© Свати Джохар, Апдеш Кумар

Оружие в информационной войне

««« К содержанию

Так как использование оружия составляет основу любой войны, в каждой из них оно так или иначе присутствует. Информационная война также имеет собственное оружие — информацию.

Получение информации — это первоочередное требование в деле изучения противника. Чем больше информации, тем большее преимущество в решительности перед противником. Это помогает лучше планировать действия против врага. Как только информация собрана, ее следует безопасно передать по назначению через сети. Своевременная передача информации — это оружие, позволяющее использовать ее против врага. В современных методах ведения войны сети не только используются для передачи информации, но также являются ядром всей структуры управления и контроля.

В вооруженных силах для разведывательных операций используются сети. Любая сетевая среда характеризуется эффективным соединением и координацией ее элементов. Сетевая война — это новый стиль ведения боя в информационную эпоху. Концепция, разработанная в 1970-х годах стратегом ВВС США Джоном Бойдом, «Наблюдение — Ориентация — Решение — Действие» (НОРД)32 представляет собой абстракцию, описывающую последовательность событий, которые должны иметь место в любом военном столкновении. Собирается информация о противнике, и атакующий должен сориентироваться в ситуации или контексте, а затем принять решение и действовать соответствующим образом. Таким образом, цикл НОРД является фундаментальным для всех военных операций, от стратегических до локальных.

Аркилья и Ронфельдт (2001) описывают это явление в книге «Сети и Сетевые Войны». Сетевая война — это «использование сетевых форм организации, доктрины, стратегии и технологий, адаптированных к информационному веку». В то время как индустриальный век благоприятствовал государственным военным иерархиям, в информационном веке предпочтение отдается негосударственным субъектам в социальных сетях. Концепция заключается в общей осведомленности о пространстве боевых действий, что может быть использовано для различных сетецентрических операций. Интернет, сотовые телефоны и факсы — примеры обычно используемых сетей.

Большая сеть разбита на изолированные кластеры разрозненных сил, которые связаны друг с другом через командиров. Эта структура обеспечивает преимущества уклонения и асимметрии частей войск, так что, если один из кластеров будет уничтожен, другой останется в безопасности от противника. Таким образом, механизм быстрого сбора и распространения целевой информации сделает операции еще более сложными и длительными и в большей степени сосредоточит внимание на человеческом факторе.

Манипулирование информацией и ее искажение

Еще одно очень важное оружие, не позволяющее противнику получить правильную информацию, — это манипуляция и искажение информации. Данные изменяются так, чтобы реальное положение дел не было представлено противнику. Используются вирусы, направляемые в информационную инфраструктуру противника. Возможно использование микророботов. Используя такое оружие, можно критически воздействовать на информационно-зависимую среду. Но, в то же время, все это оружие может быть в свою очередь атаковано врагами с помощью различных приемов, таких как «спуфинг»33 и «глушение» (помехами). Вторжение вирусов и семантические атаки — это еще одни виды угроз, которые препятствуют целостности и достоверности информации.

Чтобы обеспечить достоверность и непротиворечивость информации, поступающей к пользователю, к данным применяются различные механизмы шифрования, брандмауэры (файрвол) и антивирусное программное обеспечение. По мере того, как силы обороны становятся более технологически развитыми, все сложнее становится приспосабливать их справляться с угрозами, которые порождаются применением технологий.34

««« Назад  Содержание  

[32] Observation-Orientation-Decision-Action (OODA)

[33] В контексте сетевой безопасности spoofing attack [англ, spoofing — подмена] — ситуация, в которой один человек или программа успешно маскируется под другую путем фальсификации данных и позволяет получить незаконные преимущества (прим, перев.)

[34] Видимо, имеется в виду, что усложнение систем ведет к большей их уязвимости перед кибер-атаками (прим, перев.)