Інформаційна безпека – Остроухов В. В. – 3.2.3. Особливості класифікації різновидів інформаційної війни

Автори американської концепції ІВ розробили спеціальну її класифікацію. Так, у навчальних програмах Університету національної оборони США виділяються такі форми ІВ: 1) радіоелектронна боротьба (РЕБ); 2) психологічна війна; 3) війна з використанням засобів розвідки, насамперед таємних вербувальних операцій щодо агентури впливу у вищих управлінських ланках держави-об’єкта розвідувальних спрямувань; 4) війна з використанням потенціалу хакерів; 5) кібернетична війна ФВР.

3.2.3.1. Радіоелектронна боротьба у певному сенсі завжди була інформаційною війною

Створення перешкод радіолокаційним засобам супротивника позбавляло його інформації про реальну ситуацію, пов’язану з бойовими діями авіації й напрямками удару балістичних ракет. Радіолокаційна розвідка та засоби підтримки військових з’єднань і частин мають завдання одержувати інформацію про місця розташування станцій радіолокаційних систем супротивника, щоби завдати удару по них. Створення перешкод системам зв’язку супротивника порушує їх нормальне функціонування, знижує ефективність і надійність, а перехоплення інформації сприяє розкриттю планів супротивника. Але останні досягнення в електронній війні, в інформаційних технологіях (застосування розподілених обчислювальних мереж і систем, псевдовипадкова перебудова несучої частоти в каналах зв’язку, широкополосна модуляція, багатостанційний доступ із кодовим поділом, методи коректив помилок і стиску інформації) ускладнюють як створення перешкод радіоелектронним засобам супротивника, так і перехоплення його інформації.

Операціям РЕБ щодо ушкодження нормальної роботи систем і мереж супротивника мають передувати розвідка та інформаційно-аналітична оцінка їх структури та значення. Виявляються найбільш важливі та вразливі вузли мереж зв’язку, що можуть вплинути на функціонування всієї системи. Замість фізичного руйнування таких вузлів буває доцільніше погіршити якість їхнього функціонування.

Так, виведення з ладу найбільш захищених наземних ліній провідного зв’язку супротивника змусить його перейти на радіозв’язок, канали якого легше контролювати чи вести передачу зі зниженою швидкістю, що збільшить термін, необхідний для ухвалення рішення щодо дій у відповідь.

Так було в період воєнних дій проти Іраку в зоні Перської затоки. З самого початку війни і бойових операцій авіацією союзники розпочали систематичне руйнування засобів командування та оперативного управління збройних сил Іраку. Більшість вузлів зв’язку було виведено з ладу, що часто порушувало зв’язок вищого командування Іраку з підлеглими військовими з’єднаннями та частинами по звичайних каналах. Тому воно було змушене використовувати системи радіозв’язку нафтових компаній, навіть мережу Інтернет.

Збройні сили Іраку навчалися та готувалися до ведення традиційної війни часів Другої світової і не були готові протистояти ІВ.

3.2.3.2. Психологічна війна

Під час воєнної кампанії американцями був врахований минулий досвід щодо заходів психологічного впливу на супротивника у зоні Перської затоки в 1991 році. Коаліція держав, що діяла проти Іраку, хоча і була представлена лише символічними збройними силами, стала прикладом класичної СІО, яка мала засвідчити С. Хусейну, що існує широкий міжнародний консенсус проти вторгнення Іраку в Кувейт, і натиснути на нього. Зіграла свою роль і дезінформація, розповсюджувана з літаків, супутників та ЗМІ. Вона спотворювала спрямовані інформаційні потоки на Ірак і викликала почуття жаху в його населення. Важливий психологічний вплив зробили проведені ВМС США облудні операції, які імітували висадження морських піхотинців. Як наслідок – менше 20 тис. військових моряків і морських піхотинців союзників стримували близько 120-тисячний контингент солдатів Іраку, що очікували в окопах атаки морської піхоти США, яка так і не відбулася.

Аналогічна тактика скоординованого проведення наземних військових дій зі спеціальними інформаційними операціями спостерігалася і під час останньої військової кампанії США проти Іраку. В дію вступала американська авіація і ракетні підрозділи з високоточною зброєю, розташовані за межами Іраку на кораблях ВМС США у Перській затоці, що не дозволяло іракцям діяти ефективно у відповідь. Поряд із фізичною шкодою техніці та живій силі чинився великий моральний тиск, що значно деморалізувало не лише особовий, а й командний склад іракської армії. Одночасно через викриті канали зв’язку іракських збройних сил і заслану в мережу управління військами агентуру впливу оперативні групи РУМО встановлювали прямі контакти з окремими командувачами бригад, дивізій, укріплених районів певних фронтів та здійснювали їх індивідуальну ідеологічну і психологічну обробку. Значна кількість командувачів іракської армії, підданих спецслужбами США психологічній обробці, морально зламалися і почали здаватися разом із підлеглими підрозділами американцям, розраховуючи на милість переможців.

