за планирование и надзор MILDEC обычно организована как элемент обмана персонала в оперативном управлении объединенного штаба (J-3).[4]
  • MILDEC как основная возможность ввода-вывода. MILDEC имеет фундаментальное значение для успешного ввода-вывода. Он использует информационные системы, процессы и возможности противника. MILDEC полагается на понимание того, как командир противника и вспомогательный персонал думают и планируют, и как оба используют управление информацией для поддержки своих усилий. Это требует высокой степени координации со всеми элементами действий дружественных сил в информационной среде, а также с физическими нагрузками. Каждая из основных, вспомогательных и связанных возможностей играет определенную роль в разработке успешной MILDEC и в поддержании доверия к ней с течением времени. Хотя PA не должна участвовать в предоставлении ложной информации, она должна знать о намерениях и целях MILDEC, чтобы случайно не скомпрометировать ее. [4]
  • Примером может служить сообщение, нацеленное на использование разрыва между ключевым членом руководства противника, имеющим противоречивые отношения с другим лицом, принимающим ключевые решения. Это сообщение может вызвать внутренние раздоры, в результате которых противник откажется от намеченного курса действий и займет позицию, более благоприятную для наших интересов. [5]
  • http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA470825&Location=U2&doc=GetTRDoc.pdf

Безопасность операций (OPSEC) [ править ]

Кто-то говорил
  • OPSEC как возможность ядра ввода-вывода. OPSEC отказывает противнику в информации, необходимой для правильной оценки своих возможностей и намерений. В частности, OPSEC дополняет MILDEC, отказывая противнику в информации, необходимой как для оценки реального плана, так и для опровержения плана обмана. Для тех возможностей ввода-вывода, которые используют новые возможности и уязвимости, таких как EW и CNO, OPSEC необходим, чтобы гарантировать, что дружественные возможности не будут скомпрометированы. Процесс выявления важных элементов дружественной информации и принятия мер по их маскировке от раскрытия злоумышленникам - это только одна часть комплексного подхода к защите дружественной информации. Чтобы быть эффективными, другие типы безопасности должны дополнять OPSEC. Примеры других типов безопасности включают физическую безопасность, программы IA, защиту компьютерной сети (CND),и кадровые программы, которые проверяют персонал и ограничивают авторизованный доступ.[6]
  • Часто происходит утечка, кража или взлом данных в сети, а противник имеет доступ и может расшифровать то, что может сказать эта информация. Это особенно актуально для оборонительной оперативной безопасности. Военнослужащие США и женщины-военнослужащие могут иметь Facebook , несколько блогов или загружать фотографии, что может привести к тому, что противник будет знать передвижения и местоположение войск. С этой информацией становится намного проще организовать засаду и нанести ущерб США и вспомогательному персоналу. Функции гео-тегов, особенно сотовых телефонов, могут вызвать этот тип нарушения в OPSEC. [7] [8] [9]

Снаряжение, методы и тактика [ править ]

EW [ править ]

EC-130 [ править ]

EC-130E Airborne Battlefield Command и Control Center (ABCCC) был основан на базовом C-130E платформу и при условии , тактические воздушные командно - штабных возможностей для воздушных и наземных командиров командиров в условиях низких воздушной угрозы. Этот EC-130E ABCCC был снят с производства.

EC-130E Commando Solo был ранее версия ВВС США и ВВС Национальной гвардии психологических операций воздушных судов (ПсО). Этот самолет также использовал планер C-130E, но был модифицирован с использованием электронного оборудования миссии от списанного самолета EC-121S Coronet Solo . Этот планер служил во время первой войны в Персидском заливе (операция «Буря в пустыне»), второй войны в Персидском заливе (операция «Свобода Ирака» ) и операции « Несокрушимая свобода» . В конечном итоге EC-130E был заменен на EC-130J Commando Solo и был снят с производства в 2006 году.

EC-130J Commando Solo представляет собой модифицированный C-130J Hercules используется для проведения психологических операций (PSYOP) и гражданских дел , транслируемых миссии в стандарте AM , FM , КВ , ТВ и полосы военной связи. Миссии выполняются на максимально возможных высотах для обеспечения оптимальных схем распространения. EC-130J летает как днем, так и ночью с одинаковым успехом и может дозаправляться в воздухе. Типичная миссия состоит из одного корабля на орбите, которая отклонена от желаемой целевой аудитории. Целями могут быть как военный, так и гражданский персонал. Commando Solo эксплуатируется исключительно Воздушной национальной гвардией., в частности, 193-е крыло специальных операций (193 SOW), подразделение воздушной национальной гвардии Пенсильвании, оперативно полученное Командованием специальных операций ВВС (AFSOC). 193 AOW базируется на авиабазе национальной гвардии Гаррисберг (бывшая авиабаза Олмстед ) в международном аэропорту Гаррисберг в Мидлтауне , штат Пенсильвания .

ВМС США «s EC-130Q Hercules TACAMO („Take Charge и Move Out“) самолет был наземной морская авиация платформой , которая служила в качестве СИОПА стратегических коммуникаций связывают самолеты для ВМС США флота баллистической ракеты(FBM) подводные силы и в качестве резервного канала связи для пилотируемых стратегических бомбардировщиков ВВС США и сил межконтинентальных баллистических ракет. Для обеспечения живучести TACAMO действовала как отдельная платформа, вдали от других крупных военно-морских сил, таких как авианосные ударные группы морского базирования и их авианосные крылья, или наземные патрульные самолеты. Управляется ТРЕТЬЕЙ авиационной разведывательной эскадрильей флота. (VQ-3) и Fleet Air Reconnaissance Squadron FOUR (VQ-4), ЕС-130Q был заменен на текущей платформе TACAMO ВМС США, на Boeing 707 - E-6 Mercury .

Операции в компьютерной сети [ править ]

Stuxnet [ править ]

Stuxnet - компьютерный червь, обнаруженный в июне 2010 года. Первоначально он распространяется через Microsoft Windows и нацелен на промышленное программное обеспечение и оборудование Siemens . Хотя это не первый случай, когда хакеры атакуют промышленные системы [10], это первая обнаруженная вредоносная программа, которая шпионит за промышленными системами и подрывает их [11], и первая программа, включающая руткит с программируемым логическим контроллером (ПЛК) . [12] [13]

В мае 2011 года программа PBS Need To Know процитировала заявление Гэри Самора , координатора Белого дома по контролю над вооружениями и оружию массового уничтожения, в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами. machine, и что мы - США и их союзники - делаем все возможное, чтобы усложнить им ситуацию », предлагая« подмигивающее признание »участия США в Stuxnet. [14] Согласно британской Daily Telegraph , шоурил, который был показан на вечеринке по случаю выхода на пенсию главы Армии обороны Израиля (ЦАХАЛ) Габи Ашкенази, включал ссылки на Stuxnet как на один из его оперативных успехов в качестве начальника штаба IDF. [15]

Сутер [ править ]

Suter - это военная компьютерная программа, разработанная BAE Systems, которая атакует компьютерные сети и системы связи, принадлежащие противнику. Разработкой программы руководило секретное подразделение ВВС США Big Safari . Он специализируется на взаимодействии с компьютерами интегрированных систем противовоздушной обороны . [16] [ мертвая ссылка ] Suter был интегрирован в беспилотный самолет США компанией L-3 Communications . [17]

Было разработано три поколения Suter. Suter 1 позволяет операторам следить за тем, что видят операторы радаров противника . Suter 2 позволяет им контролировать сети врага и управлять своими сенсорами. Suter 3, испытанный летом 2006 года, позволяет вторгаться в линии связи с критическими по времени целями, такими как пусковые установки баллистических ракет на поле боя или мобильные пусковые установки зенитных ракет .

Программа была протестирована на таких самолетах, как EC-130 , RC-135 и F-16CJ . [16] Он используется в Ираке и Афганистане с 2006 года. [18] [19]

Представители ВВС США предположили, что технология, аналогичная Suter, использовалась израильскими ВВС, чтобы блокировать сирийские радары и незаметно проникнуть в их воздушное пространство в ходе операции «Орчард» 6 сентября 2007 года. В противном случае уклонение от радаров ПВО было маловероятным, поскольку F- 15 и F-16, используемые ВВС США, не были оснащены стелс-технологией. [17] [18]

PSYOP [ править ]

Б (СОМС-Б) [ править ]

  • Специальные Операционные Медиа Системы - Б (СОМС-Б)

- SOMS-B - это наземная система радио- и телевещания HMMWV. Как и EC-130C / J, он может вещать на телевизионных частотах AM, FM, SW и VHF. SOMS-B также имеет возможность производить программы или радио- и телепередачи [20] [21]

Другое / интегрированное [ править ]

Радио [ править ]

Радио Свободный Афганистан [ править ]

Радио Свободный Афганистан (RFA) - афганское отделение вещательных служб Радио Свободная Европа / Радио Свобода (RFE / RL) . Он вещает 12 часов в день в рамках 24-часового потока программ совместно с « Голосом Америки» (VOA) . RFA впервые транслировалось в Афганистане с 1985 по 1993 год и было возобновлено в январе 2002 года. RFA производит множество культурных, политических и информационных программ, которые передаются слушателям через короткие волны, спутник, а также сигналы AM и FM, предоставляемые Международным бюро радиовещания . Миссия RFA - «продвигать и поддерживать демократические ценности и институты в Афганистане путем распространения новостей, фактической информации и идей». [22]

Радио в коробке [ править ]

Психологические операции США

Радио является основным информационным инструментом для охвата широкой аудитории в изолированных горных регионах. Американские военные разместили RIAB по всему Афганистану для связи с жителями. Из-за 70-процентного уровня неграмотности и отсутствия образования в Афганистане радио является жизненно важным средством связи, используемым для передачи информации там, где доля владения радио превышает 80 процентов. [23] [24] Военные США управляют примерно 100 RIAB и нанимают местных афганских ди-джеев в Афганистане для трансляции информации и проведения шоу с вызовом. [25] Армия Соединенных Штатов использовала системы RIAB для трансляции сообщений против талибов и против Аль-Каиды и противодействовала пропаганде движения «Талибан», используя частоты движения «Талибан» в провинции Пактия. [26] [27]Одним из преимуществ использования систем RIAB является возможность немедленно транслировать важную информацию большой аудитории в случае кризиса. [25] У одного афганского ди-джея 50 000 слушателей. [28] Губернатор округа Нава Абдул Манаф использует местную станцию ​​RIAB для еженедельных звонков и считает, что система RIAB является одним из его лучших средств коммуникации для информирования широкой аудитории. [29] В афганской провинции Пактика, где уровень грамотности составляет два процента, около 92 процентов жителей ежедневно слушают радио. [27] [28] Радиопрограммы, передаваемые с использованием систем RIAB, предоставляют полезную информацию афганским фермерам в отдаленных районах. [23]В изолированном горном районе Вази Квах провинции Пактика система RIAB является единственным источником внешних новостей. [30] Командиры Афганской национальной армии используют RIAB, чтобы общаться с сельскими жителями и старейшинами и делиться своими мыслями с сообществом. [31] Афганцы могут использовать информацию, распространяемую вооруженными силами США, например, как реагировать на приближающийся военный конвой или цель или использование спонсируемых США сельскохозяйственных программ. Для получения общих новостей афганцы могут также использовать другие информационные агентства, такие как BBC или VOA, потому что системы RIAB контролируются военными США. [32]Специальные операции впервые использовали системы RIAB в Афганистане в 2005 году, что улучшило их способность предоставлять информацию и общаться с местным населением в районах их операций. [33]

Террористы (IO с точки зрения США) [ править ]

Террористы умеют совмещать свои физические акты насилия с ИО. Они делают аудио- и видеозаписи инцидентов для распространения через Интернет и по телевидению. Их насилие становится театральным, разыгрывается из-за его психологического воздействия и воспроизводится снова и снова в СМИ как МО ». [34]

  • "Террористы используют все возможности ИО военной доктрины США, включая пять основных возможностей: PSYOP, военный обман, EW, CNO и OPSEC, а также вспомогательные и связанные с ними возможности. Они используют IO для поддержки обеих наступательных операций (террористических актов). и оборонительные операции (например, защита своих укрытий). Они используют ввод-вывод стратегически для поддержки широких целей. Хотя террористы не говорят и не пишут «ввод-вывод», они демонстрируют понимание ценности и методов возможностей ввода-вывода. Террористы, похоже, понимают быть особенно искусными в PSYOP, PA, контрпропаганде и некоторых формах OPSEC и обмана, движимые желанием одновременно достичь желаемой аудитории и спрятаться от врагов. Они признают ценность различных средств массовой информации, включая Интернет, и используют их для поддержки их причина.Террористы и их сторонники обладают возможностями CNO, при этом CNA проявляет себя как «электронный джихад», а не как террористические акты ».[35]

Операции в компьютерной сети [ править ]

Есть много примеров CNA, которые обычно выполняются для поддержки других операций. Террористы интегрировали кибератаки в свое мышление, стратегии и операции как чрезвычайно экономичный способ нанести вред США и другим противникам. [36]

То же самое можно сказать и о CNE, которая пытается проникнуть в компьютерные сети, прежде чем атаковать их. Получение доступа к определенным сетям рассматривается как часть процесса CNA для террористов (они не проводят различия между ними). [36]

Что касается CND, террористы знают о безопасности данных и работе веб-сайтов, потому что они используют Интернет. Хамасу и Хизбаллахе приходилось защищать свои веб-сайты от израильских хакеров, которые в прошлом их испортили. Методы, которые они используют, включают контроль доступа, шифрование, аутентификацию, брандмауэры, обнаружение вторжений, антивирусные инструменты, аудит, управление безопасностью, а также осведомленность о безопасности и обучение. [36]

  • «В последние месяцы« Талибан »ведет усиливающуюся информационную войну с силами НАТО в стране, распространяя антиправительственные сообщения по мобильным телефонным сетям и используя Twitter, чтобы заявить о невероятных успехах, поскольку большинство иностранных боевых подразделений намерены покинуть страну к 2014 году. A День редко проходит без официального представителя Талибана, использующего Твиттер, чтобы заявить об уничтожении многочисленных бронетранспортеров НАТО и гибели десятков западных или афганских сил безопасности, при этом НАТО быстро отвечает в своих собственных лентах Твиттера. Талибан также использует развитую сеть пресс-секретарей для распространять сообщения и даже иметь свою собственную службу мобильного радиовещания, которая часто меняет местоположение, чтобы избежать угрозы ответных авиаударов со стороны боевых самолетов НАТО ». [37]
    • Талибан ДОЛЖЕН полагаться на CNO и интегрировать его в свою кампанию IO, поскольку это наиболее рентабельный метод подрыва западных сил. Это яркий пример того, как CNO используется вместе с PSYOP для достижения своих целей.

Стеганография [ править ]

Если учесть, что сообщения могут быть стеганографически зашифрованы в сообщениях электронной почты , особенно в спаме электронной почты , понятие нежелательной электронной почты приобретает совершенно новый смысл. В сочетании с техникой « перетирание и рассеяние » отправитель мог получить сообщения и замести следы сразу.

Пример, показывающий, как террористы могут использовать аватары форума для отправки скрытых сообщений. Этот аватар содержит сообщение «Босс сказал, что мы должны взорвать мост в полночь». зашифровано с помощью mozaiq, используя "växjö" в качестве пароля.

Слухи о террористах, использующих стеганографию, впервые появились в ежедневной газете USA Today 5 февраля 2001 года в двух статьях, озаглавленных «Террористические инструкции, скрытые в Интернете» и «Террористические группы скрываются за шифрованием Интернета». В июле того же года статья была названа еще точнее: «Боевики отправляют в Интернет ссылки на джихад ». Цитата из статьи: « В последнее время боевики« Аль-Каиды » отправляли сотни зашифрованных сообщений, которые были спрятаны в файлах на цифровых фотографиях на сайте аукциона eBay.com ». Другие СМИ по всему миру цитировали эти слухи много раз, особенно после теракта 11 сентября , без каких-либо доказательств.Итальянская газета Corriere della Seraсообщили, что ячейка Аль-Каиды, которая была захвачена в мечети Виа Кваранта в Милане, имела порнографические изображения на своих компьютерах, и что эти изображения использовались для сокрытия секретных сообщений (хотя никакая другая итальянская газета никогда не освещала эту историю). В США Сегодня статьи были написаны ветераном иностранного корреспондента Джек Келли , который в 2004 году был уволен после утверждения выяснилось , что он сфабриковал истории и источники.

В октябре 2001 года The New York Times опубликовала статью, в которой утверждалось, что «Аль-Каида» использовала стеганографию для кодирования сообщений в изображения, а затем пересылала их по электронной почте и, возможно, через USENET для подготовки и проведения террористической атаки 11 сентября 2001 года. Федеральный план исследований и разработок в области кибербезопасности и обеспечения информации [38], опубликованный в апреле 2006 года, содержит следующие заявления:

  • "... непосредственные проблемы также включают использование киберпространства для скрытых коммуникаций, особенно террористами, но также и иностранными разведывательными службами; шпионаж против конфиденциальных, но плохо защищенных данных в государственных и отраслевых системах; подрывная деятельность со стороны инсайдеров, включая поставщиков и подрядчиков; преступная деятельность , в основном связанные с мошенничеством и хищением финансовой или идентификационной информации хакерами и организованными преступными группами ... »(стр. 9–10)
  • "Международный интерес к исследованиям и разработкам стеганографических технологий, их коммерциализации и применению резко вырос в последние годы. Эти технологии представляют потенциальную угрозу национальной безопасности. Поскольку стеганография тайно встраивает дополнительный и почти не поддающийся обнаружению информационный контент в цифровых продуктах, потенциал для скрытого распространения вредоносного программного обеспечения, мобильного кода или информации отлично. " (стр. 41–42)
  • «Угроза, исходящая от стеганографии, задокументирована в многочисленных отчетах разведки». (стр.42)

Более того, онлайн-«учебное пособие по обучению террористов», «Технический моджахед, учебное пособие для джихадистов», содержало раздел, озаглавленный «Скрытые коммуникации и сокрытие секретов внутри изображений». [39]

К началу 2002 года в рамках магистерской диссертации Крэнфилдского университета была разработана первая практическая реализация онлайн-поисковой системы по борьбе с терроризмом в режиме реального времени. Это было разработано, чтобы обнаружить наиболее вероятную стеганографию изображения в пути и, таким образом, предоставить сотрудникам разведки Министерства обороны Великобритании реалистичный подход к «сужению поля зрения», предполагая, что способность перехвата никогда не была трудностью, а скорее отдавала приоритет целевым средствам массовой информации.

Военный обман [ править ]

Полицейский обыск дома британца, члена «Аль-Каиды», выявил то, что сейчас называется «Учебным пособием Аль-Каиды», учебником по методам обмана, подделки, «слияния», укрытий и использования укрытий для сливаться с зоной действия террористов (обычно это города с большим гражданским населением). [40] Философия MILDEC заключается в сокрытии действий, а не в введении в заблуждение противников. [41]

PSYOP [ править ]

Психотерапевт терроризма отличается от американского психолога в двух основных аспектах. Во-первых, PSYOP США нацелен на иностранных противников, и информация координируется со многими другими агентствами и проверяется перед публикацией. Во-вторых, в то время как ПСИОП США и коалиционных сил «направлено на прекращение насилия и спасение жизней, ПСИО террористов часто направлено на пропаганду насилия и угрозу смерти и разрушения гражданскому населению. Террористы-смертники изображаются скорее как мученики, чем убийцы невинных люди." [42]

Интернет - главный ресурс для распространения пропаганды с «Аль-Акаидой» и другими террористическими группами. По словам Брюса Хоффмана, до того, как его закрыли, сайт Аль-Каиды Alneda.com подчеркивал три темы: 1) Запад непримиримо враждебен исламу, 2) единственный способ противостоять этой угрозе и единственный язык, который понимает Запад - это логика насилия, и 3) джихад - единственный вариант » [42] [43]

Террористы также любят использовать Интернет для вербовки и убеждения детей в их интересах. Как обнаружила Дороти Деннинг : «Детей учат ненавидеть евреев и жителей Запада и поднимать против них оружие [через карикатуры и веб-страницы в стиле комиксов, сказки на ночь и компьютерные игры]». [44]

OPSEC [ править ]

Все террористы практикуют высокий уровень OPSEC, поскольку их потребность в секрете - вот как они могут добиться успеха. Будь то учебное пособие «Аль-Каиды», онлайн-журналы, предназначенные для всего мира, или обучение молодежи в лагерях джихада, OPSEC является одним из главных приоритетов для террористов. [45]

Безопасная связь тоже важна. Например, злоумышленники 11 сентября получили доступ к анонимным Hotmail и Yahoo! учетные записи с компьютеров у Кинко и в публичной библиотеке. [46] Сообщения также кодируются. За три недели до атак Мохамед Атта получил закодированное сообщение электронной почты, в котором говорилось: «Семестр начнется еще через три недели. Мы получили 19 подтверждений для обучения на юридическом факультете, факультете городского планирования, факультете штрафов. искусств и инженерный факультет ". [47] Факультеты упомянули четыре цели (башни-близнецы, Пентагон и Капитолий). [48]

Список методов можно продолжать бесконечно, и они очень похожи на методы, используемые в организованной преступности во всем мире.

Критика [ править ]

  • << В [операциях по обеспечению стабильности, реконструкции и ППД] наиболее важными объектами влияния являются не вражеские командиры, а отдельные лица и группы, как местные, так и международные, сотрудничество которых имеет жизненно важное значение для успеха миссии. Разумеется, совместные публикации доктрины ИО армии не игнорируйте эти цели - ПСИО и контрпропаганда могут быть разработаны таким образом, чтобы повлиять на них. Но примечательно, что деятельность, наиболее непосредственно направленная на влияние на местную и международную аудиторию, - такие функции, как общественные дела, гражданские дела, директора по маркетингу и поддержка общественной дипломатии - рассматриваются только как «связанные виды деятельности» в доктрине МО, если они вообще упоминаются » [49]
  • «Должно произойти фундаментальное изменение культуры в подходе ИСАФ к операциям. StratCom не должен быть отдельным направлением деятельности, а скорее неотъемлемой и полностью встроенной частью разработки политики, процессов планирования и выполнения операций. Анализ и максимизация StratCom эффекты должны быть центральными при формулировании схем маневра и во время выполнения операций. Чтобы повлиять на этот сдвиг парадигмы, штаб ISAF должен синхронизировать все заинтересованные стороны стратегического комитета. Это изменение культуры подразумевает четкое признание того, что современная стратегическая коммуникация касается заслуживающий доверия диалог, а не монолог, в котором мы проектируем наши системы и ресурсы для наиболее эффективной доставки сообщений целевой аудитории.Теперь это кампания, ориентированная на население, и следует приложить все усилия, чтобы афганский народ стал частью разговора. Получение, понимание и изменение поведения в результате сообщений, полученных от аудитории, может быть эффективным методом завоевания подлинного доверия и авторитета. Это повысило бы вероятность того, что население примет сообщения ISAF и в результате изменит свое поведение ".[50]

См. Также [ править ]

  • Операции пятого измерения
  • Радикализация
  • Cyberware
  • Электронная война
  • Черная пропаганда
  • Кибервойна
  • Безопасность связи
  • Командование и управление войной
  • Дезинформация
  • Исторический ревизионизм
  • Привратник (политика)
  • Промышленный шпионаж
  • Нерегулярная война
  • iWar
  • Сетецентрическая война
  • Политическая война
  • Психологическая война
  • Связи с общественностью (военные)
  • Дорожная карта информационных операций
  • Пропаганда в мексиканской войне с наркотиками
  • Институт мировой политики
  • Боливарианская пропаганда

Ссылки [ править ]

  1. ^ a b c d «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 8 февраля 2015 года . Проверено 4 апреля 2015 года .CS1 maint: заархивированная копия как заголовок ( ссылка )
  2. ^ «Дорожная карта информационных операций Министерства обороны США» (PDF) . Gwu.edu . 30 октября 2003 г. с. 61 . Проверено 20 мая 2016 . ]
  3. ^ «Совместная публикация 3-53: Доктрина совместных психологических операций» (PDF) . Gwu.edu . Проверено 20 мая 2016 .
  4. ^ a b JCS, JP 3-58, Совместная доктрина военного обмана (Вашингтон, округ Колумбия: GPO, 31 мая 1996 г.), v-vi.
  5. ^ , стр. 98
  6. ^ «Архивная копия» (PDF) . Архивировано из оригинального (PDF) 21 июля 2013 года . Проверено 4 апреля 2015 года . CS1 maint: заархивированная копия как заголовок ( ссылка )
  7. ^ «Военный персонал предупрежден против фотографий с геотегами» . Отчеты RedOrbit Staff и Wire . Проверено 18 апреля 2012 года .
  8. ^ Сообщение, Global. «Армия: геотеги в Facebook опасны для солдат» . Tucson Sentinel . Проверено 18 апреля 2012 года .
  9. ^ "OPSEC" . Армия Супруги Онлайн Facebook . Проверено 18 апреля 2012 года .
  10. ^ "Строительство кибербезопасного завода" . Сименс. 30 сентября 2010 . Проверено 5 декабря 2010 года .
  11. Роберт Макмиллан (16 сентября 2010 г.). «Сименс: червь Stuxnet поразил промышленные системы» . Компьютерный мир. Архивировано из оригинального 25 мая 2012 года . Проверено 16 сентября 2010 года .
  12. ^ «Последний отчет: более глубокий взгляд на Stuxnet» . Вирусный бюллетень.
  13. ^ "Червь Stuxnet поражает компьютеры сотрудников иранской атомной электростанции" . Новости BBC. 26 сентября 2010 г.
  14. ^ Гэри Самор , выступая на 10 декабря 2010 годаВашингтоне Форума Фонда защиты демократии в Вашингтоне, сообщает C-Span и содержащиеся в программе PBS нужно знать ( «Крекинг код: Защита против супероружия 21 - го века кибервойна » , 4 мин.)
  15. ^ Уильямс, Кристофер (15 февраля 2011 г.). «Израильское видео показывает Stuxnet как один из своих успехов» . Лондон: Telegraph.co.uk . Проверено 14 февраля 2012 года .
  16. ^ а б Дэвид А. Фулгум; Майкл А. Дорнхейм; Уильям Б. Скотт. «Черные сюрпризы» . Неделя авиации и космической техники . Проверено 5 октября 2007 года .
  17. ^ a b Джон Лейден (4 октября 2007 г.). «Израиль подозревается в« взломе »сирийской системы ПВО» . Реестр . Проверено 5 октября 2007 года .
  18. ^ Б Дэвид А. Fulghum (3 октября 2007). «Почему сирийской ПВО не удалось обнаружить израильтян» . Неделя авиации и космической техники . Проверено 5 октября 2007 года .
  19. ^ Дэвид А. Fulghum (14 января 2007). «Технологии будут ключом к развитию Ирака» . Неделя авиации и космической техники.
  20. ^ ДОКУМЕНТ НАЗЫВАЕТСЯ IO В OEF И ЕСЛИ сохраняется в вашей папке
  21. ^ "Антенна SOMS-B 2 MRBS" . Федеральные возможности для бизнеса . Проверено 18 апреля 2012 года .
  22. ^ "Афганистан - Радио Свободная Европа / Радио Свобода" . RadioFreeEurope / RadioLiberty . Архивировано из оригинального 23 апреля 2012 года . Проверено 24 апреля 2012 года .
  23. ^ a b https://archive.is/20130415230543/http://www.theworld.org/2010/02/afghanistans-radio-war/ . Архивировано из оригинального 15 апреля 2013 года . Проверено 24 апреля 2012 года . Отсутствует или пусто |title=( справка )
  24. ^ Радио в коробке (2011). Радио в коробке. Архивировано 25 апреля 2012 года на Wayback Machine. Получено 2011-14-10.
  25. ^ a b Радио в коробке - афганцы услышат их собственный голос! (2010). Радио в коробке - афганцам дан голос! "Проверено 10-14 ноября 2011 г."
  26. Армейское радио связывает с афганцами (2009). Армейское радио связывается с афганцами. Архивировано 15 октября 2009 года на Wayback Machine. Получено 2011-10-30.
  27. ^ a b Военные объятия Меры по подавлению восстания в Афганистане (2008). Радио в коробке - военные принимают меры по подавлению повстанцев в Афганистане. Архивировано 2 марта 2012 года в Wayback Machine. Получено 11.11.2011.
  28. ^ a b В афганском бое, США выходят на радиоволны (2010). В афганском бою США выходят в эфир "Источник: 14-14-2011"
  29. ^ / Самый занятой человек в Нава (2011). Самый занятой человек в Нава "Корпус морской пехоты США освобожден", "Проверено 10 ноября 2011 г."
  30. ^ Местная знаменитость ди-джея своим афганским слушателям (2010). Знаменитый местный ди-джей своим афганским слушателям "Retrieved 2011-10-14"
  31. Radio-in-a-Box: Новые ди-джеи-воины Афганистана (2011). Radio-in-a-Box: новые ди-джеи-воины Афганистана, "последнее обращение 2011-10-14"
  32. Пентагон, Информационные операции и развитие международных СМИ (2010). Пентагон, информационные операции и международное развитие СМИ. Архивировано 6 января 2011 г. в Wayback Machine. «Отчет в Центр международной помощи СМИ»,: e27 «Проверено 14 октября 2011 г.»
  33. Преодоление афганских повстанцев (2007). Разрушение афганских повстанцев "Special Warfare" 20 (5): e26 "Проверено 10 ноября 2011 г."
  34. ^ Деннинг (2005) , стр. 6
  35. ^ Деннинг (2005) , стр. 20
  36. ^ a b c Деннинг (2005) , стр. 11
  37. Тейлор, Роб (27 апреля 2012 г.). «Веб-сайт Талибана взломан на фоне накала афганской кибервойны» . Reuters США . Проверено 27 апреля 2012 года .
  38. ^ Федеральный план исследований и разработок в области кибербезопасности и обеспечения информации, Национальный совет по науке и технологиям, апрель 2006 г.
  39. ^ "Новый выпуск технического моджахеда, учебное пособие для джихадистов" . Фонд Джеймстауна .
  40. ^ "Руководство Аль-Каиды" (PDF) . Justice.gov . Проверено 20 мая 2016 .
  41. ^ Деннинг (2005) , стр. 7
  42. ^ а б Деннинг (2005)
  43. Брюс Хоффман, «Аль-Каида, тенденции терроризма и будущие возможности: оценка», «Исследования конфликтов и терроризма», 26: 429-442, 2003.
  44. ^ Деннинг (2005) , стр. 5
  45. ^ Деннинг (2005) , стр. 12
  46. ^ Брайан Росс, "Секретный язык," ABCNEWS.com, 4 октября 2001.
  47. ^ 58 «Виртуальные солдаты в священной войне», газета «Гаарец», 16 сентября 2002 г.
  48. ^ Деннинг (2005) , стр. 13
  49. ^ Бейкер, Ральф (2006). Решающее оружие: взгляд командира боевой группы бригады на информационные операции . Военное обозрение. С. 34–35. Архивировано из оригинального 5 -го августа 2011 года . Проверено 26 апреля 2012 года .
  50. ^ Маккристал, Генерал Стэнли А. (21 сентября 2009). «Первоначальная оценка КОМИСАФ» . Министерство обороны США . Проверено 17 апреля 2012 года .

Библиография [ править ]

  • Деннинг, Дороти Э. (18 августа 2005 г.). Информационные операции и терроризм . Центр оборонной технической информации .

Внешние ссылки [ править ]

  • Дорожная карта информационных операций (DOD 2003)
  • Информационные операции (JP 3-13 2006)
  • Безопасность операций (JP 3-13.3)
  • Военный обман (JP 3-13.4)
  • Совместная доктрина PSYOPS (JP 3-53 2003)
  • Совместная доктрина по связям с общественностью (JP 3-61 2005)
  • Дестабилизирующие террористические сети: нарушение и манипулирование информационными потоками в глобальной войне с терроризмом , Документ конференции Йельского проекта информационного общества (2005 г.).
  • В поисках симметрии в войне четвертого поколения: информационные операции в войне идей , презентация (слайды в формате PDF) на симпозиуме Института национальной безопасности и борьбы с терроризмом (INSCT), Сиракузский университет (2006).
  • К. А. Тайпале , В поисках симметрии на информационном фронте: противостояние глобальному джихаду в Интернете , 16 Национальная стратегия F. Rev. 14 (лето 2007 г.).
  • Белый дом: часто задаваемые вопросы о WoT
  • ЦРУ и WoT
  • Национальный военно-стратегический план США для WoT