Essence et caractéristiques de la guerre d'information. Guerre de l'information dans le monde moderne. Quelle est la guerre d'information

De nos jours, l'heure d'accès libre à une énorme quantité d'informations est la lutte pour les esprits humains a commencé dans cette zone. Nourrir les matériaux et les nouvelles de la société, vous pouvez contrôler les humeurs sociales et le désir du numéro dominant de la population.

Quelle est la guerre de l'information?

Le terme "guerre d'information" a été initialement utilisé dans les militaires américains. La guerre de l'information est une pression psychologique sur toute la société ou une partie de celui-ci. La soumission habile des informations nécessaires permet de créer certaines humeurs et de provoquer la réaction. Les premières informations sur le type de guerre mentionné datent 50 ans du 19ème siècle et se rapportent à la guerre de Crimée.

La guerre d'information peut être menée à la fois dans l'État et entre différents pays et fait partie du processus de confrontation complexe. La disponibilité de la pression d'information sur la société est un indicateur d'actions politiques dans les coulisses ou des préparatifs de tout changement. Cela ne nécessite pas d'investissements financiers importants et d'efforts. L'efficacité de la guerre de l'information dépend de l'agitation composée de manière compétente, basée sur les sentiments et les désirs des membres de la société.

Signes de guerre de l'information

L'essence de la guerre de l'information est d'influencer la société par le biais d'informations. Les signes de la guerre de l'information incluent:

  • restreindre l'accès à des informations spécifiques: la fermeture des ressources Web, des programmes de télévision, des publications imprimées;
  • l'émergence de diverses sources d'informations avec les mêmes informations;
  • la création d'un contexte psychologique négatif sur des problèmes spécifiques;
  • l'apparition de tensions émotionnelles dans la société;
  • pénétration des informations épuisées dans diverses sphères de la société: politique, culture, entreprise, éducation.

Guerre de l'information - mythe ou réalité

Les guerres d'information entre les pays sont devenues banales. Bien que l'utilisation de la propagande d'information dans des conflits militaires soit connue depuis le 19ème siècle, ce type de guerre est devenu particulièrement de la force à la fin du XXe siècle. Cela est dû à l'augmentation du nombre de ressources d'information: journaux, journaux, télécastèle, ressources Web. Plus il y a d'informations sur la société en libre accès, plus il est facile de procéder à une propagande d'information.

Pour la guerre de renseignements, il n'est pas nécessaire de soulager les personnes ou d'imposer leur point de vue. Il est nécessaire de s'assurer que les informations inspirées sont apparues autant que possible et ne causaient pas de rejet. Dans le même temps, une personne peut ne pas suspecter qu'il est devenu un participant à une influence informative. Pour la guerre de l'information, des experts ayant une profonde connaissance du marketing, de la psychologie sociale, de la politique et de l'histoire sont embauchés.

Objectifs de la guerre de l'information

La connaissance de la guerre de l'information est l'une des politiques de nombreux États. La bataille des esprits humains n'est pas une fin en soi, mais fait référence à un complexe de mesures visant à préserver la sécurité de son état ou sur l'effet sur les citoyens d'un autre État. Basé sur cela, la guerre de l'information a de tels objectifs:

  • assurer la sécurité de votre état;
  • maintenir le sentiment patriotique;
  • l'impact sur les citoyens d'un autre État afin de désinformer et d'atteindre certains objectifs.

Types de guerre de l'information

La guerre d'information peut être appliquée parmi les militaires et parmi les civils. Pour ce faire, l'un des types de guerre d'information ou un ensemble d'événements peut être utilisé. Les types de confrontations d'informations incluent:

  1. La guerre d'information sur Internet - il est proposé d'être des informations différentes et souvent contradictoires utilisées pour confondre l'ennemi.
  2. Opérations psychologiques - Sélection et soumission de telles informations qui ressemblent à un contre-argument des humeurs existant dans la société.
  3. La désinformation est la promotion de fausses informations afin de diriger le côté ennemi sur la mauvaise piste.
  4. La destruction est la destruction physique ou le blocage des systèmes électroniques, important pour l'ennemi.
  5. Mesures de sécurité - renforcement de la protection de leurs ressources afin de préserver les plans et les intentions.
  6. Les attaques d'informations directes sont un mélange d'informations fausses et véridiques.

Méthodes de guerre de l'information

La guerre de l'information est appelée froide, car elle conduit aux résultats souhaités sans utiliser d'armes. Il existe de telles méthodes de guerre d'information parmi les civils:

  1. Participation des autorités. L'essence de cette méthode consiste à soutenir les actions ou slogans nécessaires connus par des personnes réputées.
  2. Déclarations précises.Les slogans souhaités sont déposés car il est 100% vrai et ne nécessite pas de preuve.
  3. Le côté gagnant.La société suggère de choisir une solution appliquée comme meilleur et gagnant.
  4. Compulsion.Cette méthode est souvent appliquée dans les slogans et sonne comme une indication exacte de l'action.
  5. Substitution de la source d'informations. Lorsqu'il est impossible d'arrêter la pénétration des informations indésirables, son auteur s'appelle une source qui n'en avoue pas la société.

Guerre d'information et propagande

La guerre de l'information est efficacement appliquée dans la sphère politique. Avec son aide, les candidats du poste se battent pour les votes. Étant donné que la plupart des électeurs n'ont pas accès à des informations réelles, des techniques d'impact psychologique sont utilisées pour les influencer. La guerre de l'information dans les médias est un moyen populaire d'influencer la société. En outre, la propagande politique peut utiliser la méthode d'information d'information, de la distorsion de la réalité, de la coercition, de la participation des autorités.

Comment se défendre de la guerre de l'information?

La guerre d'information est utilisée dans différents domaines, mais son objectif reste toujours permanent: influencer l'opinion publique. Pour contrer la guerre de l'information n'est pas facile, car la manipulation et la propagande sont développées par des spécialistes expérimentés. Afin de ne pas devenir victime d'influence d'information, les opinions de différentes personnes et utilisent des sources d'informations polyvalentes devraient être examinées sur la question de l'intérêt. Parler dans une situation difficile, cela vaut la peine de répondre à ces questions:

  1. Quel est le verso de la médaille de cette question?
  2. Qui peut être un impact favorable avec ces informations?
  3. Combien la question en question est décrite de différents côtés?
  4. Y a-t-il une chaîne logique et une preuve à cette occasion ou de suprast direct, de coercition et d'impact sur les émotions?

Wars d'information dans le monde moderne

Grâce aux technologies modernes, les guerres d'information de notre temps peuvent être menées dans le monde entier. Dans le même temps, il était possible de créer une réalité qui ne correspond pas à la réalité. Les guerres de l'information mondiale modernes sont menées à la fois entre États et dans l'État, entre les politiciens, les entreprises, les organisations, les dénominations religieuses. L'arme principale dans la guerre de l'information est le média. Contrôle total sur eux vous permet de déposer uniquement la société uniquement les informations qui formeront un regard nécessaire sur le problème.

Tous les combats dans le monde moderne sont couverts dans les médias de manière à montrer la nécessité de la guerre et constituent un négatif dans des parties adverse. Les récents conflits militaires en Syrie et en Ukraine sont des exemples vibrants. La guerre de l'information et le terrorisme sont également directement liées à l'autre. Pour comprendre ce qui se passe réellement entre les parties adverse, la personne habituelle n'est pas possible.

Guerres d'informations en politique

La lutte politique est menée entre des partis politiques, des organisations et d'autres institutions politiques. La guerre de l'information dans ce domaine est constamment, mais l'intensification avant les élections aux organismes gouvernementaux. L'impact sur la société par le biais d'informations est effectué de manière à ce que les membres de la société ne le remarquent pas et ont estimé qu'ils font leur choix.

Les guerres d'information modernes en politique visent à discréditer l'adversaire aux yeux du public et à former l'opinion nécessaire des membres de la société. Pour résoudre ces tâches, des experts sur l'information Sabotage - Ayvoretkov, qui produisent une attaque contre l'adversaire à l'aide de diverses sources d'information. Les principales méthodes d'attaque d'information sont les suivantes: installation, rumeurs, mythes, menace, bluff, informations de torsion.


Guerre de l'information dans les affaires

La guerre d'information dans le système d'entreprise est utilisée pour réduire les positions de toute société ou entreprise. Pour garder la confrontation dans cette sphère, l'ennemi essaie de collecter autant d'informations sur les travaux de la société avec lesquels il participe. Une attention particulière est accordée aux faiblesses de l'ennemi. Ils sont publiés publiquement sous forme exagérée, montrant l'échec du travail de la société.

Guerre de l'information - conséquences

Les conséquences des guerres de l'information peuvent se donner à connaître déjà au tout début de la lutte. De l'influence informative, il est impossible de se protéger, car il pénètre dans toutes les sphères de moyens de subsistance humains. L'essence de la guerre de l'information est une pression de pression sur la société, à la suite de laquelle les membres de la société reçoivent une idée faussée de la réalité et ne sont pas en mesure de tirer les bonnes conclusions et de prendre les bonnes décisions.

Sujet: Guerres d'informations: types, objectifs, méthodes



introduction

1. I.

2. P.

Z.action

DE



introduction

La pertinence de la recherche dans le domaine des guerres d'information (IV), des formes multiformes et des méthodes de ce travail dans des plans scientifiques et pratiques est déterminée par le fait qu'aujourd'hui, tout pays du monde doit créer un système efficace de contrepartie de l'État de l'information. et guerre psychologique (IPv). Il n'est pas secret qui, à notre époque, de nombreux États envisagent une guerre d'information comme un outil efficace pour la mise en œuvre de la politique étrangère.

L'information et la guerre psychologique vous permettent d'avoir un impact intensif sur divers processus de presque tous les niveaux d'État et de dispositifs publics dans n'importe quel pays ou région.

L'ensemble de problèmes dans ce domaine s'explique par l'incohérence entre l'objectif nécessaire de créer un tel système et un faible degré de préparation à la société moderne à une résistance active à toute tentative de manipulation de la conscience publique. Le fait est que dans la conscience massive des citoyens, une compréhension de la menace que les technologies de communication modernes peuvent transporter avec leurs informations cachées et les effets psychologiques ne peuvent pas être complètement formés. Surtout si vous les utilisez à des fins politiques.

Une autre contradiction non résolue du VPI est que les mêmes technologies de communication les plus récentes et les mêmes éléments de base et méthodes de communication sont utilisées dans la confrontation d'information, comme dans d'autres processus sociaux. Ainsi, l'information ciblée et l'impact psychologique de NPT par personne est un type de relations sociales, dans laquelle, à notre avis, un danger particulier est caché. Yves acquiert des formes de plus en plus cachées.

Il y a aussi un autre problème qui motive notre étude. Nous parlons de l'incohérence du taux de développement de technologies spéciales d'information et d'agression psychologique et de technologies de protection psychologique de la conscience, du système de valeurs et de la santé mentale de la société.

Le but de ce travail est la divulgation la plus complète du sens des dernières technologies de communication dans les conflits et les conflits dans la société moderne avec l'analyse de leur utilisation et de leur utilisation comme des armes de guerres d'information modernes.

L'objet de la recherche est des flux d'informations complexes représentant la base d'un tel phénomène que les guerres d'information modernes.

L'objet de l'étude est les dernières technologies de communication utilisées comme moyen de mener des guerres d'information dans la société moderne.

Pour atteindre l'objectif, les tâches suivantes sont déterminées:

1. Déterminez l'essence du concept de "guerre de l'information".

2. Identifier les moyens d'utiliser NKT comme moyen de mener une guerre d'information.

3. Étudier la "ligne de front" de la guerre d'information.

Dans le premier chapitre, "Guerre de l'information: les origines, types et objectifs de la confrontation de l'information" Nous résolvons la première tâche: nous donnons la définition des guerres d'information, nous formulons leurs objectifs principaux, décrivons comment maintenir et préciser les exemples de la manière dont l'information devient arme.

Le deuxième chapitre traite des conséquences de la guerre de l'information.

Base théorique de base - Livres Rastorgueva S.P. "Guerre de l'information", Pokruzova G.G. "Wars d'information". Nous considérons également des sources littéraires étrangères: les livres de Toffler E. «Troisième vague», ainsi que les travaux de Czerwinski TJ »The Troisième vague: Ce que les Tofflers ne vous ont jamais dit», ce qui nous a permis de mieux comprendre et interpréter correctement les origines et prérequis pour le début de l'ère de l'information et à la suite de la confrontation d'informations.


1. I. guerre normographique: Les origines, types et objectifs de la confrontation informationnelle

1.1 Guerre de l'information: définition et portée de

L'humanité du temps Immémorial est confrontée au problème des guerres de l'information à tous les niveaux, des oignons, des flèches, des épées, des armes à feu et des chars, finalement, ne terminait que la défaite physique de la Communauté, déjà blessée dans la guerre de l'information.

La révolution technologique a conduit à l'émergence du terme "ère informative" en raison du fait que les systèmes d'information sont devenus une partie de nos vies et la modifiaient radicalement. Une ère de l'information a également changé la manière de mener des hostilités, en fournissant des commandants un nombre sans précédent et une qualité de l'information. Maintenant, le commandant peut surveiller le mouvement des hostilités, analyser des événements et apporter des informations.

Il devrait être distingué par la guerre de l'ère de l'information et la guerre de l'information. La guerre de l'ERA de l'information utilise des technologies de l'information comme moyen de succès des opérations de combat. Au contraire, la guerre de l'information considère que des informations comme un objet distinct ou une arme potentielle et comme objectif favorable. La technologie de l'ère de l'information a permis une possibilité théorique éventuelle - manipuler directement les informations adversaires.

Les informations figurent sur la base des événements du monde environnant. Les événements doivent être perçus d'une certaine manière et d'une manière interprétée pour devenir des informations. Par conséquent, les informations sont le résultat de deux choses - des événements perçus (données) et des commandes requis pour interpréter les données et leur lier.

Notez que cette définition n'est absolument pas associée à la technologie. Néanmoins, que pouvons-nous faire avec les informations et la rapidité avec laquelle nous pouvons le faire dépend de la technologie. Par conséquent, nous introduisons le concept de fonction d'information - il s'agit d'une activité liée à la réception, à la transmission, au stockage et à la transformation des informations.

La qualité de l'information est un indicateur de la difficulté de la guerre. Les informations plus qualitatives appartiennent au commandant, plus les avantages de celui-ci par rapport à son ennemi.

Ainsi, dans l'US Air Force, l'analyse des résultats d'exploration et de prévisions météorologiques est la base du développement de la tâche de vol. La navigation précise augmente l'efficacité de la tâche. Tous ensemble, ce sont des types de fonctions d'information militaires qui augmentent l'efficacité des opérations de combat.

Par conséquent, nous donnerons la définition des fonctions d'information militaires - ce sont des fonctions d'information fournissant ou améliorant la solution aux troupes de leurs missions de combat.

À un niveau conceptuel, on peut dire que les États cherchent à acquérir des informations qui garantissent leurs objectifs, l'utilisent et la protégeent. Ces utilisations et protection peuvent être effectuées dans les sphères économiques, politiques et militaires. Les connaissances sur les informations appartenant à l'ennemi sont un moyen d'améliorer notre pouvoir et d'abaisser le pouvoir de l'ennemi ou de lui résister, ainsi que de protéger nos valeurs, y compris nos informations.

Les armes d'information affectent les informations que l'ennemi possède et ses fonctions d'information possède. Dans le même temps, nos fonctions d'information sont protégées, ce qui réduit sa volonté ou la capacité de se battre. Par conséquent, nous donnerons la définition de la guerre de l'information - il s'agit d'une action sur l'utilisation, la destruction, la distorsion des informations ennemies et ses fonctions; Protection de nos informations contre de telles actions; et l'utilisation de nos propres fonctions d'information militaires.

Cette définition est la base des affirmations suivantes.

La guerre de l'information est «un partage complet des forces et des moyens d'information et de lutte armée.

La guerre de l'information est une technologie communicative sur l'influence des systèmes d'information et d'information de l'ennemi afin de réaliser la supériorité de l'information dans l'intérêt de la stratégie nationale, tout en protégeant simultanément ses propres informations et ses systèmes d'information.

La guerre de l'information n'est qu'un moyen et non l'objectif ultime, semblable à la manière dont le bombardement est un outil, et non un objectif. La guerre d'information peut être utilisée comme un moyen d'une attaque stratégique ou d'une contre-action.

La première utilisation de l'expert américain de "guerre de l'information" Thomas Ron dans le rapport préparé par lui en 1976 pour Boeing, et la "guerre des armes et de l'information nommée". T. Ron a indiqué que l'infrastructure devient la composante clé de l'économie américaine. Dans le même temps, cela devient un objectif vulnérable, tant dans l'armée que de la paix. Ce rapport peut être considéré comme la première mention du terme "guerre de l'information".

La publication du rapport T. Ron a été le début de la campagne active dans les médias. La formulation même du problème est très intéressée par les militaires américains impliqués dans des «matériaux secrets». US Air Force a commencé à discuter activement de ce sujet depuis 1980.