3.2.3.3. Війна з використанням засобів розвідки

Враховуючи здобутий у бойових операціях в Югославії, Афганістані, Сомалі, Іраку досвід, Міністерство оборони США має намір також використовувати в інтересах психологічної війни міжнародну мережу Інтернет. Мережа може бути використана як система раннього політичного попередження, яка не дозволить правильно оцінити ситуацію в тому чи іншому регіоні. Розвідувальні органи США можуть контролювати трафіки цієї мережі, щоб отримувати інформацію, яку можна використати для проведення операцій ІВ в окремих регіонах. Через мережу Інтернет можна передавати інформацію співчуваючим групам у таких регіонах, які можуть самостійно проводити ті чи інші операції, що виключатиме необхідність направлення сюди спеціальних збройних сил США.

В ІВ з використанням засобів розвідки широко застосовуються різні системи та датчики для спостереження і контролю обстановки на полі бойових дій. У сучасних арміях розробляють схеми використання інформації від датчиків у реальному чи близькому до реального часу для управління бойовими діями та наведення зброї на ціль. Поєднання більшої кількості таких датчиків у єдину мережу створює оптимальні можливості для взаємодії родів військ і навіть збройних сил різних країн.

3.2.3.4. В інформаційній війні широко використовується потенціал хакерів

Дії першої хвилі хакерів (переважно аматорів) можна вважати не дуже шкідливими, хоча в пресі їм приписувалися події, у яких вони не брали участі. Пізніше з’явилися кваліфіковані та висококваліфіковані хакери, які діють із злочинними намірами (пошук інформації для продажу, одержання доступу до секретної інформації тощо). Як правило, вони використовують слабкі місця в системі безпеки комп’ютерних мереж.

Для визначення уразливості військових обчислювальних систем і мереж управління інформаційних систем МО США провело протягом двох років перевірку 8 932 таких систем із застосуванням методів і засобів, використовуваних хакерами-любителями.

Спроби проникнення в 7 860 систем виявилися успішними, і тільки в 390 випадках хакери були викриті законними користувачами. Таким чином, 88 % військових комп’ютерних систем виявилися не-захищеними від зовнішнього проникнення, 99 % незаконних проникнень не були викриті та лише про 5 % вторгнень було повідомлено офіційно.

Зростаюче число вторгнень у корпоративні, фінансові та військові інформаційні системи США свідчить про те, що хакери, злочинні угруповання та іноземні розвідувальні служби вважають ці системи важливою мішенню.

Добре спланована та успішно проведена атака хакерів може викликати істотні короткочасні “ефекти”, такі як порушення роботи телефонної мережі та банківських систем і навіть систем управління промисловістю чи відключення систем енергопостачання та блокування систем управління повітряним рухом. Найбільшу небезпеку в діях хакерів та інших злочинних елементів становить можливість упровадження ними комп’ютерних вірусів у програмні засоби, які керують життєво важливими системами. Такі віруси можуть почати діяти в заздалегідь установлений час чи дату.

3.2.3.5. Кібернетична війна – війна у віртуальному просторі з використанням кібернетичних засобів

Бона є специфічною, вищою формою ІВ, що включає в себе всі інші її форми, але не передбачає ведення звичайних воєнних дій. Кібернетична війна відбувається з використанням моделей та імітації подій і процесів, що відбуваються в об’єктивній реальності.

Близьке до реальності кібернетичне моделювання бойової обстановки дозволяє не тільки заощаджувати кошти на навчання і тренування особового складу збройних сил, а й випробовувати нові сценарії бойових дій та тактичні прийоми без людських і матеріальних втрат.

Теоретично за допомогою моделювання та імітації бойових дій у кібернетичному просторі можна довести, що одна зі сторін, яка бере участь у конфлікті, зазнає неминучої поразки. Це може означати, що для неї відпадає необхідність ведення фактичних бойових дій.


1 Star2 Stars3 Stars4 Stars5 Stars (2 votes, average: 4,50 out of 5)

Інформаційна безпека – Остроухов В. В. – 3.2.3. Особливості класифікації різновидів інформаційної війни