Google отрицает, что причиной проблем с доступом к YouTube у россиян являются технические проблемы или действия компании. Россияне начали жаловаться на сбой в работе сервиса 1 августа, до этого Хинштейн предупреждал о «деградации»
Отсутствие доступа к видеохостингу у россиян не связано с техническими проблемами или действиями Google, заявили «Коммерсанту» в компании.
«Нам известны сообщения о том, что некоторые люди не могут получить доступ к YouTube в России. Это не является результатом каких-либо технических проблем или действий с нашей стороны», — подчеркнули в Google.
1 августа россияне начали жаловаться на сбои в работе YouTube. По данным мониторинговых сервисов, сообщения о неполадках начали поступать около 1:00 мск. Большинство жалоб поступало из столичного региона и Санкт-Петербурга.
30 июля об ухудшении работы видеосервиса начали предупреждать мобильные операторы. За несколько дней до этого о росте числа жалоб от абонентов на качество работы YouTube сообщил «Ростелеком». В компании отмечали, что сбои вызваны проблемами с оборудованием Google, которая с 2022 года, после начала военных действий на Украине, не занимается его обновлением.
Глава комитета Госдумы по информполитике Александр Хинштейн заявил, что «деградация» качества работы видеохостинга YouTube в России вызвана проблемами с хранением данных в российских дата-центрах. Он спрогнозировал падение скорости загрузки видео на сервисе на стационарных компьютерах к концу этой недели с 40 до 70%.
По словам депутата, 80% объема видеоконтента YouTube, который смотрят российские пользователи, хранится на серверах Google в России. При этом ранее депутат назвал «деградацию» YouTube вынужденным шагом, направленным не против простых россиян, но против «антироссийской политики хостинга».
Роскомнадзор на этом фоне заявил, что принятие мер против YouTube связано с действиями Google, которая неоднократно нарушала законодательство России и блокировала аккаунты российских СМИ, артистов и блогеров. «У нас достаточно инструментов для мотивации компании в такой ситуации, право их использования мы оставляем за собой», — добавили в ведомстве.
По статистике единого измерителя аудитории Mediascope, посещаемость YouTube в России на неделе с 22 по 28 июля не упала и показала небольшой рост: количество человек старше четырех лет, хотя бы раз воспользовавшихся видеохостингом, составило 82,5 млн. Это в рамках погрешности больше, чем было неделей ранее (82,1 млн), и на 2,4% больше, чем за сопоставимую неделю 2023 года (80,6 млн).
- Подробности
- Автор: marussia
- Категория: Роскомнадзор
- Просмотров: 1132
Роскомнадзор (РКН) получит право управлять сетями связи на основании требования генпрокурора и его заместителей для удаления запрещенной информации. Такую поправку в закон «О связи» одобрил комитет Госдумы по информационной политике.
Вчера, 30 июля 2024 года, Госдума РФ приняла в третьем чтении поправки к закону «Об информации, информационных технологиях и о защите информации». Теперь Роскомнадзор получит право управлять сетями связи на основании требования генпрокурора и его заместителей.
В настоящее время РКН имеет право управлять сетями связи лишь в условиях чрезвычайной ситуации и чрезвычайного положения, а также в случае возникновения угроз устойчивости, безопасности и целостности функционирования интернета в стране.
Тогда как требование Генпрокуратуры может быть вынесено в случае выявления массового или неоднократного распространения в интернете запрещенной информации. После этого Роскомнадзор должен будет «незамедлительно приступить к управлению сетью путем управления техническими средствами противодействия угрозам (ТСПУ) или путем передачи обязательных к выполнению указаний операторам связи, владельцам технологических сетей связи, точек обмена трафиком, линий связи, пересекающих границу РФ».
При этом Роскомнадзор будет обязан информировать операторов и владельцев сетей об осуществлении управления сетью связи. Согласно поправкам, порядок и сроки реагирования на требование генпрокурора будет утверждаться Роскомнадзором по согласованию с Генпрокуратурой и ФСБ.
Также предлагается обязать провайдеров предоставлять в Роскомнадзор информацию, позволяющую идентифицировать средства связи и пользовательское оборудование в интернете на территории РФ. Срок, порядок, состав и формат передачи информации будет определяться Роскомнадзором.
Кроме того, согласно поправкам, президент РФ сможет устанавливать ограничения доступа к информации в целях защиты основ конституционного строя, нравственности, здоровья, прав и законных интересов других лиц, обеспечения обороны страны и безопасности государства.
Депутаты Госдумы приняли закон о деанонимизации телеграм-каналов и пабликов в других социальных сетях. Теперь авторы, у которых больше 10 000 подписчиков, будут обязаны самостоятельно предоставить о себе сведения в Роскомнадзор. Те, кто не захочет легализоваться, столкнутся с проблемами монетизации. «Фонтанка» прочитала принятый парламентариями документ.
Поправки о деанонимизации появились в законопроекте, изначально направленном на защиту граждан России от преступлений с использованием мобильной связи. Во вторник, 30 июля, его приняли сразу во втором и третьем чтениях.
Больше десяти тысяч подписчиков — что делать?
Закон требует сообщить о себе в Роскомнадзор такие сведения, которые позволят регулятору идентифицировать владельца паблика или телеграм-канала. Состав сведений и порядок предоставления еще установит правительство РФ. Глава IT-комитета Госдумы Александр Хинштейн поделился с «Парламентской газетой», что это будет «минимальный набор сведений, позволяющих поддерживать связь с автором и направлять в его адрес юридически значимые сообщения». По его словам, речь идет о номере мобильного телефона и электронной почте.
Роскомнадзор будет вести перечень блогов с более чем 10 тысячами подписчиков. Регулятор включит в него паблики и телеграм-каналы, которые не только предоставят свои данные, но и «не распространяют информацию с нарушением требований законодательства РФ, а также информацию, распространение которой в РФ запрещено». Они получат специальную отметку, обозначающую внесение в перечень Роскомнадзора.
«Никаких сложностей для ведущих страниц в социальных сетях направление материалов о себе также не создаст. Нам представляется, что прозрачность в интернете есть одна из неотъемлемых сегодня важнейших задач. Я полагаю, что уважаемые коллеги также за открытость, прозрачность и за ответственность. Я веду социальные сети — «ВКонтакте», Telegram. И там, и там количество моей аудитории, слава богу, более 10 тысяч. Не вижу никаких сложностей направить сведения о себе в РКН и указать. <...> вот мой номер телефона, вот к нему привязан этот канал в «Телеграме». <...> Что касается цифры в 10 тысяч? На наш взгляд она достаточно экспертная, она позволяет включить в соответствующий реестр те каналы, которые пользуются повышенным интересом», — рассказал на заседании Госдумы Александр Хинштейн.
Что будет, если не сообщить сведения?
Владельцы страниц, данных о которых не будет в РКН, не смогут размещать у себя рекламу и собирать донаты. Еще посты из таких каналов будет нельзя репостить другим каналам. За неоднократный репост из такого канала другой канал или соцсеть могут исключить из реестра РКН. Как эти операции будут отслеживаться — не уточняется. Депутат Хинштейн заверил, что авторы каналов без верификации столкнутся только с ограничениями, а не с блокировкой. Однако в законопроекте допускается «ограничение доступа» по требованию Роскомнадзора, если блогер не выполнит возложенные на него обязательства.
По словам главы Минцифры Максута Шадаева, запрет на рекламу коснется не самих блогеров, а российских компаний, которые размещают рекламу. Глава ведомства уточнил, что на портале «Госуслуг» появится реестр доверенных каналов и пабликов, чьи данные есть у государства.
В законопроекте за непредставление данных в Роскомнадзор не упоминаются никакие наказания для авторов, но глава думского IT-комитета допустил их появление в будущем. «Любая норма работает только тогда, когда есть ответственность за ее неисполнение», — заключил Хинштейн.
Еще он уточнил, что осенью нынешнего года Госдума продолжит работу над поправками в закон «О связи».
Каких соцсетей касается деанонимизация?
Речь идет о всех соцсетях и мессенджерах. Министр цифрового развития Максуд Шадаев заявил, что под принятые поправки подпадают и каналы в видеохостинге YouTube.
Не окажется ли потом база данных блогеров в интернете?
После появления планов о деанонимизации блогеров появились опасения, что сведения, которые они передадут РКН, рано или поздно появятся в сети. Такие мысли допустили не только в соцсетях, но и на заседании Госдумы. Как пишет «Парламентская газета», прозвучало опасение, которое связано с работой блогеров на новых территориях и в зоне спецоперации. Для них деанонимизация может быть опасной.
Депутат Александр Хинштейн заявил, что данные об авторах и владельцах пабликов будут храниться на защищенных государственных ресурсах, а утечек персональных данных из РКН ранее никогда не было.