D'un point de vue militaire, le terme "guerre de l'information" à notre époque a été utilisé au milieu des années 80 du XXe siècle. En relation avec les nouvelles tâches des forces armées américaines après la fin de la guerre "froide". C'était le résultat du travail d'un groupe de théoriciens militaires américains dans la composition de G.e. Eccles, G.G. Summerz et al. À l'avenir, le terme a commencé à être utilisé activement après avoir effectué l'opération «Storm dans le désert» en 1991 en Irak, où de nouvelles technologies de l'information ont d'abord été utilisées comme moyen de mener des hostilités. Officiellement, ce terme a été introduit pour la première fois dans la directive du ministre américain de la Défense Dodd 3600 du 21 décembre 1992.

Quelques années plus tard, en février 1996, le département de la défense des États-Unis a introduit la "doctrine de la lutte contre la lutte contre les systèmes de contrôle et de gestion". La publication détermine la lutte contre les systèmes de surveillance et de gestion comme «Utilisation combinée de techniques et méthodes de sécurité, de tromperie militaire, d'opérations psychologiques, de combat électronique radio et de destruction physique du système de gestion soutenu par l'intelligence, afin d'empêcher la collecte d'informations, d'influencer ou de Détruisez les capacités de l'ennemi pour contrôler et gérer au-dessus du champ de bataille, avec la protection simultanée de leurs forces et des forces des alliés, ainsi que l'obstacle à l'ennemi pour faire la même chose. "

Le plus important est que cette publication a déterminé le concept de guerre avec les systèmes de contrôle et de gestion. Et c'était pour la première fois lorsque le département américain de la Défense a défini les possibilités et la doctrine de Yves.

À la fin de 1996, Robert Banker, expert du Pentagone, lors de l'un des Symposias, a présenté un rapport sur la nouvelle doctrine militaire des forces armées américaines XXIe siècle (concept de "force xxi"). Sa fondée dans sa base la division de tout le théâtre d'hostilités en deux composantes est l'espace traditionnel et le cyberespace, et ce dernier est encore plus important. R. Banker a suggéré la doctrine de «cyberneur», qui devrait être une ajout naturelle aux concepts militaires traditionnels, poursuivant l'objectif de la neutralisation ou de supprimer les forces armées de l'ennemi.

Ainsi, dans le nombre d'opérations de combat, en plus de la terre, de la mer, de l'air et de l'espace est maintenant incluse dans l'infosphère. Comme les experts militaires soulignent, les principaux objets de défaite dans les nouvelles guerres seront l'infrastructure d'information et la psyché de l'adversaire (même le terme "réseau humain" est apparu).

En octobre 1998, le département de la défense américaine introduit la "doctrine commune des opérations d'information". Initialement, cette publication a été appelée «Doctrine commune de la guerre de l'information». Plus tard, elle a été renommée «doctrine commune des opérations d'information». La raison du changement était de clarifier la relation des concepts de transactions d'information et de guerre de l'information. Ils ont été définis comme suit:

fONCTIONNEMENT DES INFORMATIONS: Actions prises afin de faire plus de difficultés, de transformer et de stocker des systèmes d'information d'information de l'ennemi lors de la protection de leurs propres systèmes d'information et d'information;

guerre de l'information: un impact complet (un ensemble de transactions d'information) sur le système de gestion de l'État et militaire de la partie adverse, sur son leadership politique militaire, qui, déjà en temps de paix, conduirait à l'adoption de décisions favorables pour la partie du initiateur et pendant le conflit ont complètement paralysé si le fonctionnement de l'infrastructure de contrôle de l'adversaire.

Maintenant, il existe différentes définitions différentes du YB et d'un point de vue technique et technologique. Dans les couloirs du Pentagone, par exemple, une telle définition de plaisance "La guerre d'information est une sécurité informatique plus de l'argent."

Et si sérieusement, l'armée est adaptée à Yves, comme elle a été formulée dans le mémorandum du sous-ministre de la Défense N30 (1993) et du Comité du siège des forces armées américaines.

En vertu de la guerre de l'information, il existe des mesures prises pour atteindre la supériorité de l'information dans le soutien de la stratégie militaire nationale par l'impact sur les systèmes d'information et d'information de l'ennemi tout en garantissant la sécurité et à protéger leurs propres systèmes d'information et d'information.

Au sens humanitaire, la guerre de l'information est comprise comme certaines méthodes actives de transformation de l'espace d'information. Les guerres d'information de ce type nous parlons d'un système spécifique (concept) de l'imposition du modèle du monde, qui est conçu pour fournir les types de comportement souhaités, sur les attaques de la structure de la génération d'informations, des processus de raisonnement.

Les principales formes de maintenance des techniciens IV sont la lutte électronique, la guerre à l'aide de l'intelligence électronique et des conseils, appliquant des coups de point distants de l'air, une guerre psychotrope, la lutte contre les pirates, une guerre cybernétique.

Avant d'analyser sérieusement diverses définitions de la guerre d'information d'un point de vue technique, nous notons une propriété importante inhérente à celle-ci:

la connaissance de la guerre de l'information n'est jamais accidentelle ou distincte, mais implique des activités convenues sur l'utilisation d'informations comme des armes à mener des hostilités - que ce soit sur le domaine réel de la bataille, ou dans les sphères économiques, politiques et sociales.

Par conséquent, en tant que définition principale et la plus générale de l'IW, nous proposerons les éléments suivants:

"La guerre de l'information est une stratégie globale globale causée par l'importance croissante et la valeur de l'information en matière de commandement, de gestion et de politique."

Le domaine des guerres d'information dans cette définition est largement large et couvre les domaines suivants:

1) l'infrastructure des systèmes de soutien de la vie de l'État - Télécommunications, réseaux de transport, centrales électriques, systèmes bancaires, etc.

2) espionnage industriel - le détournement de l'information brevetée, de la distorsion ou de la destruction des données particulièrement importantes, des services; Collection d'informations de renseignement sur les concurrents, etc.

3) piratage et utilisation de mots de passe personnels vir, numéros d'identification, comptes bancaires, plan confidentiel, production de désinformation;

4) intervention électronique dans les processus de commandement et de gestion des installations et des systèmes militaires, "guerre du personnel", conclusion de réseaux de communication militaires;

5) Le réseau informatique mondial Internet, dans lequel, selon certaines estimations, exploiter 150 000 ordinateurs militaires et 95% des lignes de communication militaires passent par des lignes téléphoniques ouvertes.

Quelle que soit la signification dans le concept de «guerre de l'information» ni investie, elle est née dans l'environnement militaire et indique d'abord des activités difficiles, décisives et dangereuses comparables aux actions de combat réelles. Des experts militaires qui ont formulé la doctrine de la guerre de l'information, imaginent clairement ses visages séparés: c'est une guerre de personnel, une guerre électronique, une guerre psychotronique, une guerre d'information et psychologique, une guerre cybernétique, etc.

Ainsi, la guerre de l'information est une telle forme de conflit, ce qui se produit des attaques directes sur les systèmes d'information pour influencer les connaissances ou les hypothèses de l'ennemi.

La guerre d'information peut être effectuée dans le cadre d'un ensemble d'hostilités plus complètes et plus complètes.

Ainsi, sous la menace de guerre de l'information, il est entendu comme l'intention de certaines forces de tirer parti des capacités de frappe cachées dans des ordinateurs, sur la cyberpace inconnue, afin de mener une guerre de «non-contact» dans laquelle le nombre des victimes (à la signification directe du mot) est réduite au minimum. "Nous approchons un tel niveau de développement, lorsque personne n'est soldat, mais tout le monde est parti aux hostilités", a déclaré l'un des dirigeants du Pentagone. - La tâche n'est maintenant pas dans la destruction d'une force de vie, mais dans le saper des objectifs, des vues et une vision du monde de la population, dans la destruction de la société. "

La guerre de l'information civile peut être libérée par les terroristes, les cartels narcotiques, la défaite de masse d'armes de produits de base souterraines.

L'armée a toujours essayé d'influencer les informations requises par l'ennemi pour gérer efficacement leurs forces. Il était généralement fait avec l'aide de manœuvres et d'actions distrayantes. Étant donné que ces stratégies ont affecté les informations reçues par l'ennemi, indirectement par la perception, ils ont attaqué l'information de l'ennemi indirectement. C'est-à-dire que pour que l'ennemi soit efficace, l'ennemi aurait dû faire trois choses:

agir après la déception conformément aux objectifs de la triche.

Néanmoins, les moyens modernes d'exécution des fonctions d'information rendent des informations vulnérables à l'accès direct et à la manipulation. Les technologies modernes permettent à l'ennemi de changer ou de créer des informations sans réception antérieure des faits et leur interprétation. Voici une brève liste des caractéristiques des systèmes d'information modernes, ce qui entraîne l'apparition d'une telle vulnérabilité: le stockage de l'information concentré, la vitesse d'accès, l'information généralisée et de grandes opportunités pour les systèmes d'information effectuent leurs fonctions de manière autonome. Les mécanismes de protection peuvent réduire, mais ne pas zéro cette vulnérabilité.

1.2 Parties composites de la guerre d'information

Les composantes de la guerre d'information comprennent:

1) Opérations psychologiques - Utilisation d'informations pour l'impact sur l'argument des soldats de l'ennemi.

2) guerre électronique - ne permet pas à l'ennemi d'obtenir des informations précises

3) Désinformation - Fournit à l'ennemi de fausses informations sur nos forces et nos intentions

4) Destruction physique - Peut faire partie de la guerre de l'information, s'il s'agit d'un impact sur les éléments des systèmes d'information.

5) Mesures de sécurité - Cherchez à éviter l'ennemi de découvrir nos opportunités et nos intentions.

6) Les attaques d'informations directes sont une distorsion directe des informations sans changement visible de l'entité dans laquelle il se trouve.

Comme indiqué précédemment, il existe deux façons d'influencer les fonctions d'information de l'ennemi - indirectement ou directement. Nous illustrons la différence entre eux sur l'exemple.

Permettez à notre objectif de faire penser que l'ennemi pense que la grève de l'air est là où elle n'est pas du tout et agissez sur la base de ces informations afin qu'elle nous soit bénéfique.

Attaque d'informations indirectes: Utilisation de produits d'ingénierie, nous pouvons construire des mises en page d'aéronefs et de fausses structures d'aérodromes, et l'ennemi observera un faux aérodrome et le considère comme un réel. Ce n'est qu'alors que ces informations deviendront celle que l'ennemi devrait avoir à notre avis.

Attaque d'information directe: Si nous créons des informations sur un faux attentionneur attentionné dans le stockage des informations de l'adversaire, le résultat sera exactement le même. Mais les fonds impliqués dans l'obtention de ce résultat différeront beaucoup.

Un autre exemple d'une attaque directe d'informations peut être un changement d'information dans la base de données ennemie des communications disponibles pendant les hostilités (faire des informations fausses que les ponts sont détruits) pour l'isolation des pièces ennemies individuelles. Vous pouvez atteindre le bombardement des ponts. En fait, dans un autre cas, des analystes ennemis, prenant une décision sur la base de leurs informations, prendront la même décision - de transférer des troupes à travers d'autres communications.

Le côté défensif de la guerre de l'information est des mesures de sécurité qui doivent protéger les informations - ne permettent pas à l'ennemi de mener une attaque de renseignements réussie sur nos fonctions d'information. Mesures de protection modernes, telles que la sécurité de fonctionnement et la sécurité de la communication - des moyens typiques pour prévenir et détecter les actions indirectes de l'ennemi destiné à nos fonctions d'information militaire. Au contraire, ces mesures de protection, comme la sécurité informatique comprennent des actions visant à prévenir, détecter des actions d'information directes de l'ennemi et l'organisation de la contre-efficacité.

1.3 Objectifs de la guerre de l'information

Il y a trois objectifs de la guerre de l'information:

contrôler des informations sur l'espace afin que nous puissions l'utiliser, tout en protégeant nos fonctions d'information militaires des actions ennemies (croisement).

utilisez le contrôle des informations sur les attaques d'informations sur l'ennemi

améliorer l'efficacité globale des forces armées à l'aide de l'utilisation omniprésente des fonctions d'information militaires.

Nous donnons un exemple clair de l'application d'une attaque d'informations lors de la mise en œuvre d'une force aérienne d'attaque stratégique.

Supposons que nous souhaitions limiter les possibilités stratégiques de l'ennemi sur le transfert de troupes en réduisant les réserves de carburant. Premièrement, nous devons révéler la raffinerie de pétrole, qui constitueront les objectifs les plus appropriés de cette attaque. Ensuite, vous devez installer quelles installations produisent la plupart des carburants. Pour chaque plante, nous devons identifier l'emplacement des conteneurs de distillation. Nous organisons une attaque et, avec une épargne importante, nous apportons des plantes afin d'exploser leurs seuls conteneurs de distillation et de laisser tout le reste de l'équipement intact. C'est un exemple classique d'une attaque stratégique.

Voyons maintenant comment il est nécessaire d'atteindre le même objectif dans la guerre de l'information. Toutes les raffineries de pétrole modernes ont de grands systèmes de contrôle automatisés. Ces fonctions d'information constituent un objectif potentiel de la guerre de l'information. A un stade précoce du conflit, nous avons rempli une information intelligente sur la pénétration et l'analyse du système de contrôle de la raffinerie de pétrole. Au cours de l'analyse, nous avons trouvé plusieurs dépendances d'informations vulnérables qui nous donnent des moyens d'impact sur les travaux de la raffinerie de pétrole dans le temps dont nous avons besoin. Plus tard, pendant le conflit, lors de l'une des opérations sur le blocage du regroupement ennemi, nous avons utilisé l'un des lieux vulnérables. Nous avons juste arrêté ces plantes. C'est également un exemple classique d'une attaque stratégique.

La guerre d'information doit être distinguée du crime informatique. Tout crime informatique est une question de violation d'une loi. Il peut être aléatoire et peut être spécialement planifié; Il peut être séparé et peut faire partie intégrante d'un plan d'attaque étendu. Au contraire, la connaissance de la guerre de l'information n'est jamais accidentelle ou distincte (et peut même ne pas être une violation de la loi), mais implique des activités convenues sur l'utilisation d'informations comme des armes pour la conduite des hostilités - que ce soit dans le domaine réel de Brahi , ou dans les sphères économiques, politiques ou sociales. Le théâtre des hostilités d'information s'étend d'un bureau secret à un ordinateur à domicile et est effectué sur divers fronts.

Le champ de combat électronique est représenté par un arsenal d'armes électroniques en croissance constante, de préférence classés. Langue militaire, ils sont destinés aux hostilités dans le domaine du commandement et de la gestion des troupes, ou un «siège». Les conflits récents ont déjà démontré tout le pouvoir et affectant le pouvoir des hostilités d'information - la guerre dans le golfe Persique et l'invasion d'Haïti. Pendant la guerre dans le golfe Persique des forces alliées sur le front de l'information, une complexe d'opérations variait de la tactique à l'ancienne de la propagation des dépliants de propagande à la production du réseau de communication militaire irakique à l'aide d'un virus informatique.

Les attaques d'infrastructure sont attaquées par des éléments vitaux tels que des télécommunications ou des systèmes de transport. Ces actions peuvent être effectuées par des opposants géopolitiques ou économiques ou des groupes terroristes. Un exemple est la conclusion d'une station téléphonique longue distance AT & T en 1990. De nos jours, toute banque, une centrale électrique, tout réseau de transport et tout studio de télévision constituent une cible potentielle pour l'exposition au cyberespace.

L'espionnage industriel et d'autres types d'exploration menacent le grand ensemble d'opérations secrètes menées par des sociétés ou des États contre d'autres sociétés ou États; Par exemple, collecter des informations sur les renseignements sur les concurrents, la détournement de fonds brevetés et même le sabotage agit sous forme de distorsion ou de destruction de données. Une illustration de cette menace est l'activité documentée des agents français et japonais au cours des années quatre-vingt dernières années.

La collecte d'informations de reconnaissance va également à de nouvelles frontières. Laboratoire de Lincoln dans le Massachusetts Technology Institute développe un appareil de reconnaissance de l'air avec un paquet de cigarettes. Un autre laboratoire travaille sur des produits chimiques pouvant être introduits dans les dispositions des troupes ennemies afin de permettre aux capteurs de suivre leur respiration bouger ou de mettre en évidence la sueur. De plus, il existe déjà des systèmes de suivi satellite qui résolvent la capacité de plusieurs centimètres.

La confidentialité est de plus en plus vulnérable en accédant à la possibilité d'avoir accès à des informations toujours croissantes dans le nombre toujours croissant de points d'abonnés. Une personne importante peut ainsi être un objet de chantage ou de calomnie maléfique, et personne n'est garanti de l'utilisation sublayale de numéros d'identification personnelle.

Quoi qu'il en soit, le terme "guerre d'information" est obligé à leur origine par l'armée et dénotant des activités cruelles et dangereuses liées à des actions de combat réelles, sanglantes et destructrices. Des experts militaires qui ont formulé la doctrine de la guerre de l'information représentent clairement leurs éléments distincts: il s'agit d'une guerre de personnel, d'une guerre électronique, d'opérations psychologiques et ainsi de suite.

La définition suivante est sortie des murs du Cabinet du directeur du ministère de la Défense des forces de l'information:

"La guerre de l'information consiste en des mesures prises pour atteindre la supériorité de l'information dans la fourniture d'une stratégie militaire nationale grâce à l'impact sur les systèmes d'information et d'information de l'ennemi avec le renforcement et la protection simultanées de nos propres systèmes d'information et d'information." La guerre de l'information est une exhaustive. , stratégie holistique conçue pour rendre hommage à l'importance et aux valeurs des informations sur le commandement, la gestion et l'exécution des ordres aux forces armées et à la mise en œuvre des politiques nationales. La guerre de l'information vise à toutes les possibilités et facteurs de vulnérabilité, inévitablement résultant de la dépendance croissante des informations, ainsi que d'utiliser des informations dans toutes sortes de conflits. L'objet d'attention devient des systèmes d'information (y compris les transmissions, les centres de traitement et les facteurs humains correspondants de ces systèmes), ainsi que des technologies de l'information utilisées dans les armes Systèmes. Information On a des composants offensants et défensives, mais commence par la conception cible et le développement de son "architecture de commandement, de gestion, de communication, de communications et de renseignements", fournissant des décideurs, une supériorité tangible de l'information dans toutes sortes de conflits.

De nombreux principaux stratèges croient que la confrontation des armées périr dans les domaines des batailles générales prendra très bientôt leur place dans la décharge de l'histoire à côté des éperons et des arbalètes. La plus haute forme de victoire est maintenant à gagner sans sang. Dans le même temps, il est assez difficile d'imaginer les combats en tant que jeu sur la vidéo apparente sans crainte ni douleur.

Ainsi, sous la menace de guerre de l'information, il est entendu comme l'intention de certaines forces de tirer parti des capacités de frappe cachées dans des ordinateurs, sur le cyberespace incroyable, afin de mener une guerre "sans contact" dans laquelle le nombre de victimes (dans La signification directe du mot) est réduite au minimum. "Nous approchons un tel niveau de développement, lorsque personne n'est soldat, mais tout le monde est parti aux hostilités", a déclaré l'un des dirigeants du Pentagone. - La tâche n'est maintenant pas dans la destruction d'une force de vie, mais dans le saper des objectifs, des vues et une vision du monde de la population, dans la destruction de la société. "

La guerre de l'information civile peut être libérée par les terroristes, les cartels narcotiques, la défaite de masse d'armes de produits de base souterraines. Une confrontation d'informations à grande échelle entre les groupes publics ou les États vise à modifier l'alignement des forces de la société.

Puisque une telle guerre est associée à des problèmes d'information et de communication, alors si vous regardez la racine, c'est une guerre de connaissances - pour une personne qui connaît les réponses aux questions suivantes: Quoi, quand, où et pourquoi et comment fiable, la société Ou l'armée considère ses connaissances sur vous-même et vos adversaires.

Par définition S.P. Rastorgueva, la guerre de l'information est "Cible à grande échelle de fonctionnement de sujets; Création, destruction, modification, imposition et blocage des médias des significations avec des méthodes d'information pour atteindre les objectifs définis. »Ceci est essentiellement sur les travaux sur la création d'un modèle particulier du monde.

D'autre part, les chercheurs ont identifié la caractéristique caractéristique de la perception humaine, qui consiste en le fait qu'une personne aide le mieux aux informations similaires aux idées déjà existantes.

Les principaux fonds de l'IV sont concentrés sur ce phénomène. Toutes les manipulations et les entreprises de propagande sont basées sur «l'effet de résonance» lorsque des informations «implantées» visant à modifier le comportement de la généralité sont masquées pour les connaissances et les stéréotypes qui existaient déjà dans une communauté sociale spécifique pour envoyer une entreprise de propagande.

L'objectif de la manipulation est l'asynchronisation des représentations du groupe destinataire à l'aide de «l'effet de résonance» et de son transfert vers d'autres modèles de comportement orientés vers un système de valeurs complètement différent.

L'effet "résonance" est atteint lorsqu'un fait particulier, le problème ou l'installation psychologique est attaché à une valeur exagérée artificielle, qui, à mesure qu'elle bouge au noyau culturel, est disséquée et détruit le système de valeur dans la société. La dissonance est obtenue lors de la gonflage de l'une des normes morales déjà existantes, qui dans le cadre d'eux-mêmes aident la société.

Une confrontation d'informations à grande échelle entre les groupes publics ou les États vise à modifier l'alignement des forces de la société.

Selon des experts miliaires américains, IW consiste en des mesures prises pour atteindre la supériorité de l'information dans la fourniture d'une stratégie militaire nationale grâce à l'impact sur les systèmes d'information et d'information de l'ennemi avec le renforcement et la protection simultanées de leurs propres systèmes d'information et d'information et d'infrastructures.

L'excellence de l'information est définie comme la capacité de collecter, de traiter et de distribuer un flux d'informations continu sur la situation, empêchant ainsi l'ennemi de faire de même. Il peut également être défini et la capacité d'attribuer et de maintenir un tel taux de fonctionnement, qui dépasse tout rythme possible de l'ennemi, vous permettant de dominer tout le temps de sa tenue, restant imprévisible et agir, devant l'ennemi dans son retour.

L'excellence de l'information vous permet d'avoir une idée réelle d'une situation de combat et d'une image interactive et de haute précision des actions de l'ennemi et de ses troupes en temps réel. La supériorité de l'information est un outil qui permet à la commande dans des opérations décisives d'appliquer des constructions largement dispersées de forces hétérogènes, d'assurer la protection des troupes et de la saisie de la bataille des groupes, dont la composition est maximale de respect des tâches, ainsi que de réaliser des tâches flexibles. et support matériel ciblé et support technique.

La confrontation d'informations est réalisée par des activités menées contre les systèmes de gestion et de prise de décision (Warfare de commande et de contrôle, C2W), ainsi que contre les réseaux et les systèmes d'information et d'information (attaque de réseau informatique, CNA).

L'impact destructeur sur les systèmes de gestion et de prise de décision est obtenu grâce à des opérations psychologiques (opérations psychologiques, PSYOP), visant à faire face au personnel et aux décideurs et affecte leur durabilité, des émotions et la prise de décision morales; Effectuer des activités sur des déguisements opérationnels et stratégiques (OPSEC), la désinformation et la destruction physique des installations d'infrastructure.

En général, selon certains experts, tente de réaliser pleinement tous les visages du concept de guerre de l'information. Les efforts des aveugles tentent de comprendre la nature de l'éléphant: celui qui sent sa jambe l'appelle par un arbre ; Celui qui ressent la queue l'appelle en corde et ainsi de suite. Est-il possible d'obtenir une présentation plus correcte? Peut-être que l'éléphant n'est pas, mais il n'y a que des arbres et des cordes. Certains sont prêts à apporter trop de ce concept, d'autres interprètent un aspect de la guerre de l'information comme un concept dans son ensemble.

Cependant, le problème de la détermination appropriée de ce phénomène est très grave et nécessite, à notre avis, l'étude détaillée et sérieuse. Sinon, il est possible de bien diviser le destin non enviable de la tortue de Basni S.P. Rastorgueva, qui "ne savait pas et ne sait jamais que la guerre de l'information est une formation ciblée de l'ennemi comment éliminer la coquille de lui-même".


2. P. enquêter sur la guerre de l'information

L'explosion de plusieurs grenades ne peut pas être appelée la guerre, qui ne les jeterait pas. L'explosion de plusieurs bombes d'hydrogène est déjà la guerre complète.

Des propagandes d'information des années 50, les années 60, engagées en URSS et aux États-Unis, peuvent être comparées à plusieurs grenades. Par conséquent, personne ne appelle la confrontation passée de la guerre de l'information, il mérite au mieux le terme "guerre froide".

La journée aujourd'hui, avec ses systèmes informatiques de télécommunication, les psychotechnologies ont radicalement changé l'espace environnant. Des flux d'informations distincts transformés en un flux solide. S'il était auparavant possible de «conduire» des canaux d'informations spécifiques, tous les espaces environnants sont effondrés. Le temps d'interaction informationnelle entre les points les plus distants approchés de zéro. En conséquence, le problème de la protection des informations, qui était auparavant plus pertinent, a été retourné, a été retourné, ce qui a provoqué sa protection contre la vie contre les informations.

Pourquoi avez-vous besoin de protéger le système d'information de l'information? Parce que toutes les informations entrantes aux informations d'entrée modifient inévitablement le système. L'impact informatif intentionnel et intentionnel peut conduire le système à des changements irréversibles et à l'autodestruction.

Par conséquent, la guerre de l'information n'est rien de plus que des informations ciblées explicites et cachées des systèmes de systèmes l'un sur l'autre afin d'obtenir certains gains dans la sphère de matériau.

Sur la base de la détermination de la guerre de l'information, l'utilisation des armes d'information signifie soumettre à la saisie d'un système d'auto-apprentissage des informations d'une telle séquence de données d'entrée, qui active certains algorithmes dans le système et en l'absence de leur manque de algorithmes pour la génération d'algorithmes.

Création d'un algorithme de protection universel qui vous permet d'identifier le système de victime Le fait du début de la guerre de l'information est un problème algorithmique intraitable. Ces problèmes non résolus incluent l'identification du fait de l'achèvement de la guerre de l'information. Cependant, malgré l'insoluabilité des problèmes du début et de la fin de la guerre de l'information, le fait de la défaite est caractérisé par un certain nombre de signes inhérents à la défaite dans une guerre normale. Ceux-ci inclus:

1) l'inclusion d'une partie de la structure du système affecté dans la structure du système gagnant (émigration du pays vaincu et principalement l'élimination de la matière humaine la plus précieuse, la production de haute technologie, les minéraux);

2) la destruction complète de la partie de la structure responsable de la sécurité du système de menaces externes (destruction de l'armée du pays vaincu);

3) la destruction complète de la partie de la structure, responsable de la restauration des éléments et des structures du sous-système de la sécurité / destruction de la production, principalement de la production de haute technologie, ainsi que des centres scientifiques et de l'ensemble des études système; résiliation et interdiction du développement et de la production des types d'armes les plus prometteurs);

4) la destruction et la destruction de la partie de la structure qui ne peuvent pas être utilisées par le gagnant à leurs propres fins;

5) Réduire la fonctionnalité d'un système gagnant en réduisant sa capacité d'information (dans le cas d'un pays: séparation d'une partie du territoire, destruction de la population).

Pour résumer les caractéristiques énumérées, il est possible d'introduire le concept de «degré de dommages causés aux armes d'information», en l'évaluant à travers la capacité d'information de la structure du système concerné, soit décédé ou fonctionne sur des cibles exotiques pour son propre système.

L'arme d'information ne donnera l'effet maximum que lorsqu'il est utilisé selon les parties les plus vulnérables de l'ISS. La vulnérabilité la plus informative possède les sous-systèmes les plus sensibles aux informations de saisie sont les systèmes de prise de décision, la gestion. Basé sur ce qui précède, vous pouvez entrer le concept d'une cible d'informations. La cible d'informations est un ensemble d'éléments d'un système d'information possédant ou capable d'appartenir au domaine de la gestion et d'avoir des ressources potentielles pour la reprogrammation pour atteindre des objectifs, extraterrestres à ce système.

Sur la base de la définition de la cible d'informations, les principales orientations de travail sont décrites, à la fois pour assurer la sécurité et pour augmenter sa vulnérabilité. Par exemple, afin d'augmenter la vulnérabilité de l'ennemi, sa cible d'informations doit être étendue autant que possible, c'est-à-dire Pour la pousser pour allumer la cible autant d'éléments égaux que possible et il est conseillé d'ouvrir l'accès à la portée du contrôle de ces éléments faciles à reprogrammer et à un contrôle externe.

Pour que l'ennemi change de comportement avec l'aide de menaces explicites et cachées, externes et internes.

Les raisons des menaces externes dans le cas d'une incidence sur les informations ciblées (dans le cas de la guerre d'information) sont cachées dans la lutte des systèmes d'information concurrents pour les ressources générales fournissant au système d'existence admissible.

Les causes des menaces internes - dans l'apparence dans le système de nombreux éléments, les sous-structures pour lesquelles le mode de fonctionnement habituel est devenu inacceptable en raison d'un certain nombre de circonstances.

La menace cachée est un système inconscient dans les données d'entrée en temps réel menaçant sa sécurité.

Dans la guerre de renseignements, la plus grande priorité est donnée aux menaces cachées, car elle est autorisée à cultiver des menaces internes et à contrôler délibérément le système de l'extérieur. Le système d'auto-apprentissage informatif est appelé totalement gérable et son comportement est totalement prédit à l'intervalle de temps si l'algorithme d'impact des informations est connu (par exemple, la technique d'apprentissage), qui permet au système à tout moment du résultat de le résultat (acte) x.

Peut-être et avec quelle précision prédire le comportement de l'ISS dans les conditions d'imprévisibilité de ses données d'entrée? La réponse à cette question est dans chaque cas particulier un résultat spécifique de la modélisation des informations du comportement d'un système particulier. La capacité et la qualité de ces modèles sont estimées par des «muscles de l'information» de tout ISS. Les principales données source permettant de résoudre le problème de prédire le comportement de l'ISS dans les conditions d'information La gestion externe est la connaissance de ses connaissances et des objectifs. En conclusion, nous soulignons que la guerre de l'information est une guerre d'algorithmes et de technologies; C'est une guerre dans laquelle les structures de structure sont confrontées à des transporteurs de connaissances. Cela signifie que la guerre de l'information est une guerre de la connaissance de base et elle est menée par des transporteurs de ces connaissances très fondamentales. À l'étape actuelle, lorsque la connaissance de base de l'humanité est accumulée dans le cadre de diverses civilisations modernes, la guerre de l'information personnifie la guerre des civilisations pour une place sous le soleil dans les conditions de toutes les ressources réduites. Il est nécessaire de parler des techniques et des méthodes de la guerre d'information aujourd'hui, c'est nécessaire car, d'abord, la compréhension de l'une ou une autre réception de la guerre de l'information lui permet de le traduire de la décharge de menaces cachées à l'évidence, avec laquelle Vous pouvez déjà vous battre, deuxièmement, le fait de l'existence de la théorie de la guerre de l'information doit avertir une victime potentielle de la perception naïve idéaliste du monde intérieur externe et propre.


Z. action

Les relations publiques jouent un rôle important dans la société. Créé à l'origine pour informer le public sur les événements clés de la vie des structures de pays et de pouvoir, ils ont progressivement commencé à effectuer une autre fonction tout aussi importante - l'impact sur la conscience de leur public afin de former une certaine attitude envers les faits rapportés, la réalité phénomènes. Cet impact a été réalisé avec l'aide de la propagande et des méthodes d'agitation développées depuis plus de mille ans.

En peu de temps, les relations publiques ont occupé une place importante dans la vie des États et le développement de matériel et de technologie commençaient à être utilisés activement au niveau international afin d'acquérir des avantages de l'État contrôlé par lui. De nos jours, une attention particulière devrait être accordée au rôle des relations publiques dans les conflits internationaux, notamment une nature géopolitique, car ces dernières années, ainsi que des armes classiques, l'information et le plaidoyer, qui repose sur le travail avec divers médias, est de plus en plus utilisé.

Ainsi, pendant le travail effectué, nous avons reçu des réponses à toutes les tâches.

1. L'offensive de l'ère de l'information a entraîné le fait que l'impact informatif qui existait depuis des siècles dans des relations entre personnes, dans nos autres jours, acquiert de plus en plus la nature des hostilités.

2. Actuellement accumulé une expérience considérable de la recherche scientifique dans le domaine de la confrontation d'informations et de l'information et des guerres psychologiques. Quelle que soit la signification dans le concept de «guerre de l'information» ni investie, elle est née dans l'environnement militaire et indique d'abord des activités difficiles, décisives et dangereuses comparables aux actions de combat réelles. Des experts militaires qui ont formulé la doctrine d'Yves, imaginent clairement leurs visages et espèces séparées. La population civile n'est pas encore préparée en raison des raisons de nature sociale et psychologique de faire pleinement l'expérience de l'application non contrôlée de la NKT dans la guerre de l'information.

3. Les informations sont vraiment devenues une vraie arme. Un exemple avec l'attaque de février des Chinois, affectée par les serveurs racines d'Internet, est devenu quelque chose de grand que le plaisir de plusieurs pirates. Cet incident pourrait être la "première volée" de la guerre mondiale de l'information.

La guerre de l'information est déjà dans la troisième génération. Sergey Griniev, docteur en sciences techniques donne la classification suivante:

La 1ère génération de guerre d'information est une Rab (lutte électronique). Câblé, fréquence, liaison cellulaire, poinçonnage, silencieux, blocage, interférences, etc.

La 2e génération de la guerre de l'information est Reb Plus partisan et la propagande contrepartitean. Donc c'était en Tchétchénie dans les années 90. Les militants séparatistes avaient leurs propres sites de propagande sur Internet, ils ont distribué des journaux et des feuilles de combat, ont organisé une interview de sympathisation dans les journalistes occidentaux. Le comptoir a été effectué par le Centre fédéral avec des fonds sur le territoire du conflit et des territoires apparentés et pour une communauté plus large.

La 3e génération de la guerre de l'information est la guerre mondiale de l'information, les spécialistes appellent cela la même "guerre sur les effets". Les guerres d'information autour des événements d'Ossétie du Sud - c'est la guerre de la troisième génération.

La formation autour de la Russie "Ceintures sanitaires" des pays voisins est par des moyens politiques - exerçant des révolutions non ferreuses, la formation des autorités et la majorité parlementaire des forces favorables et des fonds économiques - l'achat de l'échange national, le bâtiment la capitale américaine dans les principales industries et entreprises gouvernementales. Mais dans l'époque de la société de l'information, l'importance clé a acquis les médias, les canaux Internet et le contrôle des infos. Il est évident du matériel présenté que la Russie à cet égard est considérablement à la traîne des États-Unis. Pour former un nouvel ordre mondial multipolaire de la Russie, il est nécessaire de prendre des mesures décisives pour une percée dans la sphère de l'information.


DE pikov a utilisé la littérature

1. Afanasyev V. Information sociale et gestion de la société. - M.: Connaissance, 2005, - 119 p.

2. Noir S. Public Ryleshnz. Ce que c'est? M.: Science, 2007, - 256 p.

3. Verchinine M.S. Communication politique dans la société de l'information. M.: Jaguar, 2006, - 256 p.

4. Zverings A.B. Gestion de la communication: classeur du responsable des relations publiques: 2e éd., Acte. - SPB.: Union, 2007, - 288C.

5. Kalandar K.kh. Gestion de la conscience publique. Le rôle des processus de communication. M.: Science, 2006, - 154 p.

6. Krutsky A., Fedorov A. À propos de la sécurité internationale de l'information. M.: Word, 2008, - 234 p.

7. MALKOVA T.V. Masses. Élite. Chef. M.: Yauar, 2006, - 232 p.

8. Informations de masse dans la ville industrielle soviétique: expérience de la recherche sociologique complexe / sous l'édition générale B.A. Grushina, L.A. Oringovova. - M.: 2006, - 347 p.

9. Punitaits G.G. Guerres d'information. M .: Garant IC, 2008, - 453 p.

10. RASTORGUEV S.P. Guerre de l'information. M .: Science, 2008, - 235 p.

11. Rüthener R. Culture de l'entrepreneuriat. - M .: Leader, 2006, 672 p.

12. Torchler E. Troisième vague. M.: Paleya, 2007, - 458 p.

13. Tanskott D. Electron-Digital Society. Avantages et inconvénients de l'intelligence du réseau. M.: Progress, 2006, - 673 p.

14. Technique de désinformation et de déception. - M.: Word, 2008, - 139 p.

15. FIRSA B. Télévision à travers les yeux d'un sociologue. - M. Word, 2008, - 418 p.

16. Hubbard L.R. Problèmes de travail. - SPB .: Connaissance, 2008, - 342 p.

17. Hane P. Image économique de la pensée. - M.: Word, 2006, - 457 p.


Tutorat

Besoin d'aide pour étudier ce que les thèmes de la langue?

Nos spécialistes conseilleront ou disposeront de services de tutorat pour le sujet d'intérêt.
Envoyer une demande Avec le sujet en ce moment, pour en savoir plus sur la possibilité de recevoir des consultations.

La rapidité avec laquelle les technologies d'information et de télécommunication modernes ont rompu dans nos vies ont permis de parler de la "révolution numérique" qui convertit déjà la vie sociale et économique. Les changements autochtones surviennent dans l'industrie des communications et de l'information. Pour couvrir 50 millions de personnes, il a fallu de 38 ans et la télévision est de 13 ans. En seulement 4 ans, les mêmes personnes ont commencé à utiliser Internet.

En 1993, dans le "Web mondial", il n'y avait que 50 pages; Aujourd'hui, il y a plus d'un milliard. En 1998, seuls 143 millions de personnes étaient connectées à Internet, le nombre d'utilisateurs a atteint 700 millions de personnes et à présent - environ 2 milliards. Internet est déjà appliqué dans un secteur beaucoup plus large que n'importe quel outil de communication déjà utilisé.

Tellement impressionnant, et surtout - la foudre, les changements ont conduit au désir de tenir le leadership mondial de forcer la direction des principaux pays du monde à réviser leur approche visant à mener des politiques étrangères et nationales.

Essence et caractéristiques de la guerre d'information

Le terme "guerre de l'information" a été axé sur la guerre dans le golfe Persique en 1991. En vertu de cela, la désinformation et les actions physiques visant à la destruction des systèmes d'information irakienne - à la fois militaires (radio et communications informatiques) et civil (la propagande signifie) ont été implicites. Pour cela, vous pouvez ajouter des entreprises de télévision occidentales, des émissions d'Irak. De plus, ces transmissions ont été dirigées contre l'ennemi, mais au contraire, sur les citoyens des pays occidentaux.

Après la guerre dans la baie, les théoriciens de la "guerre de l'information" sont apparus.

En août 1995, l'Institut national de la Défense américaine a été publié des travaux classiques dans le domaine de Martin Libiki. En cela, l'auteur a identifié 7 formes de guerre de l'information:

  • 1. La gestion de la commande dans la signification moderne est destinée aux canaux de communication entre le commandement et les artistes interprètes et vise à priver la gestion.
  • 2. Une guerre de renseignement - collecte d'informations importantes (comme une attaque) et une protection de son propre.
  • 3. Guerre électronique - visée contre les communications électroniques - Communications radio, stations radar, réseaux informatiques.
  • 4. Guerre psychologique - Propagande, lavage de cerveau, traitement de l'information de la population. Les libres la divisaient en 4 composantes - saper l'esprit civil, la démoralisation des forces armées, la désorientation du commandement et la guerre des cultures.
  • 5. La guerre des hackers implique des actions de sabotage contre les installations civiles de l'ennemi et la protection contre eux (des actions contre l'armée sont considérées comme une guerre électronique). Les actions des pirates informatiques peuvent entraîner une paralysie totale des réseaux, des interruptions de communication, l'introduction d'erreurs aléatoires dans le transfert de données, le stockage d'informations et des services (connexions non autorisées aux réseaux), la surveillance secrète des réseaux, l'accès non autorisé à des données fermées pour le chantage. Les armes pirateuses, selon Lubic, sont des virus informatiques. Lybiki considère que les pirates sont une menace sérieuse pour les États-Unis, alors que l'Amérique est le pays le plus "du réseau".
  • 6. Guerre de l'information économique. Lybiki voit deux de ses formes - blocus d'information (dirigé contre les États-Unis) et l'impérialisme informatif (méthode des États-Unis). Sous le blocus, il s'agit tout d'abord de canaux de commerce qui se chevauchent (par analogie avec une interdiction du commerce «physique»). Le piratage des réseaux bancaires dans cette catégorie n'est pas inclus (c'est la catégorie de la guerre des pirates informatiques). L'impérialisme de l'information fait partie de la politique générale de l'impérialisme économique.
  • 7. CyberWar diffère du piratage "ordinaire". Cette capture de données informatiques vous permettant de suivre l'objectif (ou de la balayage).

Lybiki a alloué des attaques sémantiques dans une direction spéciale. La différence entre l'attaque sémantique du piratage qu'il voit que le pirate informatique, à peu près parlant, provoque le fonctionnement du système de manière incorrecte. Avec l'attaque sémantique, le système informatique fonctionne absolument correctement, mais les solutions qu'il donne sont incorrectes. L'attaque sémantique s'adresse au "sens des" organes d'un système informatique contrôlant tout processus utilisant des capteurs. Pour tromper ces capteurs ou autres outils d'entrée, cela signifie que le système est en panne sans rien violer.

Sur la base du théâtre d'actions, la guerre de l'information peut être effectuée dans divers domaines.

Le champ de combat électronique est représenté par un arsenal d'armes électroniques en croissance constante, de préférence classés. Ils sont destinés aux hostilités dans le domaine du commandement et de la gestion des troupes ou du «siège».

Les attaques d'infrastructure sont attaquées par des éléments vitaux, à savoir: dans les systèmes de télécommunication ou de transport. Ces actions peuvent être effectuées par des opposants géopolitiques ou économiques ou des groupes terroristes.

L'espionnage industriel et d'autres types d'exploration sont effectués par des sociétés ou des États concernant d'autres sociétés ou États; Par exemple, la collecte d'informations de renseignement sur les concurrents, la détournement de fonds d'informations brevetées et même de sabotage agit sous forme de distorsion ou de destruction de données ou de services.

La vie privée devient de plus en plus vulnérable en tant qu'articles la possibilité d'accéder aux volumes de plus grand nombre d'informations dans le nombre croissant de points d'abonnés. Une personne importante peut donc devenir un objet de chantage ou de calomnie malveillante, et personne n'est garanti de l'utilisation sublayée de numéros d'identification personnelle.

Envoyez votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

posté par http://www.allbest.ru/

ESSAI

Guerres d'information

introduction

Conclusion

introduction

La pertinence de la recherche dans le domaine des guerres d'information (IV), des formes multiformes et des méthodes de ce travail dans des plans scientifiques et pratiques est déterminée par le fait qu'aujourd'hui, tout pays du monde doit créer un système efficace de contrepartie de l'État de l'information. et guerre psychologique (IPv). Il n'est pas secret qui, à notre époque, de nombreux États envisagent une guerre d'information comme un outil efficace pour la mise en œuvre de la politique étrangère.

L'information et la guerre psychologique vous permettent d'avoir un impact intensif sur divers processus de presque tous les niveaux d'État et de dispositifs publics dans n'importe quel pays ou région. Information Technologie anti-fiction psychologique

L'ensemble de problèmes dans ce domaine s'explique par l'incohérence entre l'objectif nécessaire de créer un tel système et un faible degré de préparation à la société moderne à une résistance active à toute tentative de manipulation de la conscience publique. Le fait est que dans la conscience massive des citoyens, une compréhension de la menace que les technologies de communication modernes peuvent transporter avec leurs informations cachées et les effets psychologiques ne peuvent pas être complètement formés. Surtout si vous les utilisez à des fins politiques.

Il y a aussi un autre problème qui motive notre étude. Nous parlons de l'incohérence du taux de développement de technologies spéciales d'information et d'agression psychologique et de technologies de protection psychologique de la conscience, du système de valeurs et de la santé mentale de la société.

Le but de ce travail est la divulgation la plus complète du sens des dernières technologies de communication dans les conflits et les conflits dans la société moderne avec l'analyse de leur utilisation et de leur utilisation comme des armes de guerres d'information modernes.

L'objet de la recherche est des flux d'informations complexes représentant la base d'un tel phénomène que les guerres d'information modernes.

L'objet de l'étude est les dernières technologies de communication utilisées comme moyen de mener des guerres d'information dans la société moderne.

Pour atteindre l'objectif, les tâches suivantes sont déterminées:

1. Substituez l'essence du concept de «guerre d'information».

2. Les méthodes d'utilisation de la NKT comme moyen de mener une guerre d'information.

3. Examiner la "ligne du front" de la guerre de l'information.

1. Essence de l'information et de la confrontation psychologique

L'histoire des guerres et de l'art militaire suggère clairement que le résultat des événements armés dépend en fin de compte de deux facteurs: matériaux et moraux. Dans l'Antiquité, le commandant le plus talentueux a clairement compris qu'il était nécessaire de combattre l'ennemi non seulement par armé avec les moyens, mais également par la conscience, la volonté, les sentiments et le sentiment des gens et essayé d'utiliser les moyens d'influence psychologique pour l'affaiblissement de l'esprit moral et de la lutte ennemie. Dans le même temps, le fait que tout le monde n'avait jamais réussi à parvenir à une participation active et dédiée d'absolument tous les militaires dans la réalisation des missions de combat. Dans un certain nombre de recherches, il est démontré que seulement 15 à 25% d'entre eux visaient le feu sur l'ennemi, se déplacer le long du champ de bataille, effectuer des ordres de commandants. Une partie importante d'entre eux, étant dans les autorités de l'instinct de préservation de soi et d'expériences négatives, cherche souvent à éviter la participation aux hostilités. À cette fin, ces méthodes telles que la simulation d'alerte, l'adhésion, la conclusion d'équipements militaires, la sortie non autorisée du champ de bataille sous divers prétextes (y compris l'évacuation à l'arrière des collègues blessés), la désertion, etc. Certains guerriers passent leurs munitions dans leurs premières minutes de bataille, d'autres complètent la participation à la bataille sans utiliser une seule cartouche.

Les efforts des commandants, des quartiers généraux, des organismes spéciaux avec les moyens nécessaires et ceux qui possèdent des informations sur l'information et les affrontements psychologiques sont envoyés à de telles actions. Une telle confrontation dans l'armée de nombreux pays est considérée comme une vue indépendante (méthode) des hostilités, ce qui permet d'atteindre des objectifs militaires sans utiliser de fonds mortels.

À cet égard, il est impossible de ne pas remarquer l'émergence d'un nouveau phénomène du contenu de la guerre: effacer les visages entre des moyens militaires et non militaires de lutte, lorsque l'efficacité élevée de la "guerre de l'information", en association avec L'utilisation d'armes de haute précision et de «moyens d'exposition non militaires» permet de désorganiser le système de gouvernement, de frapper des objets et un regroupement stratégiquement important de troupes, affecter la psyché, afin de supprimer l'esprit moral de la population. C'est-à-dire que l'application de ces moyens est comparable à celle des effets des armes de lésion masse. "

Les événements de combat de récemment suggèrent de manière convaincante que la technologie de la guerre, visant à atteindre la victoire, ainsi que des moyens de défaite et de destruction physique de l'ennemi, doivent inclure des moyens spéciaux de sa désinformation, réduire la stabilité morale et psychologique, la paralysie de la volonté. résister, créant une situation sociopolitique favorable dans la zone d'avertissement.

À cet égard, la volonté des commandants, des quartiers généraux, des organes de travail éducatif qualifiés pour organiser l'opposition et la protection des troupes des opérations psychologiques de l'ennemi et de l'information et des effets psychologiques sur le personnel de ses parties et de ses composés est une condition préalable aux solutions réussies à Pièces et connexions des missions de combat dans la bataille moderne.

Changements révolutionnaires dans le domaine de la science sur les schémas de fonctionnement de la psyché humaine, des processus d'information de masse, des systèmes de communication de masse généralisés (réseaux de télévision par satellite et câble, lignes de communication optique-fibre et réseaux informatiques, stations de radio et sv-stations technologiques), avancée technologique Dans la technologie d'impression, les réalisations dans le domaine des armes "non taribles" déterminent une forte augmentation de l'intérêt des dirigeants militaires de nombreuses armées mondiales à l'information et à la confrontation psychologique en tant que partie intégrante de la lutte armée.

Cependant, malgré la forte pertinence de ce problème, sa justification théorique laisse beaucoup à désirer. Actuellement, dans des sources littéraires, des œuvres scientifiques et des lignes directrices, dans le pays et à l'étranger, sont largement utilisées par des termes «de la guerre psychologique», de «guerre de l'information», de «activités psychologiques», de «lutte psychologique», de «l'information et de la confrontation psychologique», "Information et opposition psychologique et protection des troupes des opérations psychologiques de l'ennemi", "couverture psychologique des troupes", "protection psychologique", information et soutien psychologique des hostilités ", etc. Ainsi, par exemple, aux États-Unis actuellement Il existe des statuts de terrain FM 100-6 "Opérations d'information", FM 33-1 "Opérations psychologiques", FM 31-20 "Technologie opérationnelle de lutte spéciale", tout en préparant en même temps des spécialistes dans le domaine de la confrontation de l'information. Tout cela ne contribue pas à des progrès accomplis dans la compréhension du phénomène de manière objective du phénomène existant dans les domaines de l'information et de la sphère psychologique entre les forces contradictoires.

Dans cet article, une tentative est faite pour surmonter les contradictions conceptuelles et proposer une classification constante des phénomènes désignés ci-dessus. Dans le même temps, l'accent est mis sur la contrepartie et l'analyse de leurs aspects psychologiques.

Le plus longuement des concepts énumérés, à notre avis, est "Information et confrontation psychologique", reflétant divers niveaux de lutte contre les Parties contradictoires menées par des moyens d'information et psychologique à atteindre des fins politiques et militaires. Une telle interprétation large du phénomène à l'étude vous permet de couvrir les informations et les actions psychologiques. Dans le système d'information et de confrontation psychologique réalisée à des fins militaires, des phénomènes peuvent être alloués, qualifiés de "guerre de l'information" et de "guerre psychologique".

En vertu de la guerre de l'information, vous pouvez comprendre la lutte pour la réalisation de la supériorité sur l'ennemi dans la rapidité, la précision, l'exhaustivité de l'obtention d'informations, de rapidité et de qualité de traitement et d'apporter aux artistes interprètes. Une telle guerre comprend les activités suivantes: l'exploitation minière des informations nécessaires; recyclage reçu des informations; Protection des canaux d'information de la pénétration de l'ennemi; informations opportunes et de haute qualité aux consommateurs; Désinformation de l'ennemi; Conclusion ou violation du fonctionnement de l'extraction, du traitement et de la diffusion des informations ennemies; destruction, distorsion, vol d'informations de l'ennemi; Développement de plus efficace que l'ennemi, outils de travail avec des informations.

Les moyens de guerre peuvent être:

a) les virus informatiques distinguaient par la capacité de pénétration élevée de divers canaux dans les programmes, la fixation et la reproduction en eux, la supprimant et la délivrant;

b) "Bombs logiques", "Programme de waswolver", "Programmes de tueur d'informations" pré-mis en œuvre dans les centres d'information et de gestion des infrastructures militaires et civils, et dans le signal ou à l'heure fixée déformant, détruisant des informations ou de la désorganisation des logiciels et techniques moyens;

c) programmes d'accès non autorisés pour les ressources d'information ennemies afin d'intégrer des informations de renseignement;

d) des moyens de supprimer les systèmes d'information ennemis, la saisir afin de remplacer des informations ou d'ouvrir une intervention de propagande;

e) les fonds de biotechnologie créés sur la base de l'ingénierie cellulaire qui retire les conseils d'ordinateur;

e) des moyens pour l'introduction de virus, de bombes logiques, de programmes occupés, de programmes d'information, de programmes d'impact sur le personnel ("zombies") et d'autres systèmes d'information (pistolets viraux, signets de microprocesseurs, réseaux informatiques internationaux, etc.).

Ainsi, la confrontation informationnelle et psychologique est une lutte entre les États et leurs forces armées pour atteindre la supériorité dans le domaine de l'obtention, de la transformation, de la préservation et de la mise en place des utilisateurs des informations militaires, politiques, techniques et autres, ainsi que dans la sphère de capacités morales et psychologiques de la nation, de son armée et de la flotte dans l'intérêt de réaliser des fins politiques et militaires.

2. Principes fondamentaux de la guerre de l'information

La rapidité avec laquelle les technologies d'information et de télécommunication modernes ont rompu dans nos vies ont permis de parler de la "révolution numérique" qui convertit déjà la vie sociale et économique. Les changements autochtones surviennent dans l'industrie des communications et de l'information. Pour couvrir 50 millions de personnes, il a fallu de 38 ans et la télévision est de 13 ans. En seulement 4 ans, les mêmes personnes ont commencé à utiliser Internet.

En 1993, dans le "Web mondial", il n'y avait que 50 pages; Aujourd'hui, il y a plus d'un milliard. En 1998, seuls 143 millions de personnes étaient connectées à Internet, le nombre d'utilisateurs a atteint 700 millions de personnes et à présent - environ 2 milliards. Internet est déjà appliqué dans un secteur beaucoup plus large que n'importe quel outil de communication déjà utilisé.

Tellement impressionnant, et surtout - la foudre, les changements ont conduit au désir de tenir le leadership mondial de forcer la direction des principaux pays du monde à réviser leur approche visant à mener des politiques étrangères et nationales.

2.1 Essence et caractéristiques de la guerre de l'information

Le terme "guerre de l'information" a été axé sur la guerre dans le golfe Persique en 1991. En vertu de cela, la désinformation et les actions physiques visant à la destruction des systèmes d'information irakienne - à la fois militaires (radio et communications informatiques) et civil (la propagande signifie) ont été implicites. Pour cela, vous pouvez ajouter des entreprises de télévision occidentales, des émissions d'Irak. De plus, ces transmissions ont été dirigées contre l'ennemi, mais au contraire, sur les citoyens des pays occidentaux.

Après la guerre dans la baie, les théoriciens de la "guerre de l'information" sont apparus.

En août 1995, l'Institut national de la Défense américaine a été publié des travaux classiques dans le domaine de Martin Libiki. En cela, l'auteur a identifié 7 formes de guerre de l'information:

1. La gestion de la commande dans la signification moderne est destinée aux canaux de communication entre le commandement et les artistes interprètes et vise à priver la gestion.

2. Une guerre de renseignement - collecte d'informations importantes (comme une attaque) et une protection de son propre.

3. Guerre électronique - visée contre les communications électroniques - Communications radio, stations radar, réseaux informatiques.

4. Guerre psychologique - Propagande, lavage de cerveau, traitement de l'information de la population. Les libres la divisaient en 4 composantes - saper l'esprit civil, la démoralisation des forces armées, la désorientation du commandement et la guerre des cultures.

5. La guerre des hackers implique des actions de sabotage contre les installations civiles de l'ennemi et la protection contre eux (des actions contre l'armée sont considérées comme une guerre électronique). Les actions des pirates informatiques peuvent entraîner une paralysie totale des réseaux, des interruptions de communication, l'introduction d'erreurs aléatoires dans le transfert de données, le stockage d'informations et des services (connexions non autorisées aux réseaux), la surveillance secrète des réseaux, l'accès non autorisé à des données fermées pour le chantage. Les armes pirateuses, selon Lubic, sont des virus informatiques. Lybiki considère que les pirates sont une menace sérieuse pour les États-Unis, alors que l'Amérique est le pays le plus "du réseau".

6. Guerre de l'information économique. Lybiki voit deux de ses formes - blocus d'information (dirigé contre les États-Unis) et l'impérialisme informatif (méthode des États-Unis). Sous le blocus, il s'agit tout d'abord de canaux de commerce qui se chevauchent (par analogie avec une interdiction du commerce «physique»). Le piratage des réseaux bancaires dans cette catégorie n'est pas inclus (c'est la catégorie de la guerre des pirates informatiques). L'impérialisme de l'information fait partie de la politique générale de l'impérialisme économique.

7. CyberWar diffère du piratage "ordinaire". Cette capture de données informatiques vous permettant de suivre l'objectif (ou de la balayage).

Lybiki a alloué des attaques sémantiques dans une direction spéciale. La différence entre l'attaque sémantique du piratage qu'il voit que le pirate informatique, à peu près parlant, provoque le fonctionnement du système de manière incorrecte. Avec l'attaque sémantique, le système informatique fonctionne absolument correctement, mais les solutions qu'il donne sont incorrectes. L'attaque sémantique s'adresse au "sens des" organes d'un système informatique contrôlant tout processus utilisant des capteurs. Pour tromper ces capteurs ou autres outils d'entrée, cela signifie que le système est en panne sans rien violer.

Sur la base du théâtre d'actions, la guerre de l'information peut être effectuée dans divers domaines.

Le champ de combat électronique est représenté par un arsenal d'armes électroniques en croissance constante, de préférence classés. Ils sont destinés aux hostilités dans le domaine du commandement et de la gestion des troupes ou du «siège».

Les attaques d'infrastructure sont attaquées par des éléments vitaux, à savoir: dans les systèmes de télécommunication ou de transport. Ces actions peuvent être effectuées par des opposants géopolitiques ou économiques ou des groupes terroristes.

L'espionnage industriel et d'autres types d'exploration sont effectués par des sociétés ou des États concernant d'autres sociétés ou États; Par exemple, la collecte d'informations de renseignement sur les concurrents, la détournement de fonds d'informations brevetées et même de sabotage agit sous forme de distorsion ou de destruction de données ou de services.

La vie privée devient de plus en plus vulnérable en tant qu'articles la possibilité d'accéder aux volumes de plus grand nombre d'informations dans le nombre croissant de points d'abonnés. Une personne importante peut donc devenir un objet de chantage ou de calomnie malveillante, et personne n'est garanti de l'utilisation sublayée de numéros d'identification personnelle.

2.2 Méthodes et techniques de guerre d'information

La guerre d'information et de la guerre psychologique a des différences significatives de la guerre habituelle destinée à la suppression physique de l'ennemi. Son essence est l'impact sur la conscience publique de manière à gérer les gens et à les faire agir contre leurs intérêts. Cela peut être considéré comme un certain analogue d'une maladie virale. Ainsi, le virus introduit dans la cellule est incorporé dans les procédés de contrôle de la molécule d'ADN. La cellule reste de la même manière que c'était la même chose, et même les processus y sont du même type, mais gère le virus. La maladie passe trois phases: l'introduction, la libération de toxines et la mort cellulaire. Dans une guerre psychologique, sans l'introduction d'un analogue du virus, il est impossible d'attendre des résultats essentiels dans le système ennemi. Dans de telles conditions, la propagande, l'espionnage, les détournements ne peuvent avoir qu'une valeur auxiliaire.

Le rôle du virus est joué par la cinquième colonne contrôlée à l'extérieur du pays. Il devrait être mis en œuvre dans la gestion de la conscience publique, dans la sphère idéologique et, en tant que virus de l'ADN, être indiscernable de l'environnement.

La maladie virale a une période cachée, mais après sa fin, une étape aiguë survient - le corps passe dans un état excité et instable. De la même manière, lors de l'organisation des modifications du système existant, il est nécessaire d'apporter la société à l'instabilité.

La voie d'exposition directe traditionnelle à la conscience repose sur la conviction des personnes, en adressant à leur esprit avec l'utilisation d'arguments rationnels, de la logique. La composante nécessaire de la tenue d'une telle politique explicative faisant face à l'esprit des personnes est la prise en compte de la situation réelle. Dans le même temps, il est important de comprendre l'alignement des forces, des intérêts des personnes, de mener une analyse scientifique. En 1945, le grand philosophe allemand Ernst Cassirer a écrit: "Pour vaincre l'ennemi, nous devons le connaître. C'est l'un des principes de la bonne stratégie." Dans le même temps, il est nécessaire de prendre en compte l'état de la conscience publique, c'est-à-dire Donner des slogans clairs, accrocheurs et compréhensibles; Combattre les gens pour leur conscience tous les jours.

Avec les modes d'exposition rationnels à la conscience, il existe des moyens d'être appelés irrationnels. Ils peuvent avoir un effet destructeur, supprimer le début rationnel et forcer les gens à servir leurs objectifs. Ici, à la fois, de grands développements ont rendu le département de Goebbels.

L'une des méthodes efficaces est une méthode importante de mensonges - appliquée avec succès et justifiée par Hitler. L'essence de cette méthode est que les personnes dans un grand mensonge croient volontiers que dans un petit, car elles ne viendront pas à l'esprit qu'ils trompent si sans vergogne. En cas d'échec, vous devriez immédiatement chercher des ennemis. Comprendre des masses légèrement, mais l'oubli est trop grande. Le grand mensonge donne une victoire à temps, puis personne ne s'en souviendra à ce sujet.

La base d'une autre méthode utilisée par la propagande de Hitler est la perception limitée des personnes. Une personne n'a pas le temps de recycler les données, il perçoit des informations redondantes en tant que bruit. Par conséquent, des formulations simples, la répétition, la fixation d'un certain ensemble de postes jouent un rôle vraiment important. Seulement à celui qui va répéter des concepts ordinaires, la société souhaitera se souvenir.

Périodiques, se remplaçant les autres (au moins vides) des campagnes prenant l'attention des personnes assez efficaces. Inconsultation de l'ancien oublié, et tout a commencé au début. La séquence de campagnes n'a pas laissé de temps pour la réflexion et les évaluations.

La troisième méthode utilisée par Hitler repose sur le fait que, dans la subconsciente d'une personne portait un certain acte réglementaire d'individus, "troupeau" d'appartenance à un groupe public particulier, qui stimule la mode, la synchronisation des actions, subordonnée à Les leaders. Sur sa base, il est possible de promouvoir avec succès l'exclusivité raciale et religieuse, les avantages du "style de vie", l'allocation des "intellectuels" sur la "masse grise".

Les actions de la propagande de Hitler ont traité des conditions non statistionnaires, changeant rapidement des événements. C'est alors que les mensonges sont efficaces et remplaçant rapidement la campagne.

Dans tous les cas, l'impact sur la conscience des personnes présente de manière invisible un facteur de répétabilité. Le système de grandes (et de petits) mensonges ne donne effet que pour un certain temps limité. Dans le subconscient d'une personne déposée, la nécessité de vérifier, renforcer les informations. Par conséquent, avec un impact informatif dans des conditions statiques, le colis n'est pas rentable.

La méthode est efficace lorsque les côtés négatifs inévitables du phénomène sont identifiés. Par exemple, avec une bonne disposition professionnelle de ceintures de télévision, vous pouvez créer une impression d'un événement pour un public de plusieurs millions de dollars, en fait, la réalité opposée, se concentrant sur les cadres négatifs et même très rares correspondants.

Pour toute information d'information, la présence de la vérité et son certain dosage est nécessaire. Dans ce contexte, les parties nécessaires des fausses données peuvent également venir. Mais la méthode la plus efficace consiste à démembrer le phénomène, à l'allocation de faits vrais, mais simples et à les identifier avec le phénomène lui-même, c'est-à-dire Création basée sur de vrais faits d'une fausse structure d'information. Les formations complexes de ce type sont appelées mythes politiques.

L'introduction dans la conscience des mythes politiques permet de remplacer une vision mondiale holistique avec une image fragmentaire de déformer.

Une gestion humaine efficace, les manipulant à l'aide d'effets d'information ne devient possible que dans la présence de commentaires. L'ensemble du système d'impact de l'information peut travailler dans une lutte, sinon de prendre en compte la dynamique des changements de la conscience de la population, ainsi que des possibilités de surprise, de l'imprévisibilité.

Dans les pays développés, il existe une probabilité d'opinion publique continue. Il existe un système complet d'enquête, l'activité de la communication des députés de différents niveaux avec les électeurs est grande, une attention particulière est accordée à la clarification de la mentalité de groupes spécifiques de la population. Cela vous permet de faire des ajustements à la propagande, éliminez l'incapacité émergente de l'idéologie officielle et de la conscience publique.

Il est noté que, dans des canaux parallèles des médias de masse agissant sur les "opinions du leader", il existe des canaux d'information informels interpersonnels.

Outre les méthodes d'impact direct (ou d'information) décrites ci-dessus sur la conscience, il est également indirect lié aux effets du fonctionnement du cerveau. La réglementation cérébrale chimique peut donc être altérée de drogues et d'alcool. La conscience des personnes peut également influencer de manière significative les champs électromagnétiques et acoustiques, en particulier dans la gamme de fréquences infrarouges. L'arrivant sur les personnes se sont concentrées sur un espace relativement petit, vous pouvez modifier de manière significative leur comportement. L'effet de ces domaines peut être global en raison de l'activité solaire initiante. Dans cet esprit, il est possible de programmer et de concentrer les actions de l'information et de la guerre psychologique.

Aujourd'hui, l'information et la culture et l'information et l'expansion idéologique des États les plus développées sont effectuées, ce qui conduit à la transformation de la culture, des traditions et des valeurs spirituelles dans le reste du monde. La question de la protection des ressources d'information nationales et de la conservation de la confidentialité de l'échange d'informations pour les réseaux d'information internationaux ouverts a échoué. De nombreux systèmes de gestion dans divers domaines d'activité humaine sont déjà devenus informatifs et dépendants. Les violations du fonctionnement normal des ordinateurs et des télécommunications peuvent causer des dommages importants dans l'énergie, les domaines financiers et dans les forces armées. Les experts estiment qu'un problème véritablement national n'est pas des défaillances aléatoires, mais le danger d'impact ciblé sur les ressources d'information de l'extérieur. Par conséquent, la sécurité de l'information, la guerre d'information et les armes d'information doivent être à l'honneur.

3. Confrontation d'information à l'ère moderne

Actuellement, selon les spécialistes américains, la confrontation informative (IP) n'est pas simplement un type d'opérations de forces armées en violant les processus de contrôle et de gestion des troupes, la suppression électronique radio, l'impact moral et psychologique, etc., mais il se tourne loin au-delà des limites énumérées. Les principaux résultats de la recherche menée par les experts de la société américaine "Rand" à la fin des années 90 parlent.

En janvier 1995, cette société influente a été demandée dans le cadre des activités menées par le ministère de la Défense des États-Unis, afin de remplir un certain nombre de travaux de recherche dans ce domaine. Leur objectif était de déterminer les caractéristiques clés et les caractéristiques de l'utilisation des armes d'information; Calcul de son impact sur la sécurité nationale; identifier les principales activités dans le domaine de la propriété intellectuelle; renforcement de la sécurité nationale et renforcer la supériorité technologique dans le domaine des armes d'information; Coordination des activités des organisations scientifiques et industrielles dans la détermination des principales orientations pour améliorer la stratégie de sécurité des systèmes d'information nationaux. Les résultats de ces travaux devaient servir de base à la désignation du rôle et du lieu de confrontation de l'information dans la Stratégie militaire nationale américaine et un an plus tard, ils ont été présentés dans le rapport MR-661-OSD (guerre de l'information stratégique. Une Nouveau visage de guerre).

Dans ce document, pour la première fois, en raison de la prise de conscience des possibilités d'armes d'information, de la durée de la guerre de l'information stratégique - «La confrontation de l'information stratégique» est apparue. Selon les déclarations des auteurs du rapport, cette confrontation représente "l'utilisation de l'espace d'information global et de l'infrastructure pour les opérations militaires stratégiques et de réduire l'impact sur leur propre ressource d'information". L'émergence d'une telle terminologie est significativement différente de l'interprétation officielle de la confrontation informationnelle, inscrite dans la directive du département américain de la Défense DOD S 3600.1 (décembre 1992), qui considérait l'IP dans un sens assez étroit, sous la forme d'un similitude de la lutte électronique.

Le rapport indique que des changements dans la vie sociopolitiques d'un certain nombre d'États causés par le rythme rapide de l'informatisation et de l'informatisation de la société entraînent la révision des vues géopolitiques sur le leadership, à l'émergence de nouveaux intérêts stratégiques (y compris dans le Sphère d'information), la conséquence des politiques de changement détenues par ces pays. Les auteurs soulignent que, étant donné la définition de la guerre, donnée par Clausevitz («Guerre», une poursuite de la politique par d'autres moyens »), les contradictions globales nécessitent de nouveaux moyens et méthodes de leur permission - confrontation d'informations stratégiques.

Les études menées ont permis d'allouer les principales caractéristiques suivantes de ce type de confrontation: un coût relativement faible de la création de fonds IP; l'effondrement de l'état des frontières d'État traditionnels dans la préparation et la conduite des transactions d'informations; Renforcement du rôle de la perception de la situation en manipulant des informations par sa description; L'évolution des priorités dans les activités de l'intelligence stratégique, qui sont transférées dans la zone de la conquête et de la rétention de la supériorité de l'information; complication des problèmes de recherche du début de la transaction d'informations; la complexité de créer une coalition contre l'agresseur, qui a déclenché la guerre de l'information (IV); La présence d'une menace potentielle pour le territoire des États-Unis.

Les auteurs ont surtout noté le fait que les principales dispositions de la Stratégie militaire nationale américaine ne sont pas suffisantes pour les menaces qui se posent lors de l'IP stratégique. À cet égard, ils ont réalisé la nécessité de remplir les recommandations suivantes: avoir le Centre de coordination pour lutter contre les menaces dans la sphère de l'information à proximité immédiate du président, depuis ce cas seulement le niveau de coordination requis des activités de tous les ministères et les ministères peuvent être assurés; donner une évaluation de la vulnérabilité des éléments clés de l'infrastructure d'information nationale; assurer le rôle dominant de l'État dans la coordination des travaux sur la lutte contre les menaces dans la sphère d'information; Faire des ajustements à la stratégie de sécurité nationale et à la stratégie militaire nationale conformément aux particularités de l'IP stratégique. Dans la dernière partie du rapport MR-661-OSD, le cours allégué de la confrontation informationnelle est analysé par l'exemple d'un éventuel conflit des États-Unis et de l'Iran dans la zone de la baie persane utilisant la méthodologie de développement de situations développées plus tôt. dans la société Rand et connue sous le nom de "Le lendemain ... - le lendemain ..."

Le concept clé inscrit dans le rapport MR-964-OSD est la classification de la confrontation stratégique sur la première et la deuxième génération. Dans le même temps, l'IP stratégique de la première génération est considérée avec les moyens de confrontation traditionnels (nucléaire, chimique, biologique et autres). Il est souligné qu'il est plus concentré sur la désorganisation des activités des systèmes de gestion et est effectuée plutôt comme garantissant les actions des forces et des moyens traditionnels. Les auteurs notent que cette perception de la confrontation de l'information est caractéristique du stade initial de la compréhension du problème. Le rapport stratégique IP de la première génération est défini comme "... une des composantes de la future confrontation stratégique, appliquée avec d'autres outils pour atteindre l'objectif". Ainsi, le concept de «confrontation de l'information stratégique de la première génération» a en fait absorbé les méthodes de base de la guerre de l'information, que les États-Unis mettent en œuvre actuellement les niveaux d'État et militaires et sur lesquels ils n'ont pas l'intention de refuser à l'avenir prévisible.

Une étude détaillée sur le problème a conduit à l'introduction du concept de «confrontation d'informations stratégiques de deuxième génération» (guerre de la 2e génération de l'information stratégique). Dans le rapport, ce concept est défini comme «un type fondamentalement nouveau de confrontation stratégique, causée par la révolution des informations, qui est introduite dans le cercle des sphères possibles d'espace d'information de confrontation et un certain nombre d'autres domaines (principalement l'économie) et en cours. Longtemps: semaines, mois et années. " Il est à noter que l'élaboration et l'amélioration des approches de la mise en œuvre de la propriété intellectuelle stratégique de la deuxième génération peuvent conduire à un abandon complet de l'utilisation de la force militaire, car les promotions d'information coordonnées peuvent se permettre de faire de cette mesure extrême. Les auteurs soulignent que si les conséquences de la propriété intellectuelle stratégique de la première génération peuvent toujours être prédites à l'aide de techniques existantes, la deuxième génération de confrontation est actuellement très difficile à formaliser et les méthodes de prévision existantes peuvent être appliquées à l'analyse de la conséquences très conditionnellement.

En tant qu'application du rapport, deux scénarios d'événements possibles obtenus à l'aide de toutes les mêmes techniques «la journée après ...» sont données. La première est basée sur les résultats de l'évaluation de la première génération stratégique II dans le conflit entre la Chine et Taiwan au cours de la période allant jusqu'en 2010. La seconde envisage de maintenir la propriété intellectuelle stratégique de la Russie et des États-Unis dans la période allant jusqu'à 2010. Ce scénario repose sur le fait que la Russie déploie une opération difficile sur la manipulation de la situation économique sur le marché de l'énergie (pétrole et gaz), calculée depuis plusieurs années et visant à atteindre la supériorité aux États-Unis en imposant sa politique économique sur le marché de l'énergie. . Outre les opérations d'un logiciel spécial et d'un impact mathématique sur les systèmes d'information du crédit et du secteur financier de l'Ouest, la manipulation d'informations dans les médias est également impliquée, des mesures diplomatiques d'influence sur d'autres fournisseurs d'énergie, ainsi que de la manipulation à l'étranger. systèmes d'échange d'états (euro et dollar). Il est clair qu'avec toute sa nouveauté, le concept de "confrontation informative de la deuxième génération" a officiellement identifié officiellement les objectifs du IV au niveau de l'État, qui ont été fixés par les agences de renseignement américain au cours de la guerre froide.

Néanmoins, face à une certaine transformation des vues sur le problème de la maintenance de la propriété intellectuelle, les tâches à résoudre pour atteindre l'objectif sont modifiées. Donc, pour la confrontation d'informations de première génération, c'est:

suppression des incendies (en temps de guerre) Éléments de l'infrastructure de la gestion des États et des militaires;

maintien de la lutte radioélectrique;

obtenir des informations sur l'intelligence en interceptant et en déchiffrant des flux d'informations transmis par des canaux de communication, ainsi que par rayonnement latéral;

la mise en œuvre d'un accès non autorisé à des ressources d'information, suivi de leur distorsion ou de leur vol;

la formation et la distribution de masse sur les canaux d'information adversaire ou les réseaux de désinformation mondiaux pour l'impact sur les évaluations, les intentions des décideurs;

obtenir des informations d'intérêt en interceptant des sources d'informations ouvertes.

La confrontation informationnelle de la deuxième génération prévoit une approche quelque peu différente:

créer une atmosphère de confusion et d'immoralité, attitudes négatives envers le patrimoine culturel de l'ennemi;

manipulation par la conscience publique et l'orientation politique des groupes sociaux du pays afin de créer des tensions politiques et du chaos;

déstabilisation des relations politiques entre les parties, les associations et les mouvements afin de provoquer des conflits, incitant la méfiance, la suspicion, l'aggravation de la lutte politique, provoquer la répression contre l'opposition et même la guerre civile;

réduire le niveau des autorités de soutien de l'information et la gestion, inspiration des décisions de gestion erronées;

désinformation de la population sur le travail des organismes d'État, sapant leur autorité, des organes de gestion de discréditation;

provoquer des affrontements sociaux, politiques, nationaux et religieux;

initiation des grèves, des émeutes de masse et d'autres stocks de protestation économique;

difficulté à faire des organes de décision importants;

dommages causés aux intérêts vitaux de l'État dans les domaines politique, économique, défense et autres.

En général, il convient de noter que depuis la fin des années 90, la principale tendance de la compréhension du rôle et du lieu de confrontation de l'information entre les experts de la société Rand est la prise de conscience du fait que l'IP stratégique est un type fondamentalement indépendant. de confrontation stratégique capable de résoudre les conflits sans utilisation des forces armées.

Conclusion

Actuellement, le monde se tourne vers un champ très chargé de la bataille d'idées. Ce n'est pas le monde dans lequel la base matérielle faisait l'objet d'une rivalité féroce. Dans ce monde émergent, la clé du succès sera dans la gestion habile des capacités d'information et des ressources, c'est-à-dire Planification stratégique et gestion.

Basé sur ce qui précède, je m'incline à la conviction que le concept de "guerre" n'est actuellement pas tout à fait approprié, car la guerre est un phénomène sociopolitique complexe. C'est la confrontation des systèmes publics, des classes, des nations, des États par l'utilisation de violences armées pour atteindre des objectifs politiques. Il semble que jusqu'à ce que nous attendions de la définition du concept unifié et clair de «guerre d'information». "Confrontation d'information" ou "lutte d'information" - sont assez légaux et ont exprimé la lutte des parties à la supériorité dans le montant, la qualité et la vitesse de l'exploitation minière, de l'analyse et de l'application d'informations.

En raison du fait que maintenant le mouvement vers les guerres de nouvelle génération est clairement marqué, le rôle de la confrontation informationnelle augmente fortement dans les domaines suivants: dans la lutte contre les systèmes de gestion; En imposant un ennemi de leurs règles pour les hostilités; Dans le tarif de la supériorité technique militaire. Le plus haut de la confrontation de l'information semble être la création d'un système mondial d'informations et d'amortisseurs du pays et des forces armées capables de surveiller l'état et le fonctionnement des forces armées et des groupes ennemis et réduisent l'efficacité de leur application. Maintenant, la confrontation informationnelle est déjà devenue le contenu le plus important de la guerre, mais en raison des forces et des moyens utilisés, ainsi que des objectifs et des tâches spécifiques, il acquiert une indépendance significative et constitue un élément de toutes les autres formes de lutte.

Ainsi, la confrontation informationnelle doit être comprise comme une nouvelle forme de lutte des partis, qui utilise des méthodes spéciales et des moyens affectant l'environnement d'information de l'adversaire et protégeant leurs propres réalisations d'objectifs stratégiques.

Liste des littérature d'occasion

1. Cohen M. N. La crise alimentaire en préhistoire: surpopulation et les origines de l'agriculture. New Haven, CT: Yale University Press, 1977. ISBN 0-300-02351-0,

2. PUB conjoint 3-13 "Opérations d'information", DOD US, décembre 1998.

3. Thomas P. RONA, "Systèmes d'armes et guerre de l'information"; PUB conjoint 3-13.1 "Warfare de commandement et de contrôle", DOD US, Febary 1996;

4. Grinn L. E. Forces productives et processus historique. 3ème éd. M.: Komkniga, 2006,

5. Ponomarev L. De l'autre côté de Quanta - Moscou: jeune garde, 1971 - p.304,

6. Petrov R. V. Bessenida À propos de la nouvelle immunologie - Moscou: Jeune Garde, 1978 - P.224,

7. Yargin N., Biologie, (en deux volumes, M., 2006),

8. URL: www.historic.ru, section histoire mondiale.

Posté sur allbest.ru.

...

Documents similaires

    Fondations théoriques et scientifiques de la guerre de l'information. Caractéristiques, méthodes, techniques d'information et guerre psychologique. Confrontation informationnelle à l'ère moderne. L'attribution du gagnant de la bataille d'information à Ossète. Les résultats des guerres d'information.

    résumé, ajouté 26.07.2009

    Le concept et les propriétés de l'information. Manipulation de la conscience dans le système de relations politiques publiques: opérations, méthodes, fonds, technologies. Causes, signes de base et danger social de l'information et de la guerre psychologique. Le rôle des relations publiques noires en politique.

    travail de cours, ajouté le 19.02.2014

    L'essence et les caractéristiques de la guerre de l'information, les méthodes de son entretien. Types et méthodes de conduite des attaques d'informations. Certaines méthodes de conduite des guerres d'information proposées par M. Grigoriev dans l'article. Les raisons de l'hyperbolisation des images de la Russie et de la Chine dans les médias occidentaux.

    travaux de cours, ajouté 14.09.2015

    Théories des guerres d'information. Application des armes d'information, fonds de guerre de l'information. Le rôle des médias dans la juridiction des campagnes d'information et de psychologie. La lutte d'information affectant les relations entre la Russie et l'Ukraine.

    examen, ajouté le 13/01/2017

    Information et guerre psychologique et ses propriétés, espèces et concepts de base. Objectifs et technologie de l'information et de la guerre psychologique. Manipulation par conscience de masse avec les médias. L'importance des informations en matière de commandement.

    cours, ajouté 08.10.2014

    Information et guerre psychologique: types et objectifs de la confrontation de l'information. La valeur des technologies de communication dans les conflits publics. Définition et portée de la guerre de l'information. Parties composites, conséquences de la guerre de l'information.

    cours, ajouté 01/28/2010

    Problèmes théoriques généraux des guerres de l'information; Guerres psychologiques et confrontation de propagande. Le phénomène de la guerre de l'information comme impact des médias dans la vie politique. Analyse des supports matériels dédiés aux événements en Géorgie et en Irak.

    thèse, ajoutée 08.12.2009

    Le concept, caractéristiques de la guerre d'information, méthodes d'occasion. Méthodes et outils des relations publiques. Méthodes d'impact des médias par personne. Enquête sur le rôle et l'importance des médias dans l'une des guerres d'information à l'étape actuelle.

    cours, ajouté 26.10.2010

    L'histoire de l'émergence d'agences de presse. Les agences de presse nationales, leur rôle dans le remplissage des flux d'informations d'un État distinct. Agence de presse fédérale non étatique "Regnum". Site officiel de l'agence "Sports".

    travaux de cours, ajouté le 21/03/2014

    Les principaux moyens de mener la «guerre psychologique» ont été nommés les activités du média «électronique» (radio, télévision), qui est due à la possibilité d'appliquer les réceptions de l'effet de la présence dans l'épicentre des événements et de la réalité. de ce qui se passe.

La pertinence de ce travail est que du point de vue de la rapidité et de la signification sociale, le problème de la conduite de guerres d'information dans les médias et de la blogosphère est global. En raison du fait que, au cours des 10 dernières années, la distribution a reçu la guerre d'information sur Internet intensifié des centaines de fois à ce sujet indique le développement de la guerre de la nouvelle génération de la prétendue guerre du réseau. Les objectifs de la connaissance des guerres d'information existent trois objectifs de la guerre d'information: contrôler l'espace d'information afin que nous puissions l'utiliser protéger ...


Partager des travaux sur les réseaux sociaux

Si ce travail ne figure pas au bas de la page, il existe une liste d'œuvres similaires. Vous pouvez également utiliser le bouton de recherche.


Introduction ................................................. ................................. ..

Chapitre 1. Guerre de l'information: Concept, types et objectifs de la lutte d'information......................................................................................

§une. Guerre de l'information: le concept, les caractéristiques et les objectifs ........................ ...

1.1 Définition du concept ..................................................... .... ....................................

1.2 Feces de guerres d'information ................................................. .....

1.3 Objectifs de la connaissance des guerres d'information ............................................ ...

§2. Types et méthodes de conduite des attaques d'informations .................................

2.1 Types d'attaques d'informations ..................................................... ...

2.2 Méthodes de conduite des attaques d'informations ... ...................................

2.3 De l'histoire des guerres d'information ..............................................

Chapitre 2. Attaques d'information de notre temps………..………….

§une. Informations internationales Attaques ..................................... ..

1.1 Menace d'une guerre nucléaire ................................................ ............. ..

1.2 Coopération de la Russie et de la Chine ................................................ ....

1.3 Sanctions contre la Russie ................................................... ...................

§2. Attaques d'information dans le pays .................... ............. .........

2.1 Scandale autour du "Tangayizer" ................................................... .......

2.2 Promotion par jour de Russie ................................................ ................................................ ..

Conclusion ................................................. .............. ........................................ .............. ...

Liste des sources utilisées ........................................ .. ...... ..

introduction

Ce travail est consacré à l'étude de la guerre d'information dans les médias et la blogosphère.

Pertinence Ce travail est quedu point de vue de la rapidité et de la signification sociale, le problème de la conduite des guerres d'information dans les médias et la blogosphère est mondiale. En raison du fait que, au cours des 10 dernières années, la distribution a été reçue par Internet, la guerre de l'information s'est intensifiée de centaines de fois, cela est mis en évidence par le développement de la guerre d'une nouvelle génération, la soi-disant "guerre du réseau". La guerre d'information par rapport à l'habituel affecte tous les aspects de la vie de la société et des préoccupations, ses conséquences sont imprévisibles, c'est pourquoi l'examen de ce sujet a provoqué des intérêts.

objectif travail - pour étudier l'essence et les caractéristiques de la "guerre de l'information", et d'analyser et d'analyser les "guerres d'information" de notre temps.

Pour atteindre cet objectif, nous devons résoudre ce qui suittâches :

  1. identifier l'essence et les caractéristiques de la guerre de l'information, les méthodes de sa conduite;
  2. recueillir des contextes des publications Internet et des blogs;
  3. analyser les guerres d'information de notre temps sur l'exemple de ces contextes;
  4. Évaluer le danger des guerres d'information.

Le volume Le matériel à l'étude était de soixante contextes.

Sources Matériel: ressources électroniques, littérature scientifique; Source de contextes - Publications des publications sur Internet russe et étrangère, matériaux de bloguage de matériauxliveJournal et Twitter.

Méthodes de recherche:

  1. analyse;
  2. induction;
  3. déduction;
  4. comparaison;
  5. observation;
  6. analogie;
  7. Généralisation.

Structure du travail . Ce travail est constitué de l'introduction, de deux chapitres, de la conclusion et de la liste des sources utilisées.


Chapitre 1. Guerre de l'information: Concept, types et objectifslutte d'information.

§une. Guerre de l'information: concept, caractéristiques et objectifs

  1. Définition du concept

Il existe de nombreuses définitions du concept de "guerre d'information". À cet égard, il est conseillé de considérer les plus populaires d'entre eux et de mettre en évidence les caractéristiques inhérentes à toutes les interprétations de ce phénomène.

La guerre de l'information est:

  1. impact sur la population civile et (ou) des militaires d'un autre État en diffusant certaines informations. Le terme «guerre d'information et psychologique» a été emprunté au russe du dictionnaire des militaires américains. La traduction de ce terme ("information et guerre psychologique") de l'anglais peut paraître à la fois "confrontation informationnelle" et «guerre informative, psychologique», selon le contexte d'un document officiel ou d'une publication scientifique spécifique [Manany 2005];
  2. les actions ciblées prises pour atteindre la supériorité de l'information par des dommages causés aux informations, processus d'information et systèmes d'information ennemis tout en protégeant simultanément leurs propres informations, processus d'information et systèmes d'information [Manany 2005];
  3. une stratégie globale et globale due à une importance croissante et à la valeur de l'information en matière de commandement, de gestion, de politiques, d'économie et de vie publique [élèves 2000];
  4. les mesures prises pour atteindre la supériorité de l'information pour assurer la stratégie militaire nationale par l'impact sur les systèmes d'information et d'information de l'ennemi avec le renforcement et la protection simultanées de nos propres informations et systèmes d'information [Rastorgueil 1999];
    1. Caractéristiques des guerres d'information

L'analyse des définitions permet de distinguer les caractéristiques qui sont toujours présentes lors de la conduite de l'information:

  1. Impact sur tout auditoire (personnes, militaires, travailleurs, intelligentsia, etc.)
  2. Informations transmises à ce public.
  3. La stratégie d'application est exclusivement proposée.
  4. Le but de la guerre de l'information est un changement de la pensée de la partie auxquelles l'impact et l'obtention d'une position plus favorable est dirigée.
  5. Protection de votre propre espace d'information de l'attaque.
    1. Objectifs de guerre d'information

Il y a trois objectifs de la guerre de l'information:

  1. contrôler l'espace d'information afin que nous puissions l'utiliser, tout en protégeant nos fonctions d'information militaires des actions ennemies (Contrinformation);
  2. utilisez le contrôle des informations sur les attaques d'informations sur l'ennemi;
  3. améliorer l'efficacité globale des forces armées par l'intermédiaire de l'utilitaire des fonctions d'information militaires [Traduction de Vladimir Casosennova].

§2. Types et méthodes de conduite des attaques d'informations

  1. Types d'attaque d'information

Il y a deux façons d'influencer les fonctions d'information de l'ennemi— indirectement ou directement. Nous illustrons la différence entre eux sur l'exemple.

Permettez à notre objectif de faire penser que l'ennemi pense que la grève de l'air est là où elle n'est pas du tout et agissez sur la base de ces informations afin qu'elle nous soit bénéfique.

Attaque d'informations indirectes: Utilisation de l'ingénierie, nous pouvons construire des mises en page d'aéronefs et de fausses installations aéroportuaires et imiter les activités de travailler avec eux. Nous comptons sur le fait que l'ennemi observera un faux aérodrome et le considérera par la présente. Ce n'est qu'alors que ces informations deviendront celle que l'ennemi devrait avoir à notre avis.

Attaque d'information directe: Si nous créons des informations sur un faux attentionneur attentionné dans le stockage des informations de l'adversaire, le résultat sera exactement le même. Mais les fonds impliqués dans l'obtention de ce résultat différeront beaucoup.

Un autre exemple d'une attaque directe d'informations peut être un changement d'information dans la base de données ennemie des communications disponibles pendant les hostilités (faire des informations fausses que les ponts sont détruits) pour l'isolation des pièces ennemies individuelles. Vous pouvez atteindre le bombardement des ponts. En fait, dans un autre cas, des analystes ennemis, prenant une décision sur la base de leurs informations, prendront la même décision - de transférer des troupes à travers d'autres communications [Traduction de Vladimir Kazennova].

  1. Méthodes de conduite des attaques d'informations

"Réfutation directe." La méthode consiste en une réfutation directe de tous les éléments de la propagande de l'autre côté.

"Ignorer". Il est d'ignorer les éléments et l'autre main, il repose sur l'hypothèse que le sujet négatif restant «sur l'audience» apporte plus de dégâts, comparés au sujet qui est apparu pendant une courte période. Le plus efficace en cas d'insignifiance du sujet, de petites ressources de l'autre côté pour sa "filature", ainsi que dans le cas d'une grande fiabilité des informations négatives.

"Distribution de propagande". La méthode consiste à distraire et à transférer l'attention du public cible avec la propagande de l'autre côté vers d'autres sujets. Il est souvent utilisé par le pouvoir de l'état. Par exemple, le même fait devient le fait que, dans les moments qui intensifient la critique du président américain de la "ligne sexy", presque immédiatement les sujets de l'Irak, l'application de la bombe et des grèves de missiles, des terroristes, etc. ont été intensifiés. En Russie, aux moments diverses crises, le sujet de l'enterrement de V.I. Lénine et d'autres sont apparus.

"Propagande préventive et avancée". La méthode consiste en une utilisation préventive d'un thème de propagande, qui peut être utilisée par l'autre côté, avec des composants ou des éléments modifiés et adoucis pour réduire la confiance dans le sujet. De plus, la contrepopagande est généralement particulière précisément. Dans la pratique des opérations psychologiques est souvent utilisée sous la forme d'une nomination de la principale proposition d'accusations de l'autre côté. Dans les campagnes électorales, il est souvent utilisé en nommant des allégations de candidat de manière évidente, suivie d'une vaste réfutation de ces accusations.

Par exemple, lors de la campagne électorale dans l'une des régions de la Fédération de Russie, la "équipe électorale" de l'un des candidats a été utilisée par cette méthode comme suit: une accusation délibérément fausse d'une mission de prêt commerciale a été mise en avant, puis Une vaste réfutation, construite sur l'absence de cette forme d'un prêt dans la pratique bancaire. Étant donné que la charge initiale aurait été commise par un concurrent d'un candidat, des tentatives supplémentaires pour utiliser des informations sur un fait similaire qui avait une fiabilité significativement accrue ont été neutralisées.

"Conclusions pseudologiques". La méthode consiste à utiliser des conclusions de logique incorrectes. Par exemple, sur la base du fait sur le soutien de l'idée candidat sur une augmentation de l'intervention de l'État dans l'économie et du fait que les communistes défendent également des ingérences dans l'économie, il est conclu que le candidat communiste. En tant que type de méthode, son partage est effectué avec la méthode «Informations sur la sélection sélective», lorsque des conclusions logiques sont effectuées en fonction d'une gamme d'informations spécialement limitée. Dans les campagnes électorales, particulièrement souvent utilisées lors de la conduite de diverses enquêtes sociologiques, développement et soutien de la propagande, etc.

  1. De l'histoire des guerres d'information

La guerre froide, dans son aspect idéologique, peut être considérée comme une guerre d'information. C'était une guerre des civilisations, des visites du monde, des objectifs fondamentaux, des connaissances. La guerre s'est terminée par la défaite du modèle communiste mondial, mais aujourd'hui, de nombreux habitants de la Russie continuent de rêver de l'avenir socialiste idéal et de blâmer les États-Unis dans toutes leurs échecs.

conclusions

La guerre de l'information comme une méthode d'influence sur la population de son propre État ou de l'État ennemi est une longue période. Avec l'aide de l'information non seulement des médias et du gouvernement, mais également des blogueurs Internet distincts peuvent affecter les personnes. Par conséquent, il est nécessaire de traiter des informations, de ne pas faire confiance à une source et de revérifier toutes les données, ainsi que de distinguer les émotions des faits.


Chapitre 2. Attaques d'information de notre temps

§une. Attaques d'information internationale

  1. Menace de guerre nucléaire

Lors de la réunion avec les chefs d'agences d'actualités étrangères à Saint-Pétersbourg, le président russe a déclaré que «la croissance de la rhétorique hostile entre la Fédération de Russie et les États-Unis ne signifie pas que le monde est confronté à la menace croissante de la confrontation avec l'utilisation de Les armes nucléaires », rapporte RIA Novosti [" View "Russie 2015].

Les responsables occidentaux se sont déclarés préoccupés par la rhétorique de la Russie sur les armes nucléaires et les missiles balistiques intercontinentaux (ICBD). Les relations qui se détériorent rapidement entre l'OTAN et la Russie, aggravées par le conflit en Ukraine, ont réaffirmé la force et l'efficacité du centre de discussion. Dans sa récente déclaration, le président russe Vladimir Poutine a déclaré que son pays mettrait 40 nouveaux ICBM. Il a expliqué cette étape pour s'inquiéter des systèmes transatlantique de défense des missiles près des frontières russes. Les russes russes, selon Poutine, seront en mesure de "dépasser même les systèmes de défense antimissile les plus avancés" [Newsek »USA 2015].

"L'administration Obama considère un certain nombre de réponses agressives en raison du fait que la Russie est accusée de violer l'accord prisonnier pendant la guerre froide, en particulier, nous parlons de la mise en place de missiles de missiles basés sur la terre en Europe, avec lesquels un projet proactif souffler, détruire des armes russes », il est noté dans le matériau.

La Maison Blanche considère que trois versions d'une réponse militaire dans le cadre de la violation présumée du traité RSD. Le rapport Dempsey mentionne: le développement de fonds défensives, qui «contre-explosion» proactive sur une violation du contrat d'armes et de la "possibilité de grève nucléaire sur des centres industriels" de l'ennemi["Voir" Russie 2015].

La guerre nucléaire fait partie de la stratégie du Pentagone. L'un des passages de la Déclaration indique: "Dans le cas d'une attaque ennemie, les forces militaires américaines feront des actions de réponse de telles écailles, ce qui sera en mesure de forcer l'ennemi à arrêter les combats ou à le rendre incapable d'une agression supplémentaire . La guerre avec un adversaire sérieux nécessitera pleinement tous les outils du pouvoir national. "

La dernière phrase implique la mobilisation forcée de l'ensemble nécessaire pour la guerre avec la Russie ou la Chine.

Le rapport commence par la division du monde en deux catégories de pays: «Aujourd'hui, la majorité des États dirigés par les États-Unis et leurs alliés et leurs partenaires soutiennent la création d'institutions et de processus impliqués dans la prévention des conflits, le respect de la souveraineté et le renforcement de l'homme droits. Mais certains pays tentent de réviser des aspects clés de l'ordre international. Leurs actions menacent nos intérêts de la sécurité nationale. "

Une telle classification des pays est ridicule. Dans la persécution de leurs intérêts, Washington aboutit régulièrement à l'autorité des institutions internationales et contredit le droit international, y compris la Convention de Genève. En ce qui concerne "prévenir les conflits, le respect de la souveraineté et la promotion des droits de l'homme", demande ensuite aux peuples torturés de l'Afghanistan, de l'Irak, de la Syrie, du Yémen, de la Libye et de l'Ukraine de l'Est des invasions américaines, des bombardements et des frappes aériennes par drone CIA, subversive Les activités et les guerres civiles provoquaient et soutenues par Washington.

Le Pentagone partage le monde en deux camps - sur ceux qui sont remplis d'Amérique, le pouvoir mondial dominant, et ceux qui ont osé s'opposer aux États-Unis.

La Russie "ne respecte pas la souveraineté de ses voisins et est prête à appliquer la force pour atteindre ses objectifs", a déclaré la stratégie. L'Iran "continue de développer des technologies de missiles nucléaires" et est un "terrorisme parrainant de l'État. La Corée du Nord menace avec ses voisins "armes nucléaires et le développement de missiles balistiques". Les actions de la Chine "ajoutent des tensions dans la région Asie-Pacifique".

L'hypocrisie est presque incompréhensible! Aucun des quatre pays d'accusation n'a encore participé à des conflits armés. Les États-Unis lui-même dirigent actuellement la guerre en Afghanistan, en Irak et en Syrie. Ils appliquent des frappes missiles par le territoire de six autres États et déploient leurs forces militaires plus de 100 pays du monde.

Le document Pentagone reconnaît que "aucun de ces pays ne vise à diriger les conflits militaires avec les États-Unis ou leurs alliés, cependant, chacun d'entre eux crée une grave menace de sécurité".

La stratégie indique indirectement ces "menaces". «Les États-Unis sont la nation la plus forte du monde qui présente des avantages uniques dans la technologie, l'énergie, en matière d'alliance et de partenariats, ainsi que dans le domaine de la démographie. Cependant, ces avantages sont contestés. "[ Fedor Ivanovich Sukhov 2015] .

Parlant du sujet de la guerre nucléaire dans les médias, la sémantique de la recevabilité est utilisée, dans les blogs des blogs semblant plus confiant. Cela est dû au fait que les médias ne peuvent indiquer que les faits lorsque le blogueur distinct a une plus grande liberté d'action. Il peut construire des suppositions, donner ses mots d'évaluation et ses événements. Certains enregistrements sur ce sujet sont bloqués par Roskomnadzor en raison de l'extrémisme.

  1. Coopération de la Russie et de la Chine

La Russie et la Chine sont engagées dans la construction d'un nouvel ordre mondial dans lequel l'Amérique et l'Europe ne jouiront plus de rôle de premier plan. En tout cas, c'est dans ce cas que la promesse principale émanée la semaine dernière de la ville de l'Ufa russe de l'UFA. C'est lui qui est devenu le lieu de rencontre pour faire face aux chefs d'États et aux gouvernements des pays membres de BRICS et de l'organisation de la coopération de Shanghai - deux associations d'États, la détermination complète à se débarrasser de l'influence de l'Occident, qu'ils perçoivent comme étant détention insupportable ["Die Zeit" Allemagne 2015].

Les entreprises russes et chinoises ont commencé à refuser massivement le dollar en faveur de Yuan et du rouble. Ce n'est pas seulement le salut d'oscillations de cours. La Russie n'est pas rentable pour tenir des colonies "par l'intermédiaire de l'Amérique", compte tenu des réalités géopolitiques actuelles ["Voir" Russie 2015].

Dans la plupart des descriptions analytiques sur la relation entre la Russie et la Chine, il y a beaucoup de rumeurs, de spéculations et de superficialité. Selon le point de vue de la base, l'un ou l'autre expert en Chine apparaît dans des matériaux ou l'ennemi potentiel le plus dangereux de la Russie, ou presque l'ami le plus fidèle et fiable qui est capable de nous protéger avec ses larges seins de toute attaque occidentale.

En réalité, comme toujours, tout est quelque peu différent. Chacun de nos pays a son propre ensemble d'intérêts et de priorités. Sur de nombreux problèmes, nos positions sont les mêmes ou proches, sur d'autres, il existe des différences à but non lucratif, la troisième que nous sommes voire opposés aux adversaires, puis des concurrents. Mais en général, aujourd'hui, il n'existe pas de grandes divergences sur les questions stratégiques, ce qui permet à nos États de coopérer de manière assez étroite et de développer efficacement une interaction[Chipstone 2015].

Dans les médias occidentaux, il y a une hyperbolisation de la Russie et de la Chine afin de montrer une menace pour la communauté mondiale émanant d'eux. Les médias russes prouvent l'avantage d'une telle coopération grâce à la démonstration du côté négatif des actions opposées. Les blogs sur ce sujet sont bloqués avec la même fréquence que le précédent. Le blog montre la position relative de la Russie et de la Chine par comparaison. La différence entre le blogueur des médias réside dans le fait qu'il ne poursuive pas l'objectif d'imposer son point de vue, mais ne représente que les existants.

  1. Sanctions contre la Russie

En tant que citoyen et patriote, je ne peux pas soutenir les actions contre la Russie, qui déduirait les conditions de la vie des gens ordinaires. Néanmoins, je recommande deux options qui, à mon avis, seront perçues positivement par la majorité des Russes.

Premièrement, bien que l'invasion de Poutine ait déjà incité l'Union européenne à imposer des sanctions contre 21 fonctionnaires et aux États-Unis pour sept personnes, la plupart de ces hommes d'État ne sont pas considérés comme influents. Ils n'ont pas d'actifs importants en dehors de la Russie et ne sont pas liés à M. Poutine; Les sanctions contre eux ne changeront pas les politiques de la Russie.

Au lieu de cela, les pays occidentaux pourraient avoir un coup grave au style de vie luxueux des amis poussiéreux de Kremlin, dont les actifs devraient être gelés. Ces sanctions devraient tout d'abord être destinées au cercle intérieur de Poutine, la mafia Kremlin, les progrès de la richesse nationale du pays. Parmi eux, Gennady Timchenko, chef du groupe Volga; Arkady et Boris Rothenbergs, hommes d'affaires influents et anciens partenaires de Sparring de Poutine sur Judo; Yuri Kovalchuk, un financier, considéré par le banquier personnel de Poutine; Vladimir Yakunin, responsable des chemins de fer russes; oligarques romain Abramovich, Alisher Usmanov; Igor Sechin et Alexey Miller, Rosneft et Gazprom Leaders, respectivement.

Les sanctions devraient également frapper les oligarques dont les médias, tels que les perroquets, envahissent les paroles du régime, ainsi que sur tout le «Compte militaire» de Poutine: Technologues politiques de la télévision, dimères et appareils de la part des États-Unis de la Russie.

Des sanctions réelles, telles que le blocage de l'accès à leurs actifs à Londres, montreront que la stupidité de Poutine peut entraîner de graves coûts.

Deuxièmement, les autorités occidentales au sein de leurs juridictions devraient enquêter sur les faits de blanchiment d'argent dans leur pays, bruyamment de la Russie de manière malhonnête. Fondation pour la lutte contre la corruption, que j'ai créée en 2011, a révélé des dizaines de grands cas de corruption. Dans 90% des cas, les fonds étaient lavés à l'ouest. Malheureusement, les organismes américains, britanniques et d'application de la loi de l'UE ont été décédés dans une impasse lors de l'enquête sur ces cas ["Le New York Times" USA 2014].

"Les sanctions sont appliquées à l'encontre de la Russie afin de réduire notre potentiel économique", a déclaré Patrushev, - afin d'influencer la politique que nous dépensons. En principe, changer le leadership actuellement dans le pays " [Journal russe Russie 2015].

Les résidents de la Russie sont scandalisés par les sanctions de cannibale qui leur étaient imposées avec des pays occidentaux. Pour le décret direct du Kremlin dans tout le pays, la réponse a été introduite, conçue pour montrer tout le sérieux de la situation actuelle. L'Amérique revenait jusqu'à ce qu'il soit tard[VVV-IG 2014]!

Alexey Navalny dans son article de la publication américaine utilise des métaphores caustiques ("Kremlin"'s "Kremlin", "Poutine's Circle") pour décrire l'élite politique du pays et doit le changer. Dans le deuxième contexte, la même idée est exprimée, mais sans coloration émotionnelle. L'idée même des antisancophones russes est faite dans le blog et le peuple russe percevoir cette idée.

conclusions

Du des contextes considérés, il devient clair que d'autres pays sont perçus en Russie une menace, mais en Russie elle-même, elles ne pensent pas à la politique du militarisme. Pour cette raison, les politiciens occidentaux considèrent le danger dans toutes les actions de la Russie qui profitent au développement de l'État.

Ouest a introduit des sanctions pour influencer la politique étrangère de la Russie. Les mesures prises auraient dû frapper l'élite du pays. Mais à cause des antisanks qui devaient affaiblir les économies des pays occidentaux, la classe moyenne en souffre.Mais les médias fédéraux ont déposé des informations afin que les Russes pensent que des problèmes économiques dans le pays sont devenus en raison de sanctions.

Dans les blogs, le sujet de la confrontation internationale est souvent bloqué par Roskomnadzor en raison de l'extrémisme. Les blogueurs expriment audacieusement leur point de vue, à cause de cela, de nombreux forums surviennent des différends avec la transition vers la personnalité.

§2. Attaques d'information dans le pays

2.1 Scandale autour de "Tangayizer"

Il a continué à exprimer les dirigeants du chef de «Tangayizer» de la faction du Parti Russie unie dans l'Assemblée législative de Novossibirsk Andrei Panferov. "Les noms de ces personnes sont des mazubaires et des cubeners, de manière différente de ne pas dire! - sur ces mots, le public errait. - Ils pensent que ce qui se passe en Ukraine, où nos compatriotes meurent, y compris que cette voiture va Allez. Et le premier qui sera traîner sur les lanternes lorsque les ordures fascistes viendront ici, ce sera " ["Service russe BBC" 2015].

Le directeur, le créateur du film "Leviathan" Andrei Zvyagintsev a raconté sur un blog, en tant que réunion tenue au ministère de la Culture, sur laquelle des répertoires, des écrivains, des figures publiques et des clergenes tentaient de comprendre le conflit autour du "TANTIGUANT" . Zvyagintsev a apporté la transcription de la réunion avec ses propres commentaires. «On a dit à propos de la 44e article de la Constitution de la Fédération de Russie: sur la liberté de créativité littéraire et artistique. Et alors? Existe-t-il la liberté de créativité ou son non? La liberté, c'est comme le poisson boulgakovskaya, n'arrive pas à la première fraîcheur. La deuxième fraîcheur est déjà censurée ", a déclaré Zvyagintsev. "Illuminent les gens, et Dieu les jugera", a résumé le directeur ["Snob" 2015].

Le thème "Tangayizer" est accompagné d'un vocabulaire inventif constant, à la fois par le ROC soutenant et de la liberté de créativité.

2.2 Promotion le jour de la Russie

L'un des participants du groupe scandaleux de Pussy Riot Hope Tolokonnikov, ainsi que de la militante de Catherine, la police métropolitaine pour une action non autorisée au centre de Moscou a été détenue. Les filles sont venues dans la zone des marais sous la forme de prisonniers.Selon les organismes chargés de l'application de la loi, Tolokonnikov et Neshev, dispensés par Yakimanka au ministère des Affaires intérieures.Nadezhda Tolokonnikova a été condamnée pendant 2 ans par action dans la cathédrale du Christ le Sauveur dans le groupe Punk, et après la publication de l'amnistie, le 20e anniversaire de la Constitution a fondé un mouvement sur la protection des droits des prisonniers de la "zone de droit". À ce moment-là, l'ex-soliste Pussy Riot voyage dans le monde entier rencontre avec les défenseurs des droits de l'homme occidentaux et passe du temps avec des célébrités.Il y a quelques mois, Lifeenews a publié l'enregistrement audio d'une conversation téléphonique de Hope Tolokonnikova, dans laquelle elle discute de l'idée d'une nouvelle action de relations publiques. Discuter avec un autre activiste, Tolokonnikova admet qu'elle ne se soucie pas des prisonniers ["Lifeenews" 2015].

PHOTSY RIOT partenaire La police a détenu la police.Alors que la station de radio Tolokonnikov a déclaré: "Moscou", elle et sa petite amie ont organisé une perfouche le jour de la Russie. "Nous sommes dans l'ATS" YAKIMANKA ". Nous sommes venus à la région du marais dans les vêtements des prisonniers afin de coudre le drapeau russe. La fille qui était avec moi, elle s'appelle Katerina Zaasheva, elle marche sous la forme du 18ème jour. Il s'agit d'un projet en faveur des femmes-prisonniers », a déclaré Tolokonnikova.Tolokonnikova estime qu'il n'y avait pas de motif de détention. «Honnêtement, je n'ai pas compris, car il me semble que cela est possible de coudre. Même si vous coudez sur une zone de marais. On nous a dit que vous deviez aller à l'établissement de la voiture. J'ai insisté pour que nous ayons besoin de coudre le drapeau russe, car aujourd'hui est la Journée de la Russie. Malheureusement, Coudre le drapeau russe ne nous a pas donné. Élevé et contribué à la voiture ", a déclaré le participant à la chatte émeute.Dans l'administration métropolitaine du ministère des Affaires intérieures de la station de radio "dit Moscou" pour obtenir le commentaire officiel encore ["Dit Moscou" 2015].

"J'ai le droit de coudre dans mon pays", dit le flic de la forme de mon partenaire.

- Mais pas dans les lieux publics! À la maison - allez-vous[Tolokno 2015].

Dans les médias de l'héroïne de l'action sur la place Bolotnaya n'est pas décrit comme membre de l'équipe scandaleusePussy Riot. . En conséquence, l'attitude envers elle repose sur la base de ses actions précédentes (stocks dans l'Église du Christ le Sauveur). Nadezhda Tolokonnikova elle-même utilise dans son Twitter par rapport aux extensions vers les agences de l'application de la loi russe et les autorités en général.

conclusions

Dans ces textes, on peut constater que la guerre de l'information entre l'opposition (qui préconise ou rend le wil qui préconise la liberté d'expression) et les autorités (qui souhaitent montrer uniquement les avantages et exclure tous les inconvénients de leur travail et phénomènes sociaux dans la société).

Fait intéressant, le public réagit de différentes manières. Beaucoup de gens essayant d'utiliser le droit personnel de la liberté d'expression face au rejet de cette liberté. Dans les discussions des articles sur des sujets politiques pointus, des discussions surviennent toujours: une partie des opposants loue la puissance et l'autre partie critique. Étant donné que les parties ne peuvent pas trouver un compromis, il y a une transition vers la personnalité accompagnée d'un vocabulaire en incomensation et d'une argumentation absurde.


Conclusion

Dans cette étude, nous avons révélé Essence et caractéristiques de la guerre d'information, des méthodes et des objectifs de sa conduite. Analysé les attaques d'informations de la modernité et a conclu que la guerre de l'information entre la Russie et l'Ouest et dans le pays.

Guerre de l'information– Ce n'est pas une sorte de conte de fées sur la manipulation des gens, il réalise la vie moderne. Les médias de masse sont un outil pour la formation d'une image du monde dans la société. Il peut donc être contrôlé par la conscience de masse avec elle. Les réalisations les plus récentes dans le domaine des technologies de l'information et de la mondialisation universelle donnent lieu à de nouvelles armes de guerre d'information. Décapant de sa tâche principale, les médias doivent informer de manière objective les gens, mais cela ne se produit pas. L'une des raisons de la non-mêbabilité des médias est que les médias modernes développés sur la base du journalisme soviétique, avec ses traditions spéciales. Une autre raison est la rédaction d'articles sur la demande d'en haut. Face à la non-mêbabilité des médias, les personnes elles-mêmes doivent vérifier soigneusement les informations et, en aucun cas, céder aux émotions.

Dans la blogosphère, les attaques d'informations sont conçues pour moins de personnes que celles du média. Mais les auteurs de blog ont leurs avantages sur les médias: manque de commandes d'en haut, liberté d'expression, capacité à utiliser différents styles fonctionnels de discours et de manque de censure. La seule limitation des attaques d'information dans les blogs est l'interdiction de Roskomnadzor dans le cadre de la diffusion d'informations interdites dans la Fédération de Russie.


Liste des sources utilisées

  1. Manany A. V. Information et guerre psychologique: Facteurs définissant le format de Moderne Armed // Kiev, 2005.
  2. Possimallines G.G. Information et guerre psychologique // Syntg - M, 2000.
  3. RASTORGUEV S.P. Information guerre // Radio et Communication - M, 1999.
  4. auteur inconnu Principes fondamentaux des guerres d'information (traduction de Vladimir Kazennova). -URL : http://www.lib.ru/security/kvn/corner.txt (date de traitement 15.07. 2015).

Sources de matériau réel

  1. URL:
  2. URL: http://vz.ru/news/2015/6/20/751886.html (Date de référence 07/15/2015).
  3. URL: http: // vz. Ru / politique / 2015/6 / 5/749253. Html. (Date de référence 07/15/2015).
  4. URL: http: // www. LiveInternet. Ru / users / dmitryuspeh / post 366582594 / (Date de référence 07/15/2015)
  5. URL: http://inosmi.ru/russia/2010715/229093146.html (Date de référence 07/15/2015).
  6. URL: http://www.vz.ru/economy/2015/7/10/7553333.html. (Date de référence 07/15/2015).
  7. URL: http: // chipstone. Livejournal. Com / 1250844. HTML. (Date de référence 07/15/2015).
  8. URL: http://inopressa.ru/article/20mar2014/nytimes/naval1.html. (Date de référence 07/15/2015).
  9. URL: http://www.rg.ru/2015/07/03/patrushev-site.html. (Date de référence 07/15/2015).
  10. URL: http: // vvv - ig. Livejournal. Com / 651896. Html. (Date de manutention 07/15/2015)
  11. URL: http://www.bbc.com/russian/russia/2015/03/150329_novosibirsk_tannhauser_protest_rally (Date de manutention 07/15/2015)
  12. URL: http://snob.ru/selected/enry/90217 (Date de référence 07/15/2015).
  13. URL: http://lifenews.ru/news/155544. (Date de référence 07/15/2015).
  14. URL: http://govoritmoskva.ru/news/42186/ (Date de référence 07/15/2015).
  15. URL: HTTPS: // Twitter. Com / tolokno / statut / 609344886035345409 (Date d'appel 07.15.2015).

Autres œuvres similaires qui peuvent vous intéresser. ISHM\u003e

7411. Conflits d'informations sur les réseaux sociaux (sur l'exemple de la guerre de l'information "Russie-Ukraine-USA") 604.74 KB.
Considérez la formation de réseaux sociaux comme nouveau type de média, l'émergence d'une telle direction en tant que journalisme civil. Notez et analysez les moyens de représenter le conflit «Russie-Ukraine-US» par des communautés pro-russes. Analyser les moyens de représenter le conflit «Russie-Ukraine-USA» par les communautés d'Ukraine, d'Europe et des États-Unis.
10424. Concept, essence et caractéristiques du marketing international 6,79 kb.
Le concept de l'essence et des caractéristiques du marketing international. Compréhension restreinte du concept marketing. Basé sur la philosophie selon laquelle les activités de marketing sont perçues non seulement en tant que formation et tentatives de rétention de la société. Satisfaction de manière plus efficace et plus productive. Il prend en compte la nécessité d'adapter les produits produits ...
21652. Responsabilité disciplinaire de l'employé: essence et caractéristiques 72,74 KB.
La formation d'une économie de marché en République du Kazakhstan a non seulement aggravé les tâches existantes dans le domaine du droit du travail et du droit du travail, mais a également conduit à l'émergence de nouvelles. La réglementation juridique des relations de travail nécessite aujourd'hui la création d'un tel mécanisme juridique. Celui qui examinerait au maximum les intérêts de tous les participants au processus de travail dans le renforcement constant de la discipline du travail. Pendant ce temps, ces intérêts entrent souvent dans une discorde avec le droit du travail lors de la mise en œuvre ...
20420. Système stimulant le travail, son essence, ses caractéristiques de son utilisation 102,2 KB.
Il a été établi que les résultats du travail dépendent largement des facteurs psychologiques. Dans un monde en mutation rapide, il est important de suivre les réalisations mondiales pour stimuler le travail. La capacité humaine à la rationalisation et à la créativité peut se manifester dans l'optimisation des coûts de fabrication d'une approche non standard de la résolution des problèmes dans la mesure fondamentale pour modifier l'application du travail et construire de nouveaux régimes de l'entreprise et détermine le caractère unique de la facteur humain. Manque de qualité d'incitation au système développé et ...
2705. Essence et caractéristiques caractéristiques des processus innovants dans l'économie moderne 18.16 KB.
La direction de l'innovation frascati est définie comme le résultat final de l'innovation, une innovation progressive qui se manifeste sous la forme d'un produit ou sous la forme de processus technologiques de nouvelles méthodes d'organisation et de gestion de la production 1. Concepts Innovation Activités Innovatrices State Innovation Politique Venture Innovation Fonds Infrastructure Infrastructure Les activités ont été apportées au projet de loi fédérale sur la politique de l'innovation et de l'innovation ...
2886. Arrière soviétique pendant la guerre 5.31 KB.
L'URSS n'a pas été entièrement préparée pour la guerre, bien que l'ensemble du plan de 3 ans soit «la création d'une base industrielle à l'est du pays», la construction de Dubler Enterprises. Pour restructurer l'économie de manière militaire (c'est-à-dire que la militarisation) de l'URSS était nécessaire depuis plus d'un an - l'objectif spécifié a été atteint par Tol à novembre 1942.
17344. Guerres religieuses en France. Jean Calvin 48.53 KB.
L'un des réformateurs les plus célèbres qui vivaient à la fois avec Luther était Calvin. Le plus grand sommet de son activité de réforme est arrivé au milieu du XVIe siècle lorsque Calvin a créé l'idéal de sa société religieuse dans la ville suisse de Genève. Le but de mon travail est de présenter la biographie du réformaire de Jean Calvin pour suivre les progrès des guerres religieuses en France et d'identifier l'influence des politiques du pouvoir laïque sur l'organisation de l'Église et inversement.
21293. À la question des raisons de la guerre du siècle 22.47 KB.
Il convient de noter que la plupart des œuvres consacrées à ce problème sont écrites au plus tard à la seconde moitié du XXe siècle, qui souligne à nouveau la pertinence du sujet. Les historiens français croient que la principale cause du siècle de la guerre est les revendications dynastiques du roi anglais Eduard III1327-1377 au Trône français hérité par Philipp value1328-1350, il suit et la conclusion - la guerre du centenaire a commencé les Britanniques de Favia1 Dubi0 Perrau3. 4 autres groupes d'historiens présentés principalement par la tradition anglais croient que ...
4746. Achèvement de la grande guerre patriotique 491.52 KB.
Nos pairs dans la période de la Grande Guerre patriotique donnaient toutes leurs forces pour vaincre Fascist Allemagne, ont bloqué la voie du fascisme et sauva les peuples de notre patrie commune de l'esclavage. Actuellement, le fascisme soulève à nouveau la tête, la propagande nationaliste est activement menée.
2912. Politique étrangère de la Russie à la I-Th Guerre mondiale 6,77 kb.
Russie: Execution de la politique étrangère extrêmement prudente AIII: N'interfère pas dans les guerres européennes de 1899. La raison du début de la guerre. Les Russes s'attendent à voir un adversaire faible La meilleure étude de la guerre russo-japonaise est écrite par Boris Alexandrovich Romanov le 27 janvier 1904
Avez-vous aimé l'article? Partager avec des amis: