Информационные операции (США)

редактировать

Категория обороны США

Информационные операции - это категория операций прямой и косвенной поддержки для Военных США. По определению в совместной публикации 3-13, «МО описываются как комплексное применение радиоэлектронной борьбы (EW), операций компьютерной сети (CNO), психологических операций (PSYOP), военный обман (MILDEC) и безопасность операций (OPSEC), в сочетании с указанными вспомогательными средствами коррупции, для воздействия, нарушения, людей или узурпации враждебных и автоматизированное принятие решений, людей Информационные операции (IO) - это действия, предпринимаемые для воздействия на информацию и информационные системы злоумышленника при одновременной защите своей информации и информационных систем.

На семинаре экспертов в RAND в Октябрь 2019 года, США Заместитель министра обороны Мик Малрой официально представил Приложение «Нерегулярные войны» и сказал, что это критически важный компонент Стратегии национальной обороны США на 2018 год. 116>нерегулярная война (IW) включает борьбу с повстанцами (COIN), борьбу с терроризмом (CT), нетрадиционную войну (UW), внешняя внутренняя оборона (FID), саботаж и подрывная деятельность, а также стабилизация (война) и информация операции (IO), среди других мест. Оно продолжил, что ИВ используется в первую очередь как усилие по борьбе с воинствующими экстремистскими организациями, как оно используется в центре внимания с 2001 года. Государства США и Соединенного Королевства имеют приоритетные государственные субъекты, такие как Россия и Китай.

Содержание

  • 1 Информационные операции (IO)
  • 2 Электронная война (EW)
  • 3 Операции компьютерных сетей (CNO)
  • 4 Психологические операции (PSYOP)
  • 5 Военный обман (MILDEC)
  • 6 Безопасность операций (OPSEC)
  • 7 Методы и тактика оборудования
    • 7.1 EW
    • 7.2 EC-130
  • 8 Операции в компьютерной сети
    • 8.1 Stuxnet
    • 8.2 Suter
  • 9 PSYOP
    • 9.1 B (SOMS-B)
  • 10 Другое / интегрированное
    • 10.1 Radio
      • 10.1.1 Радио Свободный Афганистан
      • 10.1.2 Радио в коробке
  • 11 Террористы (IO из Перспектива США)
  • 12 Операции в компьютерных сетях
    • 12.1 Стеганография
  • 13 Военный обман
  • 14 PSYOP
  • 15 OPSEC
  • 16 Критика
  • 17 См. Также
  • 18 Ссылки
    • 18.1 Библиография
  • 19 Внешние ссылки

Информационные операции (IO)

Из JP 3-13 (совместная публикация) и относится к информационным операциям (Info Ops) в Штатах.

Электронная война (EW))

США Военнослужащие, приписанные к 4-й группе психологических операций 193-го крыла специальной национальной операции гвардии Пенсильвании (ANG), передают теле- и радиопрограммы EC-130J Commando Solo
  • Электронная война (EW) относится к любому действию, используя электромагнитного сигнала или направленной энергии, чтобы управлять спектром, атаковать врага или препятствовать атакам через спектр. Цель радиоэлектронной борьбы - получить дополнительные преимущества и обеспечить беспрепятственный доступ к электромагнитному спектру. РЭБ может быть с воздуха, моря, земли и космоса с помощью пилотируемых и беспилотных систем и может нацеливаться на связь, радары или другие службы. EW включает в себя три основных подразделения: Electronic Attack (EA), Electronic Protection (EP) и Electronic Warfare Support (ES).
  • EW как основная возможность ввода-вывода. EW способствует успеху IO, используя наступательные и оборонительные тактики и приемы в различных комбинациях для формирования, нарушения и использования враждебного использования воздушного, одновременно защищенную свободу действий в этом спектре. Расширение использования электромагнитного потенциала в информационных усилиях, так и проблемы РЭБ в IO. Растущее распространение использования беспроводных телефонов и компьютеров увеличивает полезность, так и угрозу EW, предлагает возможности использования электронных уязвимостей злоумышленника и требует идентифицировать и защищать свои собственные от подобного использования. Использование использования рекламных сообщений в военных операциях стало повсеместным, РЭБ было введено во всех случаях ввод-вывод. Все основные, вспомогательные и связанные возможности вывода-вывода либо использовать EW, либо косвенно получить выгоду от EW. Чтобы координировать и устранять конфликты РЭБ и, в более широком смысле, всего военного использования электромагнитного излучения, JFC должен создать координационную ячейку радиоэлектронной борьбы (EWCC), которая будет находиться у командира компонента, наиболее подходящего для операции. Кроме того, для всех совместных операций требуется общий список ограниченных частот (JRFL). В этом списке указаны установленные, охраняемые и табуированные частоты, которые обычно не должны нарушаться без предварительного согласования и планирования либо из-за защищенного использования, либо из-за защищенного использования. Это поддерживается и публикуется системой управления объединенного штаба (J-6) в национальной администрации J-3 и штабом радиоэлектронной борьбы объединенного командира (или EWCC, если делегировано).
  • Доминирование электромагнитного сигнала . Министерство обороны теперь делает упор на максимальный контроль всего электромагнитного, включая возможность нарушить работу всех будущих систем связи, датчиков и систем вооружения. Это может быть: (1) навигационную войну, в том числе методы наступательных космических операций, когда спутники глобального позиционирования могут быть нарушены; или (2) методы управления радиосистемами использовать; и (3) методы для размещения ложных изображений на радиолокационных системах, блокирования энергетического и неправильного направления беспотных летательных аппаратов (БПЛА) или роботов, управляемых противником.

Операции компьютерной сети (CNO)

  • CNO в качестве ядра ввода-вывода Возможности. Растущая зависимость неискушенных вооруженных сил и террористических группировок для информации силам C2 усиливает важность CNO в планах и деятельности IO. По мере того, как возможности компьютеров и диапазон их использования расширяются, новые уязвимости и будут продолжать развиваться. Это дает возможность атаковать и использовать слабые места компьютерной системы злоумышленника.
  • Компьютерная сетевая атака (CNA). Действия по использованию предпринимаемых компьютерных сетей для нарушения, нарушения или уничтожения информации, находящейся в компьютерах и компьютерных сетях, или собственных компьютерах и сетях. Также называется CNA. Защита компьютерных сетей (CND). Действия по использованию компьютерных сетей для защиты, мониторинга, обнаружения и реагирования на несанкционированные действия в информационных системах и компьютерных сетях обороны. Также называется CND.

эксплуатация компьютерных сетей. Обеспечение возможностей и сбора разведывательной информации, осуществляемых с использованием компьютерных сетей для сбора данных из автоматических информационных систем или сетей цели или цели. Также называется CNE.

Психологические операции (PSYOP)

Солдаты 350-й тактической психологической операции армии США, 10-я горнострелковая дивизия, сбрасывают листовки над деревней недалеко от Хавиджи в провинции Киркук, Ирак, 6 марта 2008 г. США Армия PSYOP Структура сил Листовка НАТО в Ливии
  • PSYOP как основной потенциал IO. PSYOP играет центральную роль в достижении целей ввода-вывода в поддержке JFC. В современной среде даже ПСИОП, проводимый на тактическом уровне, может иметь стратегические последствия. Таким образом, у PSYOP есть процесс утверждения, который необходимо понимать, и своевременных решений имеет основополагающее значение для эффективных PSYOP и IO. Это особенно важно на ранних этапах работы, учитывая время, необходимое для разработки, проектирования, распространения, распространения и оценки продуктов и действий PSYOP. Все психологические процедуры в соответствии с согласованными между ведомствами и утвержденными OSD программами психотерапевтических процедур. Процесс утверждения PSYOP на национальном уровне требует времени для достаточной системы и решения программы вопросов; Следовательно, JFC должна начинать планирование PSYOP как можно раньше, чтобы выполнить PSYOP для поддержки операций. JFC должен утвержденную программу PSYOP, полномочия на выполнение и выполнение полномочий на утверждение до начала выполнения PSYOP. JFC должны немедленно запросить специалистов по планированию PSYOP для начального этапа кризиса, чтобы у JFC было достаточно времени для получения необходимых полномочий для выполнения PSYOP. Активы PSYOP могут иметь особую ценность для JFC в операциях и после боя, когда другие средства влияния ограничены или не разрешены. PSYOP должен координироваться с CI, MILDEC и OPSEC, чтобы устранение конфликтов и контроль, операции CI не скомпрометированы, и все возможности внутри IO скоординированы для достижения целей, методов при планировании. Должно быть тесное сотрудничество и координация между персоналом PSYOP и PA, поддерживающая связь со своей аудиторией. Усилия PSYOP наиболее эффективны, когда персонал с глубоким пониманием языка и культуры включен в обзор материалов и сообщений PSYOP. По мере развития информационной среды распространение продуктов PSYOP расширяется от традиционной печати и более сложного использования Интернета, факсимильных сообщений, текстовых сообщений и других средств массовой информации. Эффективность PSYOP повышается за счет сравнения и основных, вспомогательных и связанных возможностей ввода-вывода; в частности по связям с общественностью (PA), MILDEC, CNO, военно-гражданские операции (CMO) и EW.
  • Психологические операции - это запланированные операции для передачи выбранной информации и индикаторы для иностранной аудитории, чтобы повлиять на их эмоции, мотивы, объективные рассуждения и, в конечном итоге, на поведение иностранных правительств, организаций, групп и отдельных лиц.
  • 4-я группа психологических операций