А что осталось от защиты россиян от мошенников?
Владельцев мессенджеров обяжут не допускать получения сообщений от неизвестных пользователей без согласия адресата. Еще владельцы будут должны предоставить сведения о пользователях по запросу РКН и ФСБ.
Еще ужесточили правила обращения с sim-картами для граждан РФ и иностранцев. Так, один россиянин сможет на себя оформить не более 20 абонентских номеров, а гражданин иностранного государства — не более десяти.
Chrome будет предупреждать пользователей о загрузке потенциально опасных файлов, защищенных паролем, а также предоставит более подробные сведения о загрузке потенциально вредоносных файлов.
Разработчики рассказали, что новые, более подробные предупреждения призваны помочь пользователям быстрее оценить уровень опасности, которую представляют любые загружаемые из интернета файлы. Для этого Google внедряет двухуровневую систему предупреждений, которая будет использовать данные о вредоносном ПО, полученные из Safe Browsing и обработанные ИИ.
Теперь пользователи будут видеть предупреждения как о подозрительных файлах (на основе данных с низкой степенью достоверности, с неизвестной степенью риска для пользователя), так и об опасных файлах (на основе данных с высокой степенью достоверности, с высокой степенью риска для пользователя).
«Эти уровни предупреждений различаются иконками, цветами и текстом, чтобы пользователи могли быстро и уверенно сделать оптимальный выбор в зависимости от характера опасности и уровня уверенности Safe Browsing», — поясняют специалисты Chrome Security.
Разработчики добавляют, что эти изменения уже привели к значительным переменам в поведении пользователей: люди стали реже игнорировать предупреждения, чаще реагируют на них, а значит, в целом лучше защищены от потенциально вредоносных загрузок.
Кроме того, сообщается, что теперь Chrome отправляет подозрительные файлы на серверы компании для более глубокого анализа, если у пользователя включен режим Enhanced Protection в Safe Browsing.
При загрузке защищенных паролем архивов (например, zip, .7z или .rar) пользователям с включенным режимом Enhanced Protection предлагается указать этот пароль перед отправкой файла на дополнительное сканирование.
В Google уверяют, что все файлы и пароли к ним, загруженные на серверы компании, будут удалены сразу же после сканирования, а все собранные данные будут использованы только для усиления защиты Chrome от вредоносных загрузок.
Если же пользователь использует Chrome в режиме Standard Protection, ему тоже будет предложено указать пароль для загруженного архива. Но при этом и файл, и пароль останутся на локальном устройстве, а проверяться будут только метаданные содержимого архива.
Эксперты предупреждают, что преступники создали тысячи учетных записей на GitHub для организации операции по распространению вредоносного программного обеспечения (ПО) как услуги и внедрения программ-инфокрадов на устройства разработчиков. Поскольку GitHub является крупной и надежной платформой, многие пользователи не ожидают, что им предоставят вредоносное ПО.
Вирусы на платформе GitHub
Специалисты компании Check Point рассказали о хакерах группировки Stargazer Goblin, которые разработали вредоносное ПО, распространяемое с помощью более чем 3 тыс. поддельных аккаунтов на платформе GitHub. Об этом в конце июля 2024 г. сообщило издание TechRadar.
По данным Check Point, служба доставки вредоносного ПО называется Stargazers Ghost Network и использует репозитории GitHub вместе со скомпрометированными сайтами WordPress (свободно распространяемая система управления содержимым сайта с открытым исходным кодом) для распространения защищенных паролем архивов, содержащих вредоносное ПО. В большинстве случаев вредоносное ПО представляет собой инфостилеры, такие как RedLine, Lumma Stealer, Rhadamanthys, RisePro и Atlantida Stealer.
Инфостилер - это вредоносное ПО, предназначенное для сбора и кражи конфиденциальной информации из системы: учетных записей и учетных данных, файлов cookie, данных кредитных карт, криптовалютных кошельков и так далее. Например, RedLine, который известен экспертам по кибербезопасности с 2020 г., позволяет злоумышленникам красть логины, пароли, cookie, данные банковских карт и криптокошельков, а также скачивать и запускать сторонние программы. ПО распространяется в том числе с помощью вредоносных спам-рассылок и сторонних загрузчиков.
Аналитики Check Point предупреждают о том, что поскольку GitHub является известным и надежным сервисом, люди относятся к нему с меньшим подозрением и с большей вероятностью будут переходить по ссылкам, которые найдут в репозиториях на платформе. Кампании, проводимые Stargazers Ghost Network, и вредоносное ПО, распространяемое через GitHub, чрезвычайно успешны. За короткий промежуток времени тысячи жертв установили ПО из, казалось бы, легитимного репозитория, не подозревая о каком-либо злом умысле. Шаблоны фишинга, ориентированные на жертву, позволяют хакерам заражать жертв с помощью определенных профилей и онлайн-аккаунтов, что делает заражения еще более ценными.
По информации TechRadar, Stargazers Ghost Network, названная специалистами Check Point в честь одного из первых обнаруженных ими аккаунтов. Сеть распространяет вредоносные репозитории GitHub, предлагающие загрузку инструментов для социальных сетей, игр и криптовалют. Например, страницы могут заявлять о предоставлении кода для запуска VPN или лицензирования версии Adobe Photoshop. В основном они нацелены на пользователей операционной системы (ОС) Windows, говорится в исследовании, и нацелены на то, чтобы извлечь выгоду из людей, которые потенциально ищут бесплатное ПО в интернете.
Оператор, стоящий за сетью, взимает плату с других хакеров за использование своих услуг, что Check Point называет «вредоносное ПО как услуга». Вредоносная сеть была замечена в распространении различных типов вредоносного ПО для вымогательства и кражи информации. Для GitHub может быть сложно идентифицировать эту активность, поскольку поведение учетных записей выглядит, как поведение настоящего пользователя GitHub. Инженер Check Point также сообщил, что он идентифицировал один «призрачный» аккаунт YouTube, который делился вредоносными ссылками через видео, что указывает на то, что сеть может быть более всеобъемлющей и выходит за пределы GitHub.
Вредоносное ПО как услуга
Вредоносное ПО как услуга или же Malware-as-a-Service (MaaS) - бизнес-модель, в рамках которой злоумышленники за определенную плату предоставляют своим партнерам доступ к вредоносному программному обеспечению и соответствующей инфраструктуре. MaaS представляет собой вредоносную вариацию модели Software-as-a-Service (SaaS) или ПО как услуга, а также является частью модели Cybercrime-as-a-Service (CaaS) или киберпреступление как услуга. Услуги типа MaaS (и в целом CaaS) обычно реализуются в даркнете.
Хакеры, предоставляющие вредоносное ПО по модели MaaS, называются операторами MaaS. Как правило, это организованные группы, внутри которых можно выделить следующие роли: разработчики вредоносного ПО, системные администраторы, менеджеры, группа технической поддержки и т.п. Сам же сервис, который предоставляют операторы MaaS, часто называют партнерской программой, а клиента, который пользуется им - партнером или адвертом.
Существует несколько вариантов оплаты Malware-as-a-service: единоразовая покупка вредоносного ПО; подписка на определенный срок; комиссия в размере определенного процента от прибыли, например доля от выкупа в случае Ransomware-as-a-Service (RaaS) или программы-вымогатели как услуга.
Модель MaaS может использоваться для «сдачи в аренду» ботнетов - сетей зараженных вредоносным ПО устройств. Эти ботнеты используются преимущественно для распространения вредоносных и нежелательных программ партнеров, например для рассылки спама или загрузки стороннего ПО на зараженные устройства, входящие в состав ботнета.
Источник:https://www.cnews.ru/news/top/2024-07-26_tysyachi_akkauntov_github_ispolzuyutsya
Двое россиян признали себя виновными в участии в многочисленных вымогательских атаках LockBit, жертвами которых становились организации по всему миру.
Согласно заявлению Министерства юстиции США, гражданин России, 21-летний Руслан Магомедович Астамиров и 34-летний гражданин России и Канады Михаил Васильев являлись «партнерами» LockBit. То есть именно они обнаруживали и взламывали уязвимые системы в сетях жертв, похищали конфиденциальные данные и помогали развернуть в сети жертвы малварь для шифрования файлов.
Согласно судебным документам, Астамиров (известный в сети под никами BETTERPAY, offftitan и Eastfarmer) признал, что использовал LockBit в период с 2020 по 2023 год против как минимум 10 жертв, включая компании в США, Японии, Франции, Шотландии и Кении, суммарно получив не менее 1,9 млн долларов США в виде выкупов.
В свою очередь, Васильев (известный под никами Ghostrider, Free, Digitalocean90, Digitalocean99, Digitalwaters99 и Newwave110) тоже признал, что использовал LockBit в период с 2021 по 2023 год, и атаковал не менее 12 жертв по всему миру, включая организации в США, Великобритании и Швейцарии, причинив ущерб и убытки на сумму не менее 500 000 долларов.
Напомним, что Астамиров был арестован в Аризоне в летом 2023 года и обвинен в распространении вымогательского ПО LockBit. Васильев, арестованный в Канаде экстрадированный в США в июне, ранее уже был приговорен канадским судом к четырем годам тюремного заключения за участие в операциях LockBit.
Хотя дата вынесения приговора в США еще не назначена, теперь Астамирову грозит до 25 лет тюремного заключения, а Васильеву — до 45 лет.
Источник:https://xakep.ru/2024/07/23/dvoe-rossiyan-priznali-svoyu-vinu-v-atakah-lockbit/
До конца текущей недели скорость загрузки YouTube на стационарных компьютерах может снизиться до 40%, а к концу следующей — уже до 70%. Об этом заявил депутат Госдумы Александр Хинштейн. По его словам, «деградация» YouTube — вынужденный шаг, направленный не против простых россиян, но против «антироссийской политики хостинга». Он подчеркнул, что пока мера коснется только пользователей компьютеров.
Скорость загрузки видео на YouTube на десктопах может сократиться до 40% к концу этой недели, а к концу следующей — уже до 70%, сообщил глава комитета Госдумы по информполитике Александр Хинштейн («Единая Россия»).
«Эта мера коснется только «десктопных» версий. Мобильную связь она пока не затронет», — говорится в его посте в Telegram.
«Деградация» YouTube является вынужденной мерой против администрации ресурса, который придерживается «антироссийской политики», подчеркнул парламентарий. Он также напомнил о недавних блокировках на видеохостинге каналов российских деятелей, журналистов и артистов.
По словам Хинштейна, для «приведения в чувство» YouTube выбрали лето, потому что пользователи находятся в отпусках и в основном выходят в сеть с телефонов, на которых YouTube будет «летать» на прежней скорости.
«Деградация Youtube их никак не коснется, зато сам ресурс воочию увидит, что от уговоров — государство перешло к конкретным шагам», — пояснил депутат. По его мнению, если администрация видеохостинга не изменит свою политику, «ничего хорошего его здесь не ждет».
Замедление работы
Утром 12 июля «Ростелеком» предупредил россиян о возможном замедлении работы YouTube в связи с техническими проблемами в работе оборудования компании Google, используемого на сетевой инфраструктуре оператора и пиринговых стыках.
В «Ростелекоме» отмечали, что фиксируют ухудшение качества загрузки видео на YouTube, и уверяли, что это не связано с действиями властей. Подчеркивалось, что Google с 2022 года не занимается расширением и обновлением своего оборудования в России.
«Медиаконтент имеет сезонные пики потребления. В России такой пик традиционно приходится на новогодние каникулы, когда холодно и большинство людей предпочитают проводить досуг дома. Исходя из этого, медиасервисы закладывают в свою инфраструктуру, в т.ч. CDN, резерв мощностей, которые позволяют отрабатывать пиковые моменты нагрузки в штатном режиме. Я не знаю наверняка, но могу предположить, что инфраструктура YouTube также построена с существенным запасом», — сказал «Газете.Ru» генеральный директор ассоциации «Интернет-видео» Алексей Бырдин.
По его словам, трафик YouTube год от года растет, но мощностей CDN, заготовленных под пиковые сезоны потребления контента, все равно должно хватать.
«В данном случае заявление «Ростелекома» мне видится как страховка на случай непредвиденных сбоев в работе YouTube, не зависящих от провайдера. В отсутствие регулярной техподдержки сбои в работе высоконагруженных систем могут случаться и без воздействия со стороны регуляторов», — подытожил Бырдин.
«Предмет торга»
Основатель компании «Интернет-Розыск» Игорь Бедеров заявил «Газете.Ru», что блокировка и замедление работы YouTube, вероятно, стали предметом торга между Россией и Google.
«На сегодняшний день, полагаю, вопрос о блокировке YouTube представляет собой предмет торга между Российской Федерацией и корпорацией Google. Будем откровенны, для Google российская аудитория — это огромный целевой трафик. Для России Google — необходимый инструмент для противодействия распространению запрещенной и недостоверной информации. Если замедление YouTube не окажет существенного влияние на переговоры с Google, то может встать и вопрос о полной блокировке сервиса в России», — отметил эксперт.
По его мнению, перед возможной блокировкой будут взвешены все риски.
«Разумеется, для этого будет максимально полно изучено общественное мнение с целью спрогнозировать риски, которые возникнут в связи с такой блокировкой, а также необходимостью для граждан безболезненно «переехать» на отечественные видеохостинги», — считает Бедеров.
Сентябрьский дедлайн
В середине июля «Газета.Ru» уже сообщала о планах заблокировать YouTube в России. По словам нашего источника, близкого к администрации президента, это должно произойти в сентябре.
«На протяжении июля-августа будет некая деградация, то есть в отдельных регионах будут ухудшаться условия работы YouTube. В каких-то будет замедляться, в каких-то — подлагивать сайт, где-то приложение будет отваливаться. А в сентябре начнется блокировка», — предсказывал наш собеседник.
В Кремле при этом уверяют, что российские власти не планируют ограничивать доступ к YouTube для россиян, но в стране имеются проблемы с оборудованием видеохостинга.
Источник:https://www.gazeta.ru/science/news/2024/07/27/23546131.shtml
ИНФОРМАЦИОННО-ПСИХОЛОГИЧЕСКАЯ ВОЙНА
В УСЛОВИЯХ СЕТЕВОЙ ВОЙНЫ КАК НОВАЯ ФОРМА
УГРОЗЫ НАЦИОНАЛЬНОЙ БЕЗОПАСНОСТИ
Проблематика информационно-психологической безопасности непосредственно связана с вопросом информационной войны. Термин "информационная война" в последние годы вошел в арсенал исследовательских понятий и журналистский лексикон.
Системный подход к организации воздействия на чувства и мысли аудитории стал развиваться в период Второй мировой войны. Германия — одна из первых стран, которая приравняла пропаганду к основным вооружениям1. В ответ на это в странах антифашистской коалиции (Великобритания, Франция, США и СССР) начались теоретические и прикладные исследования в области воздействия на психику человека, особое внимание уделялось процессам принятия решений и манипулирования чувствами и эмоциями людей2.
По мнению ряда специалистов, под информационной войной понимается особый вид отношений между государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств3.
Выделяют несколько разновидностей информационной войны: подавление и уничтожение систем управления противника;
1 В период Первой мировой войны пропаганда активно применялась всеми противоборствующими сторонами, однако она не имела системообразующих признаков деятельности; как правило, даже самые удачные случаи ее применения не были организованы и скоординированы с действиями всей военной машины. Возможно, именно это и привело к значительному упадку органов пропаганды в 20-е годы прошлого столетия.
2 Однако был один минус. Большой процент населения был полуграмотным, незнание культурных и психологических особенностей народов приводило к постоянным ошибкам. Учиться пришлось на поле боя. Для фашистской Германии пропаганда была средством подавления национального самосознания противника, правда, достигалось это по большей мере за счет огромной военной мощи. Только к концу войны пропаганда научилась эффективно влиять на войска противника. Теоретики очень точно подметили, что наибольший эффект она имела только при наступлении и при достаточно избирательном воздействии на личный состав противника, измотанного боевыми потерями (см.: Орлов Ю.Я. Крах немецко-фашистской пропаганды в период войны против СССР. М., 1985).
3 См.: Емельянов Г.В., Стрельцов А.А. Информационная безопасность России. М., 1999.
информационное обеспечение боевых действий, или стратегическая разведка; электронное подавление; хакерская война; война в области экономической информации; кибернетическая война, или война в киберпространстве, и психологическое воздействие, или психологическая война. Подавление и уничтожение систем управления противоборствующей стороны (Command-and-Control Warfare) направлено на физическое уничтожение командный пунктов противника, нарушение управления его силами и средствами. Целью информационного обеспечения боевых действий (Intelligence-Base Warfare) является максимально полное предоставление и использование в системах управления войсками и оружием информации, собираемой информационными системами в ходе боевых действий. Электронное подавление (Electronic Warfare) ориентировано на нарушение функционирования физических каналов распространения информации в информационной инфраструктуре противоборствующей стороны и вскрытие ее криптографической защиты. Хакерская война (Hacker Warfare) предполагает проникновение в телекоммуникационные и информационные системы противоборствующей стороны и нанесение ущерба этим системам и находящимся в них ресурсам. Война в области экономической информации (Economic Information Warfare) ведется для дестабилизации экономики противоборствующей стороны путем установления экономической блокады или информационной агрессии. Война в киберпространстве (Cyber Warfare) нацелена на нанесение ущерба информационным системам и рассматривается в первую очередь как информационный терроризм. Психологическая война, или информационно-психологическая война (Psychological Warfare), связана с воздействием на психику индивида. Она предполагает информационно-психологическое воздействие на население, руководящий состав войск, политических лидеров противоборствующей стороны, операции по модификации культуры4. Война информационно-психологическая, в отличие от других разновидностей информационной войны, не связана с физическим, материальным ущербом. Поэтому, на наш взгляд, эту разновидность информационной войны корректнее называть информационно-психологическим противоборством.
В классических войнах все бышо предельно просто: противник — это конкретный враг, его представляют солдаты и военная техника. В информационной войне враг условен. Во многом это объясняется сущностью объекта защиты — информацией. Информация как объект защиты может быгть разделена на несколько видов: данные, записанные на дисках компьютеров; программы обработки и
4 Libicki M.C. What is information warfare? // Strategic Forum. 1995. N 28.
передачи, а также сообщения и команды, необходимые для управления войсками; совокупность признаков предметов зрительных, чувственных, или сенсорных, звуковых, пространственных, временных и т.д.; мысли, чувства, эмоции людей, а также моральные, этические, религиозные и общественные ценности.
Что касается информационно-психологического противоборства, то его основной целью является нарушение функционирования системы управления государственных институтов и лиц, принимающих стратегические решения5. В ходе информационно-психологического противоборства преодолеваются все физические ограничения видов оружия, т.е. оно "всепогодно", сохраняет поражающий эффект на длительный период, не травмирует собственных солдат, не требует значительных материальных затрат по отношению к тактическим и стратегическим видам вооружений. Эта война имеет избирательное воздействие, не подвергает разрушению экономическую инфраструктуру противника. Ее стратегическая задача связана с нарушением, повреждением или модификацией информационных ресурсов общества и представлениями людей о себе самих и окружающем их мире. В рамках информационно-психологического противоборства используются дипломатические, психологические и пропагандистские техники и методы воздействия на общественное мнение, допускается проведение подрывных действий в области культуры и политики, дезинформация и внедрение агентов в локальные массмедиа, содействие диссидентским и повстанческим движениям, а также оказание им информационной поддержки вплоть до предоставления разведывательных данных6. Проектирование стратегии и тактики информационно-психологического противоборства предусматривает использование на новом технологическом уровне техник и методов, успешно применявшихся в прошлом и воспринимавшихся самостоятельно и изолированно, а именно диверсий, партизанских движений, терроризма, гуманитарных операций, пропаганды и т.д. Участниками информационно-психологического противоборства могут быть как государства или коалиции государств, так и организации религиозного, экстремистского, террористического толка без четкой национальной принадлежности7.
5 См.: Туронок С.Г. Информационно-коммуникационная революция и новый спектр военно-политических конфликтов // ПОЛИС. 2003. № 1.
Там же.
7 См.: Носинский В.Е., Скакунов Э.И. Политические конфликты в современным условиях // США: экономика, политика, идеология. 1995. № 4; Howard M. Restraints of War. Studies in the Limitations of Armed Conflict. Oxford, 1979.
Данный вид противоборства стал возможен благодаря развитию микрокомпьютеров и перехода на сетевые технологии8, а также трансформации социальной среды9, в частности переходу к демократии и ее ценностям10. Следует отметить и фактор геополитических изменений на планете.
По мнению ряда аналитиков, результатом современного геополитического процесса будет многополярный мир, а нынешнее доминирование США в мировой политике — явление временное. Однако другие исследователи считают, что распад СССР обусловил существование сверхдержавы нового типа — глобального контролера, абсолютного лидера, обладающего превосходством и в технологии, и в экономике, способного достаточно оперативно доказывать свое могущество11.
Развитие информационных технологий позволяет посредством электронных СМИ подключать к вооруженным конфликтам в качестве наблюдающих за театром военных действий целые национальные аудитории. Благодаря информационным технологиям стало возможным широко, практически во все этнокультурные системы, транслировать так называемые ценности массовой культуры. А это в свою очередь вызывает стереотипизацию массового сознания с незначительными этнографическими дополнениями12.
Потенциал информационно-психологического противоборства включает пропагандистский компонент. Эффективное пропагандистское воздействие выстраивается на основе знаний психологии толпы, психологии манипуляции, или влияния, нейролинг-вопсихологии, медиапсихологии. Каждое из этих направлений является неотделимой частью современного механизма пропаганды, или, как сейчас принято говорить, манипулятивных и убеждающих технологий. Особое значение приобретает медиапсихология, сформировавшаяся на стыке социологии, социальной психологии, психологии личности. Одна из задач медиапсихологии связана с изучением психологических процессов влияния средств массовой информации на сознание аудитории и последствий данного влияния13. Современные разработки медиапсихологов в области управления эмоциями и чувствами аудитории позволяют моделировать
8 См.: Тоффлер Э. Метаморфозы власти. М., 2002.
9 Русский текст (www.iis.ru/library/okinava/charter.ru.html); английский текст (www.dotforce.org/ reports/itl.html).
См.: Инглхарт Р. Постмодерн: меняющиеся ценности и изменяющиеся общества // ПОЛИС. 1997. № 4.
11 См.: Уткин А.И. Мировой порядок XXI века. М., 2002.
12 Huntington S. The Erosion of American National Interests//Foreign Affairs. 1997. September—October).
13 См.: Пронин Е.И. Психологические проблемы современной журналистики // Проблемы медиапсихологии. М., 2002.
необходимую психологическую реакцию аудитории на событие. Пока реализация технологий достаточна трудоемка и сложна в силу разности ценностных представлений, социального положения, уровня образования и среды жизнедеятельности. Однако противодействовать данным технологиям еще сложнее. Возможность блокирования их влияний существует при условии очень высокого уровня развития механизмов личностной психорегуляции и эмоциональной устойчивости аудитории14.
Использование достижений психологии в электронных и сетевых СМИ делает реальным ситуацию, при которой ни одно из существующих обществ не имеет надежной защиты своей информационной среды от информационно-психологического воздействия. Ссылки некоторых экспертов на высокий уровень самосознания и спецификацию этнокультуры как факторы противодействия подобным видам влияния представляют скорее недооценку происходящих процессов15.
Информационно-психологическое противоборство необходимо рассматривать только в тесной связи с таким видом войны, как локальная. Место крупномасштабных войн заняли "околовоенные конфликты", более известные под определениями "локальный конфликт", "малая война", "конфликт малой/средней интенсивности". Как разновидность этой формы конфликтов выступает так называемая "гуманитарная операция". Во всех разновидностях "малой войны" наиважнейшей задачей является не оккупация территории с последующим ее захватом, а установление зависимости в культурном (в первую очередь по отношению к политической культуре) и экономическом плане. Именно это и позволило информационно-психологическому противоборству сформироваться в самостоятельный сегмент.
Конфликт малой/низкой интенсивности, или локальный конфликт, может порождаться как самостоятельно в процессе межэтнической, межрелигиозной, территориальной или иной формы вражды, так и в ходе борьбы с правящим политическим режимом страны, который поддерживает на территории страны деятельность групп и отделений международных террористических организаций. Особенность данного конфликта состоит в том, что на первое место выходит поддержка собственных войск и формирование у мировой общественности и населения сопредельных государств негативного отношения к противнику16.
14 См.: Грачев Г.В., Грязное А.К. Проблемы информационно-психологической безопасности страны: взаимосвязь субъектов и объектов социально-психологической защиты // Проблемы информационно-психологической безопасности. М., 1996.
См.: Кузнецов Ю, Никольский В. Введение в теорию национальной безопасности. Алма-Ата, 1999.
Малая война / Сост. А.Е. Тарас. Минск, 1998.
Локальные войны стали ответом на изменяющийся характер угроз по отношению к мировым лидерам. Теория была разработана еще в начале XX в. Один из создателей этой теории, Евгений Месс-нер, определял такие конфликты как "мятежевойны". Они имеют три отличительные особенности: отсутствие линии фронта и четких границ между противниками; превращение общественного сознания в основной объект воздействия; пространство войны становится четырехмерным. К трем классическим театрам военных действий: на земле, в небе и на море добавился четвертый, так называемый информационно-психологический театр военных действий17.
При характеристике подобных войн надо учитывать, что акторами противоборствующих сторон могут выступать не только национальные силы обороны (военные части и полицейские формирования), но и бандформирования, и профессиональные корпуса наемников, и самое главное — коалиционные силы иностранных государств. Среди принципиально новых участников конфликта можно выделить СМИ. Вооруженная борьба ведется по принципам малой войны, разработанным еще в начале прошлого столетия. Среди ее авторов — британский разведчик Лоуренс Аравийский, советский чекист-диверсант Илья Старинов, революционер Эрнесто Че Гевара и другие специалисты "невидимого" фронта, создававшие свои методики уничтожения врага малыми силами. В их теориях, наравне с применением вооруженной борьбы, значительное место отводилось работе с населением противника и сопредельных государств. Заметим, что распространение данного типа боевых действий ранее было затруднено отсутствием эффективных и быстрых каналов распространения и передачи информации. Именно по этой причине даже самая активная работа органов пропаганды партизанских армий ограничивалась только аудиторией, состоявшей из солдат и офицеров противника, а также местных жителей, что позволяло контрпартизанским силам достаточно безболезненно уничтожать очаги сопротивления18.
Особую опасность данный вид конфликта приобрел тогда, когда противоборствующие стороны стали организовывать свою деятельность на основе сетевой модели управления. Такая модель была скопирована с глобальных компьютерных сетей. В основе модели лежит принцип отсутствия четкого центра управления. Есть несколько дублирующих друг друга центров управления, которые отвечают не за конкретный вид или территорию деятельности, а координируют работу части сети, состоящей из небольших групп или одиночек. Когда ставится задача организации теракта, информация фрагментируется, конкретизируется и адресно отправляется к группе непосредственных исполнителей по разным маршрутам. Объединив все фрагменты, исполнители могут начать
17
Независимое военное обозрение. 1999. № 43; 2001. № 35.
См.: Ткаченко С. Повстанческая армия: тактика борьбы. Минск; М., 2000.
выполнение задания. Если будет разрушен один из маршрутов, все равно информация дойдет до адресата, так как она передается несколько раз по разным маршрутам. Так достигается почти полная неуязвимость управленческого звена организации.
При такой организации партизанские или террористические организации могут добиться широкоохватности и массовости своих действий. Однако при этом снижается качество подготовки рядовых участников. В качестве исполнителей часто выбираются дилетанты, фанатично преданные идеям организации. Их подготовка осуществляется заочным способом, что значительно уменьшает время обучения и качество. Кроме того, их используют как одноразовое оружие. Непосредственные исполнители знают только заказчика акции, которым чаще всего выступает виртуально создаваемый в Сети портал. Или же формируется такая психологическая среда, при которой будущие исполнители сами планируют и приводят теракт без участия координирующего локального центра организации. Даже если контртеррористические подразделения выйдут на заказчика теракта, они не смогут уничтожить всю организацию. Высокая эффективность деятельности достигается благодаря отлаженной координации между сегментами и общего стратегического планирования19.
В современном конфликте на смену освободительным идеям, характерным для партизанских движений середины XX в.20, пришли более абстрактные квазирелигиозные идеи. Они позволили современным террористам21 создать ранее невозможную модель международной террористической организации, которая
19 Ronfeldt D, Arquilla J. Networks and Netwars. Santa Monica, 2001.
20 Партизанское движение определяется экспертами как вид борьбы народа за свободу и независимость своей родины на территории, занятой противником, и в отношении войск противника. Главной и основной целью является деморализация войск противника, нарушение коммуникаций, создание атмосферы страха внутри подразделений противника (Советский энциклопедический словарь. М., 1990).
21 Террористическая деятельность, несмотря на схожесть с партизанскими движениями, имеет несколько существенных отличий. Первое: деятельность террористов может быть направлена как на войска, так и на мирных граждан, зачастую даже косвенно не связанных с выдвигаемыми требованиями. Второе отличие — в целях: терроризм преследует исключительно политические или экономические требования, однако при этом свобода и независимость его родной страны особого значения не имеют, значение имеет политический режим. Третьим отличительным моментом является особый тип отношения в группе, в отличие от партизан, которым присуща военная организация, террористам более свойственна религиозная модель управления: абсолютный лидер — его ближайшие ученики и соратники — подчиненная фанатично преданная сила. Одно из важнейших отличий террористов в том, что они не используют свои собственные СМИ, они паразитируют на глобальных и национальных СМИ, хотя иногда на театре военных действий они создают свои собственные СМИ, правда, последние носят разовый и непродолжительный характер деятельности (см.: Жаринов КВ. Терроризм и террористы. Минск, 1999).
может распространить свою деятельность на десятки стран, оставляя при этом в полной безопасности основные пункты управления и своих лидеров. С такой организацией и столкнулись США 11 сентября 2001 г. в Нью-Йорке. Несмотря на ответные антитеррористические действия, войны в Афганистане и Ираке, успешно выигранные США, главари "Аль-Каиды" до сих пор остаются на свободе. При этом "Аль-Каида" за счет сетевой модели организации управления может мобилизовать до 4—5 тыс. бойцов со всей необходимой экипировкой, имеющих боевой опыт и проживающих в десятках стран мира22. Она состоит из более чем десятка локальных центров, разбросанных по всему миру и действующих в рамках единой идеологической среды.
В классических военизированных организациях с иерархической структурой самым уязвимым звеном является командование (по двум причинам): во-первых, оно располагается в одном месте, во-вторых, вся власть сосредоточена в руках одного человека. При сетевом же принципе организации лидеры могут находиться в постоянном движении и в любом уголке земного шара, при этом они способны управлять всеми силами и средствами за счет использования современных телекоммуникационных систем. Сама же организация не имеет ни четкой внешней организационной структуры, ни определенной территории деятельности. У нее, как правило, несколько равноправных лидеров, которые принимают решение консолидированно. В случае гибели одного из лидеров другие способны продолжать управление организацией. Это высшее звено ответственно за стратегическое планирование, идеологию и финансирование локальных отделений. Непосредственный выбор целей теракта, его планирование и исполнение полностью отдано в компетенцию локальных отделений. Их инициатива ограничена рамочными условиями и системой ценностей, формирующей систему координат "свой — чужой". Это позволяет организации осуществлять асинхронизированные и непредсказуемые акции23.
Сетевая модель управления усиливает опасность, исходящую от террористических организаций. Ответом на эту угрозу стала разработка Пентагоном доктрины сетевой войны (пй^огк-сепЫк-warfare-NCW)24. Переход к подобной доктрине предполагает трансформацию всего силового блока государства в "силы национальной безопасности", включающие и военные, и гражданские компоненты. Так, военный компонент включает в себя разведыва-
22 См.: Трунок С.Г. Указ. соч.
Ronfeldt D., Arquilla J. Networks and Netwars. Santa Monica, 2001.
См.: Гриняев С. "Сетевая война" по-американски // НВО. 2002. № 5.
тельный, военно-воздушный, космический, военно-морской, информационно-психологический блоки, а также войска специального назначения и силы быстрого развертывания, представленные силами и средствами вооруженных сил, специальными агентствами, службами и министерствами. Гражданский компонент представлен такими блоками, как политический (дипломатический), экономический (электронный банковский обмен), информационно-телекоммуникационный, медийный, в которых задействуются силы и средства всех невоенных министерств и ведомств государства, а также банками, средствами массовой информации, телекоммуникационными компаниями и т.д. Каждый из компонентов независим друг от друга, но одновременно они координируют свою работу друг с другом.
Силы и средства гражданского компонента призваны обеспечить долговременное, кооперативное, ненасильственное присутствие в зонах национальных интересов. Их основная задача — развивать партнерские связи и взаимоотношения, а также обеспечить проникновение в сознание потенциального противника за счет размещения определенных ценностных ориентаций и поведенческих моделей в контексте локальных культур. Вооруженные силы должны быть готовы при необходимости произвести шок, посеять ужас, нанести с помощью показательного применения войск «неожиданный удар во внешнем мире в целях дезориентации противника в его "мире внутреннем"»25.
Технология сетевой войны предполагает постадийное развитие. На начальном этапе из военного компонента задействуется только разведывательный блок. Гражданский компонент берет на себя основную нагрузку, которая распределена между политическим, информационно-телекоммуникационным и медийным блоками.
На разведывательный блок возлагаются задачи по детальному изучению районов предстоящей войны, просчет возможных сценариев и поиск наиболее подходящих мест для размещения своих войск и войск коалиции вокруг страны-противника, поиск и разработка среди личного состава войск и населения противника развитой агрессивной оппозиции и перетягивание ее на свою сторону, проведение глубокого изучения особенностей политического и экономического управления; организация систем обороны, жизнеобеспечения, умонастроения личного состава вооруженных сил противника и населения страны-противника, разработка действий по устранению и дискредитации лидеров противника; выявление
25
Ronfeldt D., Arquilla J. In Athena's Camp: Preparing for Confhkt in the Information Strategy. Santa Monica, 1997. P. 408.
скрытых союзников и связей с диаспорами и организациями на территориях других стран. Разведка также должна представить возможные маршруты снабжения противника и методы их ликвидации.
Политический блок ответствен за работу по убеждению мировой политической элиты в абсолютности зла, в неразрешимости проблемы невоенными мерами; по переубеждению возможных союзников противника в нецелесообразности его поддержки противника; по перетягиванию союзников противника в свой лагерь; по созданию единой коалиции в рамках союза из наиболее сильных сочувствующих стран, даже с учетом того, что союзники могут не принимать непосредственного участия в боевых действиях; по заключению договоров с другими странами о предоставлении территории и акваторий для размещения военных баз и флотов. Одновременно проводится работа по отчуждению страны противника от близлежащих государств и диаспор по всему миру. Тем самым достигается эффект "отчужденности" и усиление образа "абсолютного зла" по отношению к противнику.
Информационно-телекоммуникационный блок призван поставить под контроль все возможные каналы связи противника; выявить и подавить все альтернативные каналы передачи информации на территориях третьих стран и внутри страны. Не менее важной задачей является обнаружение во всех имеющихся базах данных информации о ресурсах страны-противника и возможности доступа к этим ресурсам. Решается и задача блокирования доступа противника к мировым ресурсам телекоммуникационных сетей, аппаратным средствам компьютерной и телекоммуникационной техники, базам данных и системам жизнеобеспечения.
Цели и задачи деятельности медийного блока по сути схожи с политическим сектором, однако он работает с большими аудиториями. В общественном мнении поэтапно формируется устойчивый образ страны-противника как носителя абсолютного зла. Для этого используются такие формы и методы, как псевдообсуждение и псевдоанализ; внушение мысли о скорейшем и полном уничтожении противника, необходимости всеобщего участия в борьбе со злом; внушение представлений о справедливой бескровной войне; активизация деятельности общественных движений в поддержку правящей элиты и принимаемых решений; нейтрализация диаспор через формирование чувства стыда за действия своих соотечественников, ставших противниками. На глобальном уровне в рамках ответственности медийного блока осуществляются: поддержка общественных движений, выступающих за немедленное уничтожение абсолютного зла; убеждение в невозможности решения проблемы; формирование благоприятного отношения к действиям сил
коалиции; снижение неприязни к войскам коалиции в районах сосредоточения; возбуждение отвращения к действиям, подобным действиям страны-противника по всему миру; активизация обсуждения вопроса национальной безопасности в контексте угроз глобального терроризма.
Важнейшим элементом информационно-психологической работы становится создание псевдореальности — иллюзорных представлений о географической близости конфликта. Основными характеристиками этого процесса выступают скорость информационного обмена внутри телекоммуникационных сетей, позволяющая вести репортажи о событиях практически в режиме реального времени, и иллюзия мирового единства в борьбе с абсолютным злом.
Сама же кампания по подготовке аудитории к новому конфликту может развиваться по двум сценариям снежного кома и информационного взрыва26. Сценарий "информационного взрыва" рассчитан на масштабное событие-катастрофу. Огромные объемы информации, адресованные аудитории, должны вызвать чувства праведного гнева и ненависти по отношению ко всем, кто мог оказаться причастным к трагедии. Первая волна подавляет сферу рационального, стирает все ценностные установки. На таком восприятии создается образ врага. Общество подготавливается к требованию отмщения путем немедленного вооруженного решения проблемы. Проблема постоянно присутствует в повестке дня средств массовой информации.
Сценарий "снежного кома" требует больших усилий. Основой этого метода являются два элемента — контроль за источниками информации и шумовой метод подачи информации. Информационная повестка дня начинает аккумулировать трагические события, связывая их при помощи рефлексии экспертов, мнения которых призваны убедить аудиторию во взаимосвязи происходящего. В рамках общественного обсуждения происходит лавинообразный сброс информации, построенной по правилам манипулятивной и убеждающей технологии. В результате аудитория теряет способность принимать решения самостоятельно и принимает навязываемые решения. Находясь в состоянии полной дезориентации, аудитория видит выход из ситуации в силовом решении проблемы. Для того чтобы в "снежный ком" не попали мнения, комментарии, не соответствующие генеральной линии обсуждения, события должны освещаться только с одной стороны. Для этого необходим полный контроль за источниками. Так создается иллюзия объективности — информация комментируется представителями институтов государства, общественности, но точки зрения на события практически полностью совпадают.
26 См.: Тоффлер Э. Указ. соч.
После информационной обработки общественного мнения наступает следующий этап проведения сетевой войны — этап проведения военной операции. На этом этапе ведущая роль принадлежит таким блокам военного компонента, как военно-морской, воздушный, космический, информационно-психологический и войскам специальных операций. Политический, экономический, информационно-телекоммуникационный, медийный блоки, входящие в гражданский компонент, обеспечивают работу "вне зоны конфликта". Задачи политического блока претерпевают изменения. Если до этого этапа политикам следовало убеждать всех в абсолютном зле и создавать коалицию, то теперь они разоблачают террористов и предостерегают страны коалиции о недопущении деятельности террористов на их территории.
Военные блоки (военно-морской, воздушный, космический, информационно-психологический и войска специальных операций) призваны обеспечить абсолютное превосходство над противником. Версия сетевой войны, в отличие от классических сценариев абсолютного перевеса над противником, предполагает наличие не трех театров военных действий, а четырех. Четвертым театром становится информационный. Здесь происходят события, схожие по своему характеру с действием органов пропаганды в годы войны. Информационно-психологическая работа рассматривается как полностью самостоятельный вид и обладает развитым арсеналом средств для ведения как оборонительных, так и наступательных операций. Новый театр военных действий, в сравнении с классическим, не только не имеет линии фронта, но и реально видимого противника. Противник виртуален — это умонастороения населения и солдат противника, их мнения и чувства, их ценности и устои. Только теперь стало возможным разрушать ментальные структуры людей.
В основу технологии деятельности информационно-психологического блока в информационном пространстве региона конфликта положены технологии жесткой пропаганды или манипуля-тивные технологии. Подробно их виды и типы будут проанализированы в следующем параграфе. Отметим только, что эти технологии применяются без каких-либо оглядок на нормы этики и морали.
В задачу частей информационно-психологического воздействия (psychological warfare) входит: подавление деятельности местных и военных СМИ, вплоть до их физического уничтожения; дискредитация деятельности военного руководства как внутри войск, так и среди населения противника; создание полной информационной блокады внутри страны; направленное вещание на территорию противника специально созданных СМИ, копирующих национальные радио и телеканалы. Для обеспечения максимального доступа к этим СМИ на территорию противника доставляются и бес-
платно раздаются населению радио- и телеприемники с прошитой фиксированной частотой приема.
Как уже подчеркивалось, особую роль в концепции сетевой войны играет медийный блок. В отличие от военного информационно-психологического блока, выполняющего работу по контролю и управлению общественным мнением, умонастроениями и ценностными установками непосредственно в зоне конфликта, медийный блок, решая схожие задачи, развертывает деятельность на территориях всех стран, кроме территорий государства (государств), где непосредственно происходят боевые действия. Этот блок несет ответственность за управление общественным мнением на глобальном уровне.
Современные СМИ способны навредить и своим собственным войскам, допустив в эфир информацию другой стороны линии фронта, которая может радикально изменить вектор общественного мнения о войне. Для предотвращения подобных ситуаций был разработан целый комплекс мер по работе с журналистами. Прежде чем попасть в зону конфликта, журналист обязан преодолеть целый ряд бюрократических барьеров, чтобы оказаться в зоне расположения частей своего государства или коалиционных сил. В целях безопасности журналиста его будет постоянно сопровождать офицер по информационной работе. Для этого военные разработали систему пулов. Она во многом напоминает экскурсии для журналистов на военные полигоны. Утром все желающие собираются у палатки информационной службы армии, садятся в автобусы и под прикрытием бронетехники доставляются на относительно безопасные участки линии фронта. Там журналисты получают указания, что можно снимать и с кем говорить. Работать на передовой во время боев журналисту крайне сложно. Ведь помимо физической опасности существует и военная тайна. Все комментарии и документальные кадры возможно получить в штабе в отделе информационно-психологической работы. Когда материал готов, журналист еще раз должен согласовать содержание текста с офицером по информационной работе. Таким образом появление в эфире или на страницах печатных СМИ фактов, относящихся к военной тайне, невозможно27.
Однако на любом театре военных действий можно найти журналистов, желающих получить эксклюзив. Такие журналисты готовы пренебречь опасностью быть задержанными военными властями или попасть в плен к противнику. Зачастую журналисты нелегально пересекают линию фронта и начинают работать с лидерами и подразделениями противника. Под прикрытием статуса не-
27 FM 3-61.1 Public affairs tactics, techniques and procedures (http:155.217.58.58\ cgi-bin\atdl.dll\fm\3-61.1\toc.htm).
зависимого журналиста работают и специалисты военной разведки. Подобная деятельность почти маргинальна с точки зрения закона: журналист может быть обвинен в пособничестве террористам. Для редакторов крупных СМИ, которые финансируют работу журналистов, информация — козырь при работе с военными. В нужный момент они могут спровоцировать скандал, который привлечет внимание аудитории и одновременно побудит военных быть более открытыми для СМИ.
Нельзя недооценивать информационные возможности современных террористов. Международные террористические организации придают не меньшее значение массмедиа, чем и противостоящие им антитеррористические силы. В первую очередь медийные возможности противника представлены различными интернет-сайтами, обладающими развитой внутренней структурой и способными пересылать видео- и радиоматериалы. Второе проверенное средство — радиостанции, вещающие из зоны конфликта и создаваемые наиболее агрессивно настроенными членами диаспор. Специфическим звеном передачи информации являются политические, религиозные и культурные деятели, эмигрировавшие из зоны конфликта, а, правильнее говоря, бежавшие от "бесчеловечных зверств" антитеррористических сил. Они получают возможность распространять свои идеи через общенациональные СМИ, когда редакторы пытаются представить объективную картину событий, дать двусторонний комментарий28.
Террористы стараются представлять себя "непреклонными борцами за свободу своей родины" или "несчастными жертвами мировой агрессии"29. СМИ, поддерживающие террористов, представляя их аудитории в виде "непреклонных борцов за свободу своей родины", пытаются показать решимость террористов вести войну до полной победы путем осуществления террористических актов. Лучшим средством проведения подобного сценария является предоставление аудитории данных об "истинных" потерях коалиционных сил, информации о некомпетентности и откровенной безграмотности командиров коалиционных сил при проведении спецопераций, "реальном" числе повстанческих сил и их возможностях, о готовности нанести удар по любому объекту в глубоком тылу альянса и другой информации подобного толка. Но когда шансы выиграть информационное противостояние уменьшаются или террористы начинают терять союзников, то остается возможность использовать образ "несчастных жертв мировой агрессии" и таким образом спровоцировать внутреннюю нестабильность внут-
28 Tactical Use of Psyop (http://call.army.mil/call/ctc_bull/90-0/9092c14.htm).
29 FM 7-98 Operations in a low-intensity conflict (http:155.217.58.58\cgi-bin\ atdl.dll\fm\7-98\toc.htm).
ри общественного мнения стран антитеррористической коалиции. Для такого приема особых усилий не потребуются. Надо только помочь мировым СМИ увидеть "реальную деятельность" миротворческих или контртеррористических сил: зачистки, проверки документов, жуткие условия жизни мирного населения, голодных и раненых детей; услышать душещипательные рассказы пленных боевиков об издевательствах над ними.
Противодействовать этим сценариям сложно, хотя приемы известны — разоблачение дезинформации и вывод в информационное поле полной картины событий, обязательное публичное расследование фактов и событий, усиление освещения гуманитарной работы.
Завершающий этап можно назвать этапом гуманитарной опе-рацииж. Его главная особенность состоит в том, что он может начаться еще до полного прекращения боевых действий. Основной задачей этого этапа является формирование власти в стране: рушится террористический режим, и власть переходит к "законно избранному" правительству, лояльному стране/коалиции-победителю. Политический сектор должен подготовить мировое сообщество к принятию нового государства и оказанию ему помощи на начальном периоде становления.
Изменяется характер работы военных блоков. Они переходят от прямых военных и специальных операций по уничтожению боевиков к организации контроля над территорией и препятствова-нию возникновения любого объединения, неугодного или оппозиционного проводимой политике. Осуществляется тотальное "прочесывание" территории для обнаружения оставшихся бандитов. Есть еще одна задача — сбор доказательной базы по связям боевиков с террористическими организациями других стран и раскрытие полной картины преступлений боевиков за время правления в стране. На военные власти совместно с различными гуманитарными организациями возлагаются задачи по построению в стране системы здравоохранения и неотложной помощи. Также формируются спасательные и пожарные подразделения, которые возглавляют офицеры коалиционных сил, но служат в них жители страны.
На первой стадии проведения гуманитарной операции, т.е. до формирования лояльного правительства, полицейские органы состоят исключительно из коалиционных сил, на второй стадии, т.е. до формирования всех необходимых институтов гражданской и государственной власти, полицейские органы находятся под командованием коалиционных сил и лишь потом они обретают самостоятельность, но продолжают зависеть от коалиции по вопросам
30 Wohlforth W. The Stability of a Unipolar World // International Security. 1999. Summer.
4 ВМУ, журналистика, № 5
снабжения оружием, спецсредствами и всем необходимым для несения службы, а также подготовки необходимых кадров личного состава. Похожая ситуация складывается практически во всех отраслях обеспечения безопасности государства. Тем самым военные могут сохранять контроль над территорией долгие годы.
Особое место в проведении гуманитарной операции занимает экономический блок. На него возлагается задача по втягиванию территории в сферу жизненно важных интересов США. Это означает перестройку экономики с ориентацией на торговые и экономические каналы США и с жесткой привязкой экономики к курсу доллара. В экономических преобразованиях акцент делается на реформе банковской и денежной системы страны, создании совместных предприятий и дочерних фирм крупных промышленных корпораций31.
Обратим внимание на события, происходящие в медийном блоке. Очевидно, что народ жаждет информации, он хочет увидеть черты мирной жизни, где важная роль отведена национальным СМИ. На территории страны создаются новые газеты. Их редакции состоят из местных журналистов и специально приглашенных из числа эмигрантов на родину. Несмотря на то что средства массовой информации в основном существуют на производственной базе контртеррористической коалиции, они начинают формировать национальное информационное поле. СМИ получают доступ к вещанию глобальных и транснациональных СМИ, у них появляется выход в Интернет. Мировые информационные агентства открывают свои корпункты и не препятствуют созданию национальных информационных агентств. Таким образом, в мировом информационном поле появляется еще одно национальное информационное поле. Главной темой новых СМИ является послевоенное восстановление в стране и развлечение аудитории. Через эти СМИ начинается и культурная экспансия при помощи универсального набора ценностей демократических идей и транснациональных ценностей массовой культуры и мировой демократии. Еще одной стороной медийной работы является и восстановление в стране развлекательной отрасли. В первую очередь это всевозможные праздники и спортивные соревнования, от которых полностью отвык народ за время войны. К тому же на них очень удобно показывать образцы новой культуры, новые ценности.
Теперь о том, как меняется характер освещения проблемы в транснациональных СМИ для своей аудитории. Период войны закончился, и для "победителя" важно, чтобы все видели, что военные и политики, ввязавшись в войну по уничтожению террорис-
31
Renwick N. America's World Identity. The Politics of Exclusion. N.Y., 2000.
тов, поступили правильно. В этот период может появляться информация о том, что боевики живы. Очевидно, такая информация только на руку военным, стремящимся сохранить свое присутствие в регионе. Но в целом тема войны выводится из повестки дня. Теперь освещение событий в зоне прошедшего конфликта ведется по правилам информации о международной жизни.
Подробно проанализировав идеологию сетевой войны, разработанную США, следует сделать определенные выводы.
1. Очевидно, что угроза мирового терроризма является реальностью.
2. Сетевая война базируется на взаимодействии военного и гражданского компонентов системы национальной безопасности. Военный компонент включает в себя разведывательный, военно-воздушный, космический, военно-морской, информационно-психологический блоки, а также войска специального назначения и силы быстрого развертывания. Гражданский компонент представлен такими блоками, как политический (дипломатический), экономический (электронный банковский обмен), информационно-телекоммуникационный, медийный.
- Подробности
- Автор: marussia
- Категория: Технология
- Просмотров: 1688
В обозримом будущем все решения, связанные с виртуальной реальностью, будут иметь ряд ключевых недостатков: это цена, размер и звук. Коврик HoloTile, который недавно появился на YouTube в видео, посвященном стипендиату Disney Research Лэнни Смуту, является довольно эффективным решением некоторых из этих проблем.
Система состоит из сотен маленьких круглых плиток размером с монету. Каждая из них служит своего рода беговой мини-дорожкой, работающей во всех направлениях. Их единственная задача — не дать пользователю покинуть площадку.
«Я могу ходить по этому полу в любом направлении, — говорит Смут в видео. — Он автоматически не дает мне выйти за его пределы. И что удивительно, на нем могут находиться несколько человек и все они могут двигаться независимо друг от друга. Они могут ходить и совершать другие действия в виртуальной реальности».
Возможность использования несколькими пользователями одновременно — это, пожалуй, самая впечатляющая особенность устройства. Конечно, есть много вопросов, в том числе о максимальной скорости и о том, какой вес коврик способен выдержать. Также следует отметить, что HoloTile в настоящее время является исследовательским проектом.
Можно предположить, что подобная система в ее нынешнем виде окажется слишком дорогостоящей для домашнего использования. Если устройство увидит свет, вполне вероятно, что это произойдет как часть VR-опыта Disney Parks.
Исследователи Университетского колледжа Лондона изучили возможность использования технологий виртуальной реальности для ранней диагностики болезни Альцгеймера еще до того, как она перерастает в тяжелую форму деменции. На результаты такого теста не влияют знание языка, уровень образования или культурные особенности, потому что мы все умеем ориентироваться на местности.
Злоумышленники научились получать удаленный доступ к зарядным устройствам смартфонов и путем подачи избыточной мощности сжигать их. Обнаруженная уязвимость получила название BadPower: с ее помощью хакеры могут удаленно подключиться практически к любому смартфону, поддерживающему быструю зарядку, обойдя программную защиту аппаратов.
Активная прослушка
В прошивке беспроводных наушников Apple AirPods обнаружена опасная уязвимость. Эксплуатируя эту брешь, злоумышленники могут прослушивать телефонные разговоры пользователей. Об этом в конце июня 2024 г. сообщает портал MacRumors.
По информации MacRumors, когда наушники отправляют запрос на беспроводное подключение к одному из ранее сопряженных устройств, например, смартфону владельца, хакеры в зоне действия Bluetooth могут подделать сигналы и установить скрытое соединение. После этого становится возможным перехват данных, транслируемых наушниками. Таким образом, в руках киберпреступников может оказаться конфиденциальная информация или же данные, которые пользователь обменивается во время телефонных разговоров.
Прослушка - означает незаконное подслушивание без разрешения и знания того, кто говорит посредством аппаратуры, без согласия даже одной из сторон, участвующих в беседе.
Проблема описана в бюллетене безопасности CVE-2024-27867. Она затрагивает различные модели гаджетов: AirPods (второе поколение и новее) и AirPods Pro (все модели), а также AirPods Max, Powerbeats Pro и Beats Fit Pro.
При помощи ряда манипуляций хакеры вызывают подачу избыточной мощности на аккумулятор, в результате чего может произойти перегрев и возгорание смартфона. Специалисты протестировали 35 зарядных устройств с поддержкой быстрой зарядки восьми разных марок и выяснили, что уязвимости подвержены 18 аксессуаров. Для защиты от BadPower эксперты рекомендуют регулярно обновлять программное обеспечение (ПО) смартфонов и не использовать чужие зарядные устройства.
Проблема также затронула все модели устройств AirPods, AirPods Pro и AirPods Max, за исключением AirPods первого поколения. Однако компания Apple устранила проблему для фирменных аксессуаров с обновлением 5E133, которое вышло еще в прошлом месяце. Впоследствии компания-разработчик выпустила еще одно обновление 5E135 для своих наушников, но какие изменения приносит прошивка, не сообщается.
Компания Apple решила проблему путем выпуска обновленных версий прошивок — AirPods 6A326, AirPods 6F8 и Beats 6F8. В них улучшено управление состоянием беспроводного соединения, благодаря чему несанкционированное подключение к наушникам посредством Bluetooth исключается. Наушники AirPods и Beats автоматически обновляют прошивку, если они сопряжены с устройствами под управлением iOS или macOS, и заряжаются, находясь в зоне действия устройства. Пользователи операционной системы (ОС) Android могут обновить прошивку Beats с помощью одноименного приложения, а другим пользователям также рекомендуется удостовериться в том, что на их наушниках установлена новая версия прошивки.
Конфиденциальность под угрозой
Атака с подслушиванием происходит, когда хакер перехватывает, удаляет или изменяет данные, передаваемые между двумя устройствами. Подслушивание, также известное как сниффинг или подглядывание, опирается на незащищенные сетевые коммуникации для доступа к данным, передаваемым между устройствами.
Для того чтобы пояснить определение «атака с подслушиванием», обычно это происходит, когда пользователь подключается к сети, в которой трафик не защищен или не зашифрован, и отправляет конфиденциальные деловые данные своему коллеге. Данные передаются по открытой сети, что дает злоумышленнику возможность использовать уязвимость и перехватить их с помощью различных методов. Атаки с подслушиванием часто бывает трудно обнаружить. В отличие от других видов кибератак, наличие жучка или подслушивающего устройства может не оказывать негативного влияния на работу устройств и сетей.
При подслушивании злоумышленники могут использовать различные методы для проведения атак, которые обычно включают в себя использование различных подслушивающих устройств для прослушивания разговоров и просмотра сетевой активности. Типичным примером электронного подслушивающего устройства является скрытый жучок, физически размещенный в доме или офисе. Это можно сделать, оставив жучок под стулом или на столе, или спрятав микрофон в неприметном предмете, например в ручке или сумке. Это простой подход, но он может привести к появлению более сложных и труднообнаруживаемых устройств, например микрофонов в лампах или потолочных светильниках, книгах на книжной полке или в рамах для картин на стене.
Несмотря на все технологические достижения, делающие цифровое подслушивание все более простым в наше время, многие атаки по-прежнему основаны на перехвате телефонных разговоров. Это связано с тем, что телефоны имеют электрическое питание, встроенные микрофоны, динамики, место для размещения жучков, и на них легко и быстро установить жучок. Подслушивающие злоумышленники могут отслеживать разговоры в комнате, где находится телефон, и звонки на телефоны в любой точке мира.
Современные компьютеризированные телефонные системы позволяют перехватывать телефонные разговоры электронным способом без прямого доступа к аппарату. Злоумышленники могут посылать сигналы по телефонной линии и передавать любые разговоры, которые происходят в той же комнате, даже если трубка не активна. Аналогичным образом компьютеры оснащены сложными средствами связи, которые позволяют злоумышленникам перехватывать коммуникационную активность: голосовые разговоры, онлайн-чаты и даже жучки в клавиатурах, для того чтобы считывать, какой текст набирают пользователи.
Компьютеры также испускают электромагнитное излучение, которое опытные подслушивающие устройства могут использовать для восстановления содержимого экрана компьютера. Эти сигналы могут передаваться на расстояние до нескольких сотен метров и распространяться дальше через кабели и телефонные линии, которые могут использоваться в качестве антенн.
Источник:https://www.cnews.ru/news/top/2024-06-28_hakery_nauchilis_proslushivat
В даркнете наметился новый тренд в использовании украденных аккаунтов сервиса «Госуслуги». Их стали предлагать к продаже «под миграционный учет» — чтобы регистрировать иностранцев без ведома владельца жилья, сообщили «Известиям» в сервисе разведки утечек данных и мониторинга даркнета DLBI.
В DLBI добавили, что такие личные кабинеты продаются через Telegram-ботов и рекламируются в даркнете как «аккаунты для миграционного учета» по цене 600–800 рублей за аккаунт.
Специалисты DLBI отметили: предложения появились в даркнете после теракта в «Крокус Cити Холле». При его расследовании правоохранительные органы стали активно проверять систему временной регистрации иностранцев и ликвидировали большое число «резиновых квартир» и других объектов, к которым массово приписывали мигрантов.
«Как правило, основная форма незаконных услуг для мигрантов — помощь в пересечении границы, а также фиктивная постановка на учет. Например, через регистрацию приезжих в так называемых резиновых квартирах, где одновременно могут быть прописаны до сотни человек. При этом каких-либо проверок со стороны контролирующих органов, участковых уполномоченных обычно не проводится», — рассказал «Известиям» адвокат, руководитель уголовно-правовой практики международной коллегии адвокатов города Москвы «Почуев, Зельгин и партнеры» Никита Головин.
Получение доступа к личному кабинету на «Госуслугах» — это сейчас одна из основных целей мошенников, пояснила куратор платформы Народного фронта «Мошеловка» Алла Храпунова. До октября 2023 года злоумышленникам было довольно легко использовать скомпрометированные учетные записи без ведома жертвы. Но вскоре портал ввел обязательную двухфакторную идентификацию и преступникам пришлось подключать социальную инженерию для входа и под разными предлогами просить назвать пароль из SMS.
-
Onion
Автору за прочтение (Любой может отредактировать чужие записи в Telegram (Onion)) / 0.50 баллы
-
Антон Максимов
Новый пользователь ( Добро пожаловать!) / 10.00 баллы
-
услуги на заказ
Добавление комментария(лента) / 1.00 баллы
-
Onion
Автору за прочтение (Любой может отредактировать чужие записи в Telegram (Onion)) / 0.50 баллы
-
marussia
За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
-
marussia
За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
-
marussia
За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
-
marussia
Добавление комментария(лента) / 1.00 баллы
-
marussia
За оценку статьи в ленте (лайк или дизлайк) / 1.00 баллы
-
marussia
Добавление комментария(лента) / 1.00 баллы
Подробнее...