диссертация (1169572), страница 19
Текст из файла (страница 19)
ИО проводятсяинтегрировано в целях воздействия на лиц, принимающих решения, и вцелом на автоматизированные механизмы выработки решений посредствомвоздействия, нарушения, повреждения или захвата информации приобеспечении безопасности собственных ресурсов.В мирное время ИО обеспечивают военно-политические целигосударства посредством воздействия на взгляды и механизмы принятиярешений противника.
В период кризиса ИО могут быть использованы какгибкий сдерживающий механизм демонстрации намерений, информированияо национальных интересах с целью воздействия на механизмы принятиярешений противника. Во время конфликта ИО могут применяться длядостижения как физических, так и психологических результатов в целяхобеспечения военных задач. В постконфликтный период ИО продолжают286National Military Strategy. Washington, D.C.: U.S.
Department of Defense. February 1995 [Электронныйресурс]. – URL: http://www.fas.org/man/docs/nms_feb95.htm (дата обращения: 27.04.14).287National Military Strategy “Shape, Respond, Prepare Now – A Military Strategy for a New Era”. Washington,D.C.: The Joint Chiefs of Staff. 1997 [Электронный ресурс]. – URL:http://www.au.af.mil/au/awc/awcgate/nms/index.htm (дата обращения: 27.04.14).288Joint Doctrine for Information Operations.
Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff.October 9, 1998. – P. I-1 [Электронный ресурс]. – URL: http://www.c4i.org/jp3_13.pdf (дата обращения:27.04.2014).84обеспечивать национальные военно-политические цели и воздействовать навидение ситуации противника.Основными видами информационных операций являются:- электронная борьба (Electronic Warfare),- сетевые компьютерные операции (Network Computer Operations),- военные операции информационной поддержки (Military InformationSupport Operations – MISO),289- дезинформация противника (Military Deception)- безопасность операций (Operations Security).ВцеляхобеспеченияИОдолжныосуществляться:связисобщественностью; совместные операции при участии гражданских ивоенных лиц; коммуникационная политика, коррелирующая с политикойПравительства США и соответствующая целям стратегии национальнойбезопасности; разведывательная поддержка; сбор информации посредствомпроведения культурного и психологического анализа населения территорийпроведения операций290.Американская стратегия ведения ИО не ограничивается национальнымуровнем.
США заинтересованы в развитии международной составляющейподготовкиипроведенияИО.В«Объединеннойдоктринеинформационных операций» 2006 года говорится о необходимостиустранения возможного несоответствия в концепциях и доктринах веденияИО союзников и партнеров по коалиции; интеграции союзников и партнеровпокоалициивпроцесспланированияИО;выработкимеханизмовсвоевременного выявления уязвимостей многонациональных сил и принятиянеобходимых мер по их устранению291.289Аналог «психологических операций» – спланированные операции по передаче определеннойинформации и данных иностранной аудитории для воздействия на их эмоции, мотивы, аргументацию ипрежде всего поведение иностранных правительств, организаций, групп и индивидов.
Цель данныхопераций – трансформировать отношение и поведение в интересах собственных целей.290Information Operations. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense. August 14, 2006.– P.2 [Электронный ресурс]. – URL: https://www.fas.org/irp/doddir/dod/info_ops.pdf (дата обращения:27.04.2014).291Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff.February 13, 2006. – Chapter IV [Электронный ресурс]. – URL: http://www.bits.de/NRANEU/others/jpdoctrine/jp3_13(06).pdf (дата обращения: 27.04.2014).85В 2012 году была принята обновленная «Объединенная доктринаинформационных операций», которая отражает эволюцию в подходах МОСША к проведению ИО.
Согласно документу, ИО теперь нацелены наинтегрированное использование информационного потенциала во времявоенных операций в целях воздействия, нарушения, искажения процессапринятия решений противника при обеспечении безопасности собственныхресурсов. Под информационным потенциалом понимаются инструменты,техники или виды деятельности, задействующие данные, информацию илизнания для создания эффектов и необходимых оперативных условий в трехизмерениях информационной среды: физическом (системы контроля иуправления,поддерживающаяинфраструктура,лица,принимающиерешения), информационном (то, где и как информация собирается,обрабатывается, хранится, передается и защищается) и когнитивном(сознание тех, кто передает, получает или отвечает на информацию илидействует в соответствии с ней).Приэтомтрадиционныевидыинформационныхопераций(безопасность операций, операции в киберпространстве, дезориентацияпротивника, поддержка электронной борьбы и электронная защита и др.), атакже разведдеятельность, связи с общественностью, гражданско-военныеоперации и др.
обеспечивают необходимые условия для использованияинформационного потенциала292.Таким образом, с 1992 года американская стратегия ведения ИОпретерпела существенную трансформацию от самостоятельного видаоперативного обеспечения до обязательной составляющей любых операцийВС США.Важно подчеркнуть, что ИО являются эффективным инструментом,который может быть использован как в чисто военных, так и политическихцелях. Как отметил генеральный секретарь ОДКБ Н. Бордюжа, американскиевоенные обладают сетевыми технологиями, которые позволяют вести292Information Operations. Joint Publication 3-13.
Washington D.C.: Joint Chiefs of Staff. November 27, 2012[Электронный ресурс]. – URL: http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf (дата обращения: 27.04.2014).86широкомасштабнуюдеятельностьвСети(насайтах,вблогахивсевозможных социальных сетях) в целях распространения выгоднойидеологии, проведения кампаний по дезинформации и осуществленияинформационных провокаций в масштабах всего мира 293 .
Так, например,волна протестов, охватившая страны арабского мира в 2010-11 годах,известная как «Арабская весна», наглядно демонстрирует взрывнойпотенциал политико-технологической манипуляции, в том числе из-зарубежа, посредством которой в считанные дни, а то и часы можно поднятьмассовые волнения и дестабилизировать ситуацию не только в масштабестраны, но и целого региона.АмериканскаякиберпространствевоеннаястратегияведенияоперацийвАктивное развитие концепции информационных операций потребовалоразработки более широкой военной стратегии для ведения операций вкиберпространстве. В период президентства Дж. Буша-мл.
впервые былапринята специализированная «Национальная военная стратегия веденияопераций в киберпространстве» 2006 года294, которая определила сферыответственности Министерства обороны в киберпространстве, а такжемеханизмы взаимодействия с другими ответственными министерствами иагентствами.Основными функциями МО США были названы:1. Национальная оборона. МО США уполномочено противостоять исдерживать угрозы национальным интересам страны посредством веденияполного спектра военных операции в киберпространстве или с егоиспользованием.Приэтомпроведениевоенныхоперациивкиберпространстве является исключительной прерогативой МО США.2. Защита критической инфраструктуры.293Бордюжа Н.
Сеть как инструмент влияния в современной политике [Электронный ресурс]. – URL:https://ru-ru.facebook.com/notes/коммуникационная-группа-g3/сеть-как-инструмент-влияния-в-современнойполитике/434467156629426 (дата обращения: 28.08.14).294National Military Strategy for Cyberspace Operations. Washington D.C.: Chairman of the Joint Chiefs of Staff.December 2006 [Электронный ресурс]. – URL:http://www.dod.mil/pubs/foi/joint_staff/jointStaff_jointOperations/07-F-2105doc1.pdf (дата обращения: 27.04.14).873. Оповещение об инцидентах национального уровня295.Важноподчеркнуть,чтовданнойСтратегииофициальнокиберпространство было отнесено к сфере оперативной деятельности ВССША. При этом в качестве основной цели выделяется обеспечение военногостратегического превосходства США в киберпространстве для сохранениясвободы действий и недопущения аналогичного условия для противниковпосредством осуществления сетевой защиты, развития технологий ипроведения атак, а также воздействия на механизмы принятия решенийпротивника и в целом ограничения его действий при демонстрациисобственных возможностей296.С приходом администрации Обамы особое внимание было уделеноусовершенствованию структуры ВС США и их адаптации к действиям вкиберпространстве.
В 2010 году в рамках Стратегического командованиябыло создано Киберкомандование США, в сферу ответственности котороговошлипротиводействиекибератакамидругимдействиямвкиберпространстве, представляющим угрозу национальной безопасности,защита сетей МО США и поддержка региональных и функциональныхбоевых командований. Основными операциями Киберкомандования СШАявляются сетевые операции МО, оборонительные и наступательныекибероперации 297 . В состав Киберкомандования входят 13 команд дляведениянаступательнойкибервойны,которыевсвоюочередьвзаимодействуют с 27 командами ведения кибервойн в рамках стандартныхбоевыхкомандований.К2015годуврамкахКиберкомандованияпланируется сформировать около 100 команд, которые будут осуществлятьнаступательные и оборонительные действия в киберпространстве, а такжеобеспечивать безопасность военных сетей295298. Стоит отметить, чтоТам же. P.
2.Там же. P. 1, 13.297Pellerin, Сheryl. Cyber Command Adapts to Understand Cyber Battlespace [Электронный ресурс] / U.S.Department of Defense News. March 7, 2013. – URL: http://www.defense.gov/news/newsarticle.aspx?id=119470(дата обращения: 27.04.14).298Nakashima, Ellen. Pentagon proposes more robust role for its cyber-specialists [Электронный ресурс] // TheWashington Post. August 10, 2012. – URL: http://www.washingtonpost.com/world/national-security/pentagon29688руководствоКиберкомандованиянациональнойбезопасности,всовмещаетпостраспоряженииглавыАгентствакоторогонаходятсямногочисленные системы по сбору и обработки информации в глобальноммасштабе, а также штат персонала общей численностью 120 тысяччеловек299.Такимобразом,деятельностьКиберкомандованияподдерживается ресурсами и технологической инфраструктурой АНБ, чтоподчеркивает важную роль разведывательного сообщества США приобеспечении военных киберопераций.Военно-политическое руководство США исходит из того, чтокибератаки становятся неотъемлемой составляющей любого конфликта, вкоторый могут быть вовлечены как технологически развитые государства,так и «государства изгои», а также террористические группы300.