Военный обман (MILDEC)

Моделирование OH- Вертолет 58C Kiowa и смоделированные взрывы топлива во время операции по обману 10 ноября 1990 года, проведенной ячейкой обмана XVIII воздушно-десантного корпуса. Этот смоделированный передний пункт вооружения и дозаправки (FARP) на TL 139512 в Восточной провинции Саудовской Аравии находился примерно в 45 км к северо-западу от Ан-Нуарии.
  • MILDEC описывается как действия, совершенные для намеренного введения в заблуждение лиц, принимающих решения относительно дружественных возможностей, намеренных и операций, тем самым заставляя предпринимать действие или бездействие, которые будут выполнению миссии дружественных сил. MILDEC и OPSEC взаимополняющими видами деятельности - MILDEC способствует неправильному анализу, в результате чего злоумышленник приходит к конкретным ложным выводам, в то время как OPSEC стремится отказаться от противнику в реальной информации и помешать правильному заключению дружественных планов. Для того чтобы операция МИЛДЕК была эффективной, она должна быть восприимчива к системам сбора информации противником и должна «рассматривать» как вызывающую доверие командира. Правдоподобный подход к планированию MILDEC заключается в использовании дружественных методов действий (COA), который может проверить разведка посредством. Тем не менее, MILDEC должны попадаться в ловушку, приписывая противнику крайние отношения, ценности и реакции, которые "зеркально отражают" вероятные дружеские действия в той же ситуации, т. Е. Предполагаемая, что противник будет реагировать или действовать определенным образом на основе о том, как мы ответим. Всегда существуют конкурирующие приоритеты в отношении ресурсов, необходимых для обмана, и ресурсов, необходимых для реальной работы. По этой причине план обмана должен разрабатываться одновременно с реальным планом, начиная с первоначальной оценки командира и штаба, чтобы обеспечить надлежащее финансирование обоих. Чтобы создать ложную активность анализу, обычно более эффективно и действенно указать ложную цель для реальной действительности, чем создать ложную активность анализу. OPSEC плана обмана не важен, чем OPSEC реального плана, поскольку компрометация обмана может раскрыть реальный план. Это требование к планированию с близким удержанием в Афганистане самой большой проблемой для специалистов по планированию МИЛДЕК. В совместных штабах ответственность за планирование и контроль MILDEC обычно организована как элемент обмана персонала в оперативном управлении объединенного персонала (J-3).
  • MILDEC как основная возможность ввода-вывода. MILDEC - основа успешного ввода-вывода. Он использует информационные системы, процессы и возможности цели. MILDEC рассчитывается на использование ресурсов для своих планов. Это требует высокопрофессиональных средств массовой информации. Каждому из основных вспомогательных агентств и связанных возможностей играет определенную роль в развитии МИЛДЕК и поддержки доверия к ней с течением времени. Хотя PA не должен участвовать в предоставлении ложной информации, он должен знать о намерениях и целях MILDEC, чтобы случайно не скомпрометировать его.
  • Сообщение, предназначенное для использования разрыва между ключевым элементом Примером может служить руководство, которое имеет противоречивые отношения с другим лицом, принимающим ключевые решения. Это сообщение может вызвать внутренние раздоры, в результате чего противник откажется от намеченного курса действий и займет более благоприятную для наших интересов.
  • http://www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA470825Location=U2doc = GetTRDoc.pdf

Операции (OPSEC)

Кто-то говорил о
  • Безопасность OPSEC как о возможностях ядра ввода-вывода. OPSEC отказывает противнику в информации, необходимой для правильной оценки своих возможностей и намерений. В частности, OPSEC дополняет MILDEC, отказывая противнику в информации, необходимой как для реального плана, так и для опровержения плана обмана. Для тех возможностей ввода-вывода, которые используют новые возможности и уязвимости, такие как EW и CNO, OPSEC необходимы, чтобы дружественные возможности не скомпрометированы. Процесс обработки важных элементов дружественной информации и принятия мер по их маскировке от раскрытия злоумышленникам - это только одна часть комплексного подхода к защите дружественной информации. Чтобы быть эффективными, другие системы безопасности должны дополнять OPSEC. Примеры других типов безопасности включают физическую безопасность, программы IA, защиту компьютерной сети (CND) и программы для персонала, которые проверяют персонал и ограничивают авторизованный доступ.
  • Часто происходит утечка или кража данных., или взломан в сети, и противник имеет доступ к этой информации и может расшифровать ее. Это особенно актуально для оборонительной оперативной безопасности. Военнослужащие США и женщины-военнослужащие могут иметь Facebook, несколько блогов или загрузить фотографии, что может привести к, что противник будет знать передвижения и местоположение войск. С этой информацией становится проще организовать засаду и нанести ущерб США и вспомогательному персоналу. Функции гео-тегов, особенно сотовых телефонов, могут вызвать этот тип нарушения в OPSEC.

Методы и тактика оборудования

EW

EC-130

Воздушно-десантный центр управления и управления на поле боя EC-130E ( ABCCC основан на базовой платформе C-130E и предлагает возможности тактического воздушного командного пункта для командировок и наземных командиров в условиях низкой воздушной угрозы. Этот EC-130E ABCCC был снят с производства.

EC-130E Commando Solo был более ранней версией США. Самолеты ВВС и ВВС Национальной гвардии для проведения психологических операций (PSYOPS). На этом также использовался планер C-130E, но он был модифицирован с использованием электронного оборудования миссии списанного самолета EC-121S Coronet Solo. Этот планер служил во время первой войны в Персидском заливе (операция «Буря в пустыне»), второй войны в Персидском заливе (операция иракская свобода ) и операции Несокрушимая свобода. EC-130E был в конечном итоге заменен на EC-130J Commando Solo и был снят с производства в 2006 году.

EC-130J Commando Solo - это модифицированный C-130J Hercules используется для проведения психологических операций (PSYOP) и миссий по гражданскому вещанию в стандартном AM, FM, HF, TV диапазоне и для военной связи. Миссии выполняются на максимально возможных высотах для обеспечения оптимальных схем распространения. EC-130J летает как днем, так и ночью с одинаковым успехом и может дозаправляться в воздухе. Типичная миссия состоит из полета одного корабля на орбиту, которая отклонена от желаемой целевой аудитории. Целями могут быть как военный, так и гражданский персонал. Коммандос Соло эксплуатируется исключительно Национальной гвардией, в частности 193-м дивизионом специальных операций (193 SOW), подразделением Национальной гвардии штата Пенсильвания. получено Командованием специальных операций ВВС (AFSOC). 193 AOW базируется на базе воздушной национальной гвардии Гаррисберга (бывшая авиабаза Ольмстед ) в международном аэропорту Гаррисберга в Мидлтауне, Пенсильвания.

США Самолет ВМС EC-130Q Hercules TACAMO («Взять на себя ответственность и выйти») представлял собой наземную военно-морскую авиационную платформу, которая служила SIOP самолет стратегической связи для подводных сил флота с баллистическими ракетами ВМС США (FBM) и в качестве резервного канала связи для пилотируемых стратегических бомбардировщиков ВВС США и сил межконтинентальных баллистических ракет. Для обеспечения живучести TACAMO действовала как отдельная платформа, вдали от других основных военно-морских сил, таких как авианосные ударные группы морского базирования и их авианосные крылья, или наземные патрульные самолеты. Управляется ТРЕТЬЕЙ авиационной разведывательной эскадрильей флота. (VQ-3) и FOUR Air Reconnaissance Squadron (VQ-4), EC-130Q был в конечном итоге заменен нынешней платформой TACAMO ВМС США, Boeing 707 E-6 Mercury..

Операции в компьютерной сети

Stuxnet

Stuxnet - это компьютерный червь, обнаруженный в июне 2010 года. Первоначально он распространяется через Microsoft Windows и нацелен на Siemens промышленное программное обеспечение и оборудование. Хотя это не первый случай, когда хакеры атакуют промышленные системы, это первое обнаруженное вредоносное ПО, которое шпионит за промышленными системами и разрушает их, и первое, которое включает программируемый логический контроллер ( PLC) руткит.

В мае 2011 года программа PBS Need To Know процитировала заявление Гэри Самора, координатора Белого дома по контролю над вооружениями и оружию массового уничтожения: в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами, и что мы - США и их союзники - делаем все возможное, чтобы усложнить им ситуацию», предлагая » мигающее подтверждение "участия США в Stuxnet. Согласно британской Daily Telegraph, шоурил, который был показан на вечеринке по случаю отставки главы Армии обороны Израиля (IDF), Габи Ашкенази включил ссылки на Стакснет как на один из своих оперативных успехов в качестве начальника штаба ЦАХАЛ.

Сутер

Сутер - это в оенная компьютерная программа, разработанная BAE Systems, атакующая компьютерные сети и системы связи, принадлежащие противнику. Разработкой программы руководило Большое Сафари, секретное подразделение ВВС США. Он предназначен для создания помех компьютерам интегрированных систем ПВО. Компания L-3 Communications.

интегрировала Suter в беспилотные самолеты США. Было разработано три поколения Suter. Suter 1 позволяет своим операторам следить за тем, что вражеские радары могут видеть операторы. Suter 2 позволяет им контролировать сеть и управлять своими сенсорами. Suter 3, испытанный летом 2006 года, позволяет вторгаться в каналы связи с критическими по времени целями, такими как поля боя пусковые установки баллистических ракет или мобильные пусковые установки зенитных ракет.

Программа была протестирована на таких самолетах, как EC-130, RC-135 и F-16CJ. Он использовался в Ираке и Афганистане с 2006 года.

США Представители ВВС предположили, что израильские ВВС через систему, аналогичную Suter, чтобы заблокировать сирийские радары и незаметно проникнуть в воздушное пространство в операции «Сад » на 6 сентября 2007 г. В случае уклонения от радаров ПВО было маловероятным, поскольку F-15 и F-16, используемые ВВС США, не были оснащены стелс-технологией.

ПСИОП

Б (СОМС-Б)

  • Медиа-системы специального назначения - Б (СОМС-Б)

- СОМС-Б - это наземная система радио- и телевещания HMMWV. Как и EC-130C / J, он может вещать на телевизионных частотах AM, FM, SW и VHF. SOMS-B также имеет возможность производить программы или радио- и телепередачи

Другое / интегрированное

Радио

Радио Свободный Афганистан

Радио Свободный Афганистан (RFA) - афганское отделение вещательных служб Радио Свободная Европа / Радио Свобода (RFE / RL). Он транслирует 12 часов ежедневно в 24-часового потока программ в рамках с Голосом Америки (VOA). RFA впервые транслировался в Афганистане с 1985 по 1993 год и был повторно запущен в январе 2002 года. RFA производит искусственные каналы, которые передают короткие волны через короткие волны, спутник, а также сигналы AM и FM. предоставлено Международным вещательным бюро. Миссия РФА - «продвигать и поддерживать демократические ценности и институты распространения новостей, фактической информации и идей».

Радио в коробке

Психологические операции США

Радио основным информационным инструментом для охвата широкой аудитории в обеспеченных регионах. Военные США разместили RIAB по всему Афганистану для связи с жителями. Используемым для передачи информации, где владение радио превышает 80 процентов, из-за 70-процентного уровня неграмотности и отсутствия образования радио является жизненно важным средством связи. Военные США управляют примерно 100 RIAB и нанимают местных афганских ди-джеев в Афганистане для трансляции информации и проведения шоу с вызовом. Армия Соединенных Штатов Америки использовала систему RIAB для трансляции сообщений, направленных против талибов и против Аль-Каиды, и противодействовала пропаганде талибов, используя частоты движения «Талибан» в провинции Пактия. Простая информация в случае возникновения кризиса. У одного афганского диджея 50 тысяч слушателей. Губернатор округа Нава Абдул Манаф использует местную станцию ​​RIAB для проведения еженедельных звонков по телефону и систему RIAB одним из его лучших средств коммуникации для информирования широкой аудитории. В афганской провинции Пактика, где уровень грамотности составляет два процента, около 92 процентов населения ежедневно слушают радио. Радиопрограммы, передаваемые с использованием систем RIAB, предоставляют полезную информацию афганским фермерам в отдаленных районах. Ванном горном районе Вази Квах провинция Пактика система RIAB является источником внешних новостей. Командиры национальной национальной армии используют RIAB, чтобы общаться с сельскими жителями и старейшинами и делиться своими мыслями с сообществом. Афганцы могут использовать информацию, распространяемую вооруженными силами США, например, как реагировать на приближающийся военный конвой или цель или использование спонсируемых США сельскохозяйственных программ. Для общих новостей афганцы могут также использовать другие информационные агентства, такие как BBC или VOA, потому что системы RIAB контролируются военными США. Операции впервые применили системы RIAB в Афганистане в 2005 году, которые улучшили их передачу информации и общаться с местным населением в районах их операций.

Террористы (IO с точки зрения США)

"Террористы умеют объединять свои физические акты насилия с ИО. Они делают аудио- и видеозаписи инцидентов для распространения через Интернет и по телевидению., разыгрывается из-за его психологического воздействия и снова и снова воспроизводится в СМИ как ИО. "

  • " Террористы используют все возможности ИО военной доктрины США, в том числе пять основных возможностей ПСИО, военного обмана, РЭБ, CNO и OPSEC, а Они используют ИО для поддержки как наступательные операции (террористические акты), так и оборонительные операции (например, защита своих укрытий), используют ИО для поддержки широких целей. Террористы, по-видимому, особенно искусны в ПСИО, ПА, контрпропаганде и некоторых формах OPSEC и обмана, движимые желанием одних, они демонстрируют понимание ценности и методов ввода-вывода. новременно достичь желаемой аудитории и спрятаться от врагов. Они признают различных средств массовой информации, включая Интернет, используют их для поддержки своего дела. Террористы и их сторонники обладают возможностями CNO, при этом CNA проявляет себя как «электронный джихад», а не как террористические акты ».

Операции компьютерных сетей

Существует множество примеров CNA, которые обычно используются в поддержке других операций. Террористы интегрировали кибератаки в свое мышление, стратегии и операции как экономичный способ нанести вред США и другим противникам.

То же самое можно сказать и о CNE, которая занимается проникновением компьютерные сети, прежде чем атаковать их. Получение доступа к определенным сетям как часть процесса CNA для террористов (они не делают различий между ними).

Что касается CND, террористы знают о хранении данных и веб-сайтов, работающие, потому что они используют Интернет. Хамасу и Хизбаллахе пришлось защищать свои веб-сайты от израильских хакеров, которые в их прошлом испортили. Используемые ими методы включают контроль доступа, шифрование аутентификации, межсетевые экраны, вторжение, обнаружение, антивирусные инструменты, аудит, управление безопасностью, а также осведомленность и обучение по вопросам безопасности.

  • «Талибан в последние месяцы ведет усиливающуюся информационную войну с помощью НАТО в стране, распространяя антиправительственные сообщения по мобильным телефонным сетям и использование Твиттера, чтобы заявить о невероятных успехах. 2014 году. Редко проходит день, чтобы официальный представитель Талибана не использовал Твиттер, чтобы заявить об уничтожении уничтожения бронетранспортеров НАТО и гибели множества людей. западных или афганских сил безопасности, а НАТО быстро отвечает в их лентех Twitter. Талибан также использует сложную сеть представителей для распространения сообщений и даже свою частную службу мобильной радиовещания, которая перемещает местоположение, чтобы избежать угроз ответных авиаударов со стороны военных самолетов НАТО ».
    • Талибан ДОЛЖЕН полагаться на CNO и интегрировать его в свою кампанию по вводу-выводу, поскольку это самый экономичный метод подрыва сил Запада. Это яркий пример того, как CNO используется вместе с PSYOP для своих целей.

Стеганография

. Если учесть, что сообщения могут быть стеганографически зашифрованы в сообщениях электронной почты, в частности, спаме электронной почты, понятие правовой процедуры приобретает совершенно новый смысл. с помощью техники «трясти и веять » отправитель может получить сообщения и замести следы сразу.

Пример, показывающий как террористы могут использовать аватары форума для отправки скрытых сообщений. Этот аватар содержит сообщение "Босс сказал, что мы должны взорвать мост t полночь", зашифрованный с помощью mozaiq с использованием «växjö» в качестве пароля.

Слухи о террористах, использующих стеганографию, впервые появились в ежедневной газете USA Today 5 февраля 2001 года в двух статьях с заголовками «Террористические инструкции, скрытые в сети» и «Террористические группы скрываются за веб-шифрованием». В июле того же года статья была названа еще точнее: «Боевики». Цитата из статьи: «В последнее время боевики« Аль-Каиды »отправляют сотни зашифрованных сообщений, которые были спрятаны в файлах на цифровых фотографиях на сайте аукциона eBay.com ». Другие СМИ по всему цитутировали эти слухи много раз, особенно после теракта 11 сентября, без каких-либо доказательств. Итальянская газета Коррьере делла Сера сообщил, что ячейка Аль-Каиды, которые были захвачены в мечети, через Quaranta в Милан были порнографические изображения на своих компьютерах, и что эти изображения были использованы для скрыть секретные сообщения (хотя ни одна другая итальянская газета никогда не освещала эту историю). Статьи в USA Today были написаны опытным иностранным корреспондентом Джеком Келли, который в 2004 году был уволен после того, как появилось обвинение в том, что он сфабриковал истории и источники.

В октябре 2001 года The New York Times опубликовала статью, в которой утверждалось, что «Аль-Каида» использовала стеганографию для кодирования сообщений в изображения, а передавала по электронной почте и, возможно, через USENET для подготовки и проведения теракта 11 сентября 2001 года. Федеральные исследования и разработчики в области кибербезопасности и обеспечения информации, опубликованный в апреле 2006 года, содержат следующие заявления:

  • «... непосредственные проблемы также включают использование киберпространства для тайных коммуникаций, особенно террористами, но также и иностранными разведывательными службами. ; шпионаж против конфиденциальных, но плохо защищенных данных в государственных и отраслевых системах; подрывная деятельность со стороны инсайдеров, включая поставщиков и подрядчиков; преступная деятельность, в основном связанная с мошенничеством и кражей финансовой или идентификационной информацией хакерами и организованными группами... »(стр. 9–10)
  • « Международный интерес к исследованиям и разработкам стеганографических технологий, их коммерциализации и применения Эти технологии представляют собой последние потенциальные индикаторы национальной безопасности. "1" (стр. 41–42), контент в цифровых продуктах, возможность скрытого распространенного ПО, мобильный код или информация отличная.)
  • «Угроза, исходящая от стеганографии, задокументирована в отчетах разведки». (стр. 42)

Кроме того, в онлайн-«Руководстве по обучению террористов», «Технический моджахед, Учебное пособие для джихадистов», есть раздел, озаглавленный «Тайные сообщения и сокрытие секретов внутри изображений».

Автор В начале 2002 года в рамках магистерской диссертации Крэнфилдского университета была разработана первая практическая реализация онлайновой поисковой системы по борьбе с терроризмом в режиме реального времени. Это было разработано, чтобы обнаружить наиболее вероятную стеганографию изображения в пути и, таким образом, предоставить сотрудникам разведки Министерства обороны Великобритании реалистичный подход к «сужению поля зрения», предполагая, что способность перехвата никогда не была проблемой, а скорее отдавала приоритет целевым средствам массовой информации.

Военный обман

Полицейский обыск дома британца, члена «Аль-Каиды», выявил то, что теперь называется «Учебное пособие Аль-Каиды», руководство по методам обмана, подделки, «слияние», укрытия и использование укрытий для слияния с зоной действия террористов (обычно это города с большим гражданским населением). Философия MILDEC заключается в сокрытии деятельности, а не в введении в заблуждение противников.

PSYOP

Террористическая PSYOP отличается от американской PSYOP в двух основных областях. Во-первых, US PSYOP нацелен на иностранных противников, и информация координируется со многими другими агентствами и проверяется перед публикацией. Во-вторых, в то время как ПСИОП США и коалиционных сил «направлено на прекращение насилия и спасение жизней, ПСИО террористов часто направлено на пропаганду насилия и угрозу смерти и разрушения мирному населению. Террористы-смертники изображаются скорее как мученики, чем убийцы невинных людей людей ».

Интернет - главный ресурс для распространения пропаганды с« Аль-Акаидой »и другими террористическими группами. По словам Брюса Хоффмана, до того, как его закрыли, сайт Аль-Каиды Alneda.com подчеркивал три темы: 1) Запад непримиримо враждебен исламу, 2) единственный способ противодействовать этой угрозе и единственный язык, который понимает Запад - это логика насилия и 3) джихад - единственный вариант »

Террористы также любят использовать Интернет для вербовки и убеждения детей своему делу. Как обнаружила Дороти Деннинг, «детей учат ненавидеть евреев и жителей Запада и поднимать против них оружие [через карикатуры и веб-страницы в стиле комиксов, сказки на ночь и компьютерные игры]».

OPSEC

Все террористы практикуют высокий уровень OPSEC, поскольку их потребность в секрете - вот как они могут добиться успеха. Будь то учебное пособие «Аль-Каиды», онлайн-журналы, предназначенные для всего мира, или обучение молодежи в лагерях джихада, OPSEC является одним из главных приоритетов для террористов.

Безопасная связь также имеет большое значение. Например, угонщики 11 сентября получили доступ к анонимным Hotmail и Yahoo! учетные записи с компьютеров у Кинко и в публичной библиотеке. Сообщения также закодированы. За три недели до нападения Мохамед Атта получил закодированное электронное письмо, в котором говорилось: «Семестр начинается еще через три недели. Мы получили 19 подтверждений для обучения на юридическом факультете, факультете городского. планирования, факультет изящных искусств и факультет инженерии ". Факультеты указали на четыре цели (башни-близнецы, Пентагон и Капитолий).

Список методов можно продолжать и продолжать, и они очень похожи на методы, используемые в организованной преступности вокруг Мир.

Критика

  • «В [стабилизации, восстановлении и операциях ППД] наиболее важными объектами влияния являются вражеские командиры, а отдельные лица и группы, как местные, так и международные, Чье сотрудничество важно для миссии. аудиторию - такие функции, как общественные дела, общественные дела, ОПК и оборонная поддержка публичной дипломатии - анализ в доктрине МО только как «связа» новые виды деятельности », если они вообще регистрируются"
  • "Должно произойти фундаментальное изменение культуры в том, как ISAF приближается к StratCom не должен быть встроенным направлением деятельности, а скорее неотъемлемой и полностью встроенной частью разработки политики, процессов планирования и выполнение операций. ом должны быть центральными формулами прилировании схем маневра и во время выполнения операций. Чтобы повлиять на эту сдвиг парадигмы, штаб-квартира ISAF должна синхронизировать все заинтересованные стороны stratCom. В этом случае подразумевается четкое признание того, что современная стратегическая коммуникационная коммуникационная коммуникация - это надежный диалог, а не монолог, в котором мы проектируем наши системы и ресурсы, чтобы доставлять сообщения целевой аудиторией образом. Теперь это кампания, ориентированная население, и необходимо приложить все усилия, чтобы афганский народ стал частью разговора. Получение, понимание и изменение поведения в результате сообщений, полученных от аудитории, может быть методом завоевания подлинного доверия и авторитета. Это повысило вероятность того, что население примет сообщения ISAF и в результате изменит свое поведение ».

См. Также

Ссылки

Библиография

Внешние ссылки

Последняя правка сделана 2021-05-24 14:43:59
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте