Top Banner
Доктор Адам Лельонек Фундація «Центр досліджень Польща-Україна» Інформаційна війна, інформаційні i психологічні операції: поняття, методи i застосування Стаття звертається до питань інформаційної війни, акцентуючи увагу на інформаційних і психологічних операціях. Торкається також методів і застосування зазначених дій в сучасних міжнародних умовах у військовій та пропагандистській сферах. Автор звертає особливу увагу на факт, що діяльність зі сфери інформаційної війни охоплює значно ширшу територію, ніж суто військова діяльність, а діяльність в сфері інформації виходить за межі реалізації дипломатичних завдань. Ключові слова: інформація, інформаційна війна, інформаційні операції, психологічні операції, пропаганда. The article deals with the issue of information war, highlighting such terms as information and psychologic operations. The author presents the methods and application of these two kinds of activities in contemporary inter - national relations for military and propaganda purposes. It is emphasised that operations within information war have a broader range than purely military actions, and that information-related operations develop further than just for carrying out diplomatic tasks. Key words: Information, Information Warfare, Information Operations, Psychological Operations, Propaganda. «Справжньою метою війни є розум ворожого полководця, а не тіла його воїнів». Сер Безіл Генрі Ліддел Гарт Вступ Сучасне міжнародне середовище не лише складніше, ніж ще чверть століття тому, не кажучи вже про холодну війну. Більшість центрів прийняття рішень, в т.ч., зростання ролі недержавних грав-
24

Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

Jul 13, 2020

Download

Documents

dariahiddleston
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

Доктор Адам ЛельонекФундація «Центр досліджень Польща-Україна»

Інформаційна війна, інформаційні i психологічні операції:

поняття, методи i застосуванняСтаття звертається до питань інформаційної війни, акцентуючи

увагу на інформаційних і психологічних операціях. Торкається також методів і застосування зазначених дій в сучасних міжнародних умовах у військовій та пропагандистській сферах. Автор звертає особливу увагу на факт, що діяльність зі сфери інформаційної війни охоплює значно ширшу територію, ніж суто військова діяльність, а діяльність в сфері інформації виходить за межі реалізації дипломатичних завдань.

Ключові слова: інформація, інформаційна війна, інформаційні операції, психологічні операції, пропаганда.

The article deals with the issue of information war, highlighting such terms as information and psychologic operations. The author presents the methods and application of these two kinds of activities in contemporary inter-national relations for military and propaganda purposes. It is emphasised that operations within information war have a broader range than purely military actions, and that information-related operations develop further than just for carrying out diplomatic tasks.

Key words: Information, Information Warfare, Information Operations, Psychological Operations, Propaganda.

«Справжньою метою війни є розум ворожого полководця, а не тіла його воїнів».

Сер Безіл Генрі Ліддел Гарт

Вступ

Сучасне міжнародне середовище не лише складніше, ніж ще чверть століття тому, не кажучи вже про холодну війну. Більшість центрів прийняття рішень, в т.ч., зростання ролі недержавних грав-

Page 2: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

303ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

ців, а також прогресуюча мережа взаємозалежностей глобального масштабу, технологічний прогрес, безперервне тривання та ризики виникнення традиційних конфліктів, зростання ролі Інтернету, тероризм, екологічні, соціальні, економічні та демографічні проб­леми, зростаючі амбіції регіональних супердержав, які намагають-ся підірвати міжнародний порядок — це лише деякі з небагатьох складових нових передумов для протистояння і воєн XXI століття.

А внаслідок цього міняється й природа конфлікту. Видо-змінюється також оцінка атрибутів могутності гравців, оскільки традиційні військові рішення щораз складніші та дорожчі в епоху глобалізації. Можна навіть ризикнути заявити, що неявні дії сучас-них супердержав та інших гравців в інформаційній сфері підважують фундаменти міжнародно­правового порядку, a відтак стають одним з основних елементів впливу на динаміку міжнародних відносин.

Інформаційна війна

Поняття «Інформаційна війна» (Information Warfare, ІВ) означає: «заходи, які вживаються з метою набуття інформаційної переваги над супротивником шляхом вжиття засобів впливу на його інфор-мацію, процеси, які базуються на обробці інформації, інформаційні системи1 та комп’ютерні мережі з одночасним захистом власної ін-формації, процесів, які базуються на обробці інформації, інформацій-них систем та комп’ютерних мереж»2. Інформаційні атаки чи напад на інформаційні системи супротивника має, перш за все, послабити його волю або здатність вести боротьбу. Відтак, в арсеналі ІВ є такі заходи, як: заперечення, використання, викривлення або нищення інформації ворога чи її функцій3. Іншими словами, інформаційна

1 У розумінні всієї інфраструктури, організації, персоналу та складових, відповідальних за збір, обробку, зберігання, пересилання, представлення, розповсюдження і роботу з інформацією, [в:] The Chairman of the Joint Chiefs of Staff Instruction, CJCSI S­3210.01, 02 January 1996.

2 Там само; Information Warfare, Federation of American Scientists, http://fas.org/spp/military/docops/defense/jwsp/jw04i.htm, Станом на: 10.10.2015.

3 D. I. Grimes, J. Rawcliffe, J. Smith (red.), Operational Law Handbook, The Judge Advocate General’s Legal Center and School­International and Operational Law Department, Charlottesville 2006, s. 412; Див.: J. I. Alger, Introduction, [в:] W.Schwartau, Information warfare. Cyberterrorism: Protecting your personal se-curity in the electronic age, Thunder’s Mouth Press, New York 1996, s. 8–14; Див.: B.C.Lewis, Information Warfare, Federation of American Scientists, http://fas.org/irp/eprint/snyder/infowarfare.htm, Станом на 5.10.2015.

Page 3: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

304 Адам ЛЕЛЬОНЕК

війна — це «кожна атака на інформаційну систему, незалежно від застосованих методів і засобів»4.

Вільгельм Швартау описує три рівні, на яких може функціону-вати інформаційна війна5:

І. Особистий (Personal Information Warfare),ІІ. Корпоративний (Corporate Information Warfare),ІІІ. Глобальний (Global Information Warfare).Такий поділ може бути доповнений двома іншими площинами:

цивільною і військовою. З військової точки зору у війні традиційно йдеться про знищення або послаблення фізичних ресурсів супро-тивника. Натомість метою інформаційної війни з військової точки зору буде напад на ресурси та інфраструктуру супротивника, т.зв. «м’яка атака», що не дає негайних результатів і не завжди помітно. І йдеться тут як про кібератаки, так і про широкий інструментарій психологічного впливу6.

Цивільна площина пов’язана з тим фактом, що вплив в ін-формаційній сфері має суспільний контекст. Беручи свій початок в мілітаризмі, дії в сфері інформаційної війни мають широкий спектр застосування, зокрема у: бізнесі, фінансах, технології та науці. Вони охоплюють також безпеку окремих суб’єктів та сферу їхньої діяль-ності на різних рівнях розвитку чи співробітництва з суспільством (уподобання, погляди, фінансові питання, інтереси, діяльність в мережі і т.д.). Відтак, багатовимірність ІВ є вирішальною для її універсальності до адаптації з точки зору різних цілей, мотивів і принципів.

4 Там само, с. 412; На думку більшості дослідників, немає єдиного влучного визначення концепції інформаційної війни. Як зауважує M. Лібіцький, уся її концепція виводиться з того факту, що «значення інформації та інформа-ційних технологій безперервно росту з точки зору національної, але також і військової безпеки. За її концепцією, задавнений конфлікт щораз більше буде характеризуватися як гонка за інформаційними системами. Будь­яка форма суперництва за контроль чи домінацію у сфері інформації вважати-меться, в принципі, одним її видом, а техніки ведення інформаційної війни трактуватимуться як аспекти однієї і тієї ж дисципліни. Той, хто опанує техніками ведення інформаційної війни, матимуть перевагу над тими, які цього не зробили. (…) Інформаційна війна домінуватиме більш традиційні, загальноприйняті форми війни», [в:] M. Libicki, What is Information Warfare?, National Defense University, Washington D.C. 1995, с. ix.

5 W. Schwartau, Information Warfare, Chaos on the electronic superhighway, Thunder’s Mounth Press, New York 1994.

6 Див.: R. Szafranski, Neo-cortical warfare: The acme of skill?, „Military Review”, Vol. LXXIV No. 11, November 1994, с. 41–55.

Page 4: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

305ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

Часто поняття ІВ вживається також на позначення кібервійни, що є надмірним спрощенням. Б. Кронін i Г. Кроуфорд подають також таке її визначення: «викристалізувана концепція постіндустріаль-ної війни», яка виникла в Пентагоні та пов’язаних з ним установах, і метою якої є забезпечити продовження американської домінації в світі7. Однак, на їхній погляд, її потрібно «визволити» від власне військової конотації, оскільки її дій виходять далеко поза межі міліта-ризму. Автори також звертають увагу на те, що вона не обмежується виключно застосуванням новітніх технологій, а радше — навпаки. Дедалі більшу роль відіграють у ній журналісти та ЗМІ. І як пропа-ганда та дезінформація здавна становлять репертуар традиційної війни, технологічний прогрес i щораз більша залежність від Інтер-нету модифікують підхід до цього питання та вимагають високого рівня координації дій, планування і стратегії8.

Відтак, інформаційна війна зводиться до трьох площин цілей i пов’язаних з ними дій. Це ілюструє наведена нижче таблиця.

Таблиця 1. Інформаційна війна

Ціль Дія

Фізичні засобиПошкодження або знищення інформаційних систем та інфраструктури супротивника з вико­ристанням традиційних військових прийомів.

«М’які» засоби

Інфільтрація, деградація, нищення інформацій-них систем; використання зовнішніх акторів i корумпованих внутрішніх структур для ви-ведення з ладу забезпечення та послаблення функціональності інформаційних систем су-противника, у т.ч. за допомогою агресивного програмного забезпечення.

7 B. Cronin, H. Crawford, Information Warfare: Its Application in Military and Civilian Contexts, „The Information Society”, Vol. 15 No. 4, Indiana University, Bloomington 1999, с. 257.

8 Тут йдеться про спрощення, недомовки та викликання сум’яття, які можуть бути ефективнішою зброєю, ніж фізичне перехоплення даних, з огляду на суспільні наслідки. У цьому контексті «на майбутньому полі битви, військовому чи цивільному, інформаційні технології збільшуватимуть міць. Традиційні рамки, які стосуються підстав переваги і динаміки сили між на-падником та мішенню, можуть таким чином вимагати перегляду визначення терміну»; [w:] Там само, с. 257­258.

Page 5: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

306 Адам ЛЕЛЬОНЕК

Психічні засоби

Непомітне проникнення в інформаційні та комунікаційні системи супротивника з метою керування сприйняттям, формування думки, роздування дезінформації та втягнення в епіс-темологічну війну.

Джерело: B. Cronin, H. Crawford, Information Warfare: Its Application in Military and Civilian Contexts, «The Information Society», Vol. 15 No. 4, Indiana University, Bloomington 1999, с. 258.

Як зауважує, у свою чергу, Р. E. Хені, сфери інформаційної війни розвиваються у суспільствах та арміях, які володіють високороз-виненими технологіями. Це процес спрямований також на супро-тивників, які мають подібний технологічний потенціал, але також може служити інструментом в руках негласних і терористичних організацій, дії яких спрямовані проти суспільств окремих країн9. Серед основних інструментів варто перелічити10:

• Комп’ютерні віруси,• Комп’ютерні хробаки,• Трояни,• Логічні бомби (фрагменти коду комп’ютерної програми),• Back Doors / Trap Doors (методи обходу програм, призначені

для отримання несанкціонованого доступу),• Chipping (додавання чіпів або свідоме спричинення конструк-

ційних дефектів),• Нанороботи та молекулярні машини,

9 R. E. Haeni, Information Warfare: an introduction, The George Washington University Cyberspace Policy Institute, Washington 1997, с. 3.

10 Див.: Там само, с. 11­13; Systemy uzbrojenia w zakresie energii skierowanej, Dziennik Zbrojny, http://dziennikzbrojny.pl/aktualnosci/news,1,7326,aktualnosci­z­polski,systemy­uzbrojenia­w­zakresie­energii­skierowanej, Publikacja: 20.06.2014, Станом на:12.10.2015; Broń mikrofalowa — wstęp i jej mobilne systemy lądowe, Eshelon.wordpress.com, https://eshelon.wordpress.com/2012/02/14/bron­mikrofalowa­wstep­i­jej­mobilne­systemy­ladowe/, Publikacja: 14.02.2012, Станом на: 09.10.2015; K. Liedel, P. Piasecka, Cyberterroryzm, [w:] K. Liedel, P. Piasecka (red.), Jak przetrwać w dobie zagrożeń terrorystycznych, Wydawnictwo TRIO i Collegium Civitas, Warszawa 2007, с. 42­43; A. Bógdał­Brzezioska, M. F. Gaw-rycki, Atak cyberterrorystyczny, [w:] A. Bógdał­Brzezioska, M. F. Gawrycki (red.), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA­JR, Warszawa 2003, с. 145­152; G. Spafford, „Robactwo” komputerowe i ochrona danych, [в:] A. Kocikowski, K. Górniak­Kocikowska, T. By-num (red.), Wprowadzenie do etyki informatycznej, Wydawnictwo „MRS” Marianna Skrzeczyńska, Poznań 2001, с. 93­95.

Page 6: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

307ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

• Електронне заглушення,• Електромагнітний імпульс (Electromagnetic Pulse, EMP),• Енергетична зброя (Direct Energy Weapon, DEW), в т.ч. елек-

тромагнітна зброя (мікрохвильова зброя i зброя високих ра-діочастот: High Power Microwave, High Power Radio Frequency Weapon i High Energy Radio Frequency).В глобальному контексті ІВ — це різновид «м’якої війни» (Soft

War). Це виникає з факту використання маніпуляції інформацією у відношенні до супротивника чи конкретного суспільства i вико-ристання модифікованої або неправдивої інформації. З цією метою використовуються ЗМІ, особливо телебачення, — воно викривляє справжню картину реальності, формує позицію та впливає на мо-раль (у військовій сфері воно покликане створювати хаос, виклика-ти дезінформацію та деморалізацію підрозділів). Воно спрямоване на модифікацію сприйняття політичних лідерів чи їх постулатів. Варто зауважити, що в цій сфері воно може також використовува-тися в своїй державі проти власного суспільства для маніпулювання громадською думкою11.

Слід підкреслити, що процеси, пов’язані з інформаційною війною, приховані та неофіційні з точки зору публічних каналів доступу до інформації. Її основний компонент «позавійськовий», а тому його значно складніше помітити. Це стосується всіх площин, на яких її можна вести (від особистої до глобальної). Беручи це до уваги, репертуар доступного для державних і позадержавних гравців інструментарію є дуже широкий:

а) опосередковані дії (найчастіше, довгострокові):• Фінансування стипендійних програм, грантів, науково­до-

слідних програм і інших форм фінансової підтримки (видання книжок, допомога в налагодженні контактів у відповідних га-лузях і т.д.) для студентів, науковців, фахівців, журналістів чи митців і використання їх емоційної чи особистої прив’язаності до даного середовища, структури чи просто знайомих в країні та закордоном, пов’язаних з благодійником,

• Підтримка студентських обмінів, обмінів експертами, галузе-вих обмінів чи взяття під свій патронат заходів подібного ха-рактеру (це також полегшує отримання детальної інформації про осіб, які є кандидатами на співбесідах по підбору чи пере-вірці, у т.ч. й на тему думки цього середовища чи політичних

11 Див.: R. E. Haeni, op. cit., с. 11.

Page 7: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

308 Адам ЛЕЛЬОНЕК

поглядів у цих колах, а в подальшому також проникнення в ці кола та їх використання),

• Організація конференцій, симпозіумів, урочистостей, фес-тивалів чи інших з’їздів або зустрічей різного ступеню фор-мальності, які можуть стати платформою для моніторингу, скріплення або розколу різних середовищ,

• Посередництво або організація політичних зустрічей на різ-них щаблях, підчас яких полегшується т.зв. вплив «знизу», у т.ч., передача окремих даних або інформації, у т.ч., створення омани або потенційне її розвіювання,

• Вплив за допомогою приватних і бізнес­структур (корпора-цій, фондів, урядових і громадських організацій, спортивних, благодійних, наукових i інших),

• Відбір і допомога у просуванні по кар’єрній стежці, багато-обіцяючих або неперспективних журналістів, політиків чи експертів, a за їх допомогою — вплив у майбутньому на ін-формаційний простір, громадську думку та процес прийняття рішень в цій країні,

• Корумпування політиків, урядовців, військових структур, журналістів, працівників фінансового сектора, експертів, громадських діячів, активістів чи людей культури і науки — як у формі прямої фінансової подяки, так і опосередковано (допомога в кар’єрному рості, пропонування посад у підлеглих фірмах приватного сектора чи міжнародних структурах).б) прямі дії (найчастіше — середньо- і короткострокові):

• Створення, перехоплення або знищення аналітичних центрів, т.зв. фабрик думок i подібних науково­дослідних ініціатив, які могли б становити загрозу для конкретної наративу у внутрішній чи закордонній політиці,

• Створення, перехоплення або знищення засобів масової ін-формації, як на місцевому, так і на регіональному чи загаль-нодержавному рівні,

• Створення, перехоплення або знищення організацій, рухів та громадських ініціатив, політичних партій чи організацій економічного характеру (напр. кооперативи) на місцевому, регіональному і загальнодержавному рівні,

• Використання нелегальних методів, таких як: підкуп, заля-кування, шантаж, погрози, переслідування, фізичні напади, руйнування, обструкція та інші правові та адміністративні перешкоди (на місцевому, регіональному, державному і міжна-

Page 8: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

309ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

родному рівні, у т.ч. незаконні дії), розповсюдження неправди-вої або правдивої, але невідомої широкому загалу, інформації про конкретну особу, групу осіб, організацій, посередника чи політичної партії з метою їх дискредитації, компрометації, об-меження, підохочення, перехоплення контролю або усунення невигідних лідерів / членів / прихильників / працівників / спонсорів,

• Розповсюдження неправдивої або маніпульованої, повністю чи частково, інформації, завдання якої впливати на емоції, настрої суспільства, патріотичні почуття, болючі з історичної чи політичної точки зору питання за допомогою власних або дружніх засобів масової інформації,

• Організація та фінансування явних і прихованих структур i спільнот, які діють в інтернет­просторі (у випадку потреби вони стають апологетами або т. зв. „гейтерами”, які завдяки винагороді та координації можуть впливати на мільйони користувачів Інтернету, особливо, соцмереж, діючи за допо-могою критики, позитивних коментарів і проведення визна-чених акцій та заходів,

• Демонстрація неправдивої або перекрученої інформації на офіційних і неофіційних, відкритих і прихованих каналах,

• Передача в ЗМІ таємної інформації, яку вони не змогли б отри-мати жодним легальним способом і публікування якої може впливати на настрої у суспільстві або громадську думку,

• Фізичні та кібератаки на державні установи, урядові та гро-мадські організації чи приватні фірми,

• Залучення, використання i виявлення агентів іноземних служб чи т. зв. «агентів впливу», яких завербовано вищевказа-ними методами, і розміщення яких на різних рівнях державної адміністрації, в мас­медіа чи приватних фірмах, особливо у фінансовому секторі, в державі супротивника, є, зазвичай, значно ефективнішим, дешевшим і безпечнішим методом, ніж медійно­політичні акції широкого розмаху.На думку деяких дослідників, інформаційна війна є субкомплек-

сом інформаційних операцій. А отже, вона визнається «комплексом інформаційних операцій, які ведуться під час криз чи конфліктів для досягнення або пропагування визначених цілей щодо конкрет-ного супротивника або супротивників”12. Тому до її аспектів слід

12 D. I. Grimes, J. Rawcliffe, J. Smith (red.), op. cit., с. 412.

Page 9: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

310 Адам ЛЕЛЬОНЕК

зарахувати: операції низької інтенсивності, атаки «м’яких» засобів, асиметричне відношення внеску та початкових результатів, відсут-ність застереження та стану очікування, використання кібератак, кореляцію розвитку інформаційного поступу з вразливістю на на-пади, наступальні та оборонні дії, вразливість на напади критичної інфраструктури, нав’язування нападником правил гри, нечіткі результати використання зброї з сфері ІВ, розвідницькі «мертві точки», головний акцент на розвідувальній стратегії13.

За оцінкою M. Лібіцького, ІВ це не окрема техніка ведення ві-йни а масштабніша онцепція. За його класифікацією, вона має сім основних форм14:

1. Війна на рівні командування i контролю (Command­and­Control Warfare),

2. Війна на підставі розвідки (Intelligence­based Warfare),3. Електронна війна (Electronic Warfare),4. Психологічна війна (Psychological Warfare),5. Хакерська війна („Hacker” Warfare),6. Війна на базі економічної інформації (Economic Information

Warfare),7. Кібервійна (Cyberwarfare).Загрози, з точки зору інформаційної війни, об’єктивно існують

постійно. До них можна віднести, зокрема, такі факти, як: немож-ливість побудови системи тотального захисту (інформація завжди знаходиться під загрозою), швидкий технологічний розвиток, слаб-кість людського фактора, зростання організованої злочинності (у т.ч., фінансових та організаційних можливостей злочинців і держав, які їх підтримують), зростання залежності держав, організацій, суспільств i ЗМІ від Інтернету, і т.д.15. Можна також додати, вслід за M. Лібіцьким, що інформація сама по собі не є військовим засобом, за винятком виняткових ситуацій (як електронні блокади). Існує також відмінність між інформаційною перевагою та інформацій-ним домінуванням — останнє, в розумінні можливості блокування

13 B. Cronin, H. Crawford, op. cit., с. 259.14 M. Libicki, op. cit., s. x; Nieco inną klasyfikację przedstawia B. Nichiporuk:

1. Bezpieczeństwo operacji, 2. Wojna elektroniczna, 3. Operacje psychologiczne, 4. Dezinformacja, 5. Fizyczny atak na процесy informacyjne, 6. Інформаційна атака на інформаційні процеси, [w:] B. Nichiporuk, U.S. Military Opprotunities: Information-Warfare Concepts of Operation, [w:] Z. Khalilzad, J. White, A. W. Mar-shall (red.), Strategic Appraisal. The Changing Role of Information in Warfare, RAND Corporation, Santa Monica 1999, с. 188.

15 Див.: R. E. Haeni, op. cit., с. 15.

Page 10: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

311ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

супротивника до виходу на поле бою, за своєю суттю означатиме логістичну перевагу16.

Інформаційні операції

«Першою жертвою війни є правда».Редьярд Кіплінг

Information Operations (IO) — це «заходи, які вживаються з ме-тою впливу на інформацію та інформаційні системи супротивника, з одночасним захистом власної інформації та інформаційних систем. Вони застосовуються у всіх фазах операції, в т.ч., військових дій та на кожному рівні ведення війни»17. Їх роль визначається як «критична», з точки зору досягнення та утримання інформаційної переваги18.

IO за своєю суттю та природою щораз більшою мірою викорис-товують технічний і технологічний доробок, особливо, в інформа-ційному секторі. Їх головне завдання — впливати на процеси, які базуються та пов’язані з комунікацією і передачею інформації, неза-лежно від того, чи вони автоматизовані, а чи базуються на людському факторі. А відтак тут йтиметься не лише про найвищий державний рівень прийняття рішень, а також про комерційну інфраструктуру, у т.ч., особливо телекомунікаційний та енергетичний сектор19.

До сфери інформаційних операцій належать, зокрема: розвідка, підтримка систем комунікації, інформаційні системи та координація на різних рівнях діяльності, яка виникає з єдиної стратегії дій. «Для досягнення успіху IO повинні бути інтегровані з іншими операціями: повітряними, наземними, морськими, космічними і спеціальними, та цілісні з національними та мілітарними цілями. Підтримка роз-відки є критичною для планування, виконання та оцінки IO. (…) Попередня розвідка території бою є ключовою для успіху IO”20. Тому держави користуються не лише урядовими чи національними інструментами але також комерційними і закордонними.

16 M. Libicki, op. cit., с. xi.17 The Joint Chiefs of Staff, Joint Pub 3­13, Joint Doctrine for Information Opera-

tions, 9 October 1998, http://fas.org/irp/doddir/army/law2006.pdf, Станом на: 11.10.2015, с. vii.

18 Там само, с. vii; T. C. Wingfield, Legal Aspects of Offensive Information Opera-tions in Space, The Air University, http://www.au.af.mil/au/awc/awcgate/dod­io­legal/wingfield.pdf, Станом на: 10.10.2015, с. 1.

19 The Joint Chiefs of Staff, Joint Pub 3­13, op. cit., с. vii. 20 Там само, с. vii.

Page 11: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

312 Адам ЛЕЛЬОНЕК

Інформаційні операції поділяються на наступальні (Offensive Information Operations) та оборонні (Defensive Information Operations). Перші з них використовують ряд дій і заходів, які по-винні впливати на осіб, уповноважених до прийняття рішення зі сторони супротивника та мають досягати або пропагувати визна-чені цілі. На кожному етапі вони повинні мати підтримку зі сторони розвідки. Вони не зводяться лише до фізичних атак і знищення, спеціальних інформаційних операцій (Special Information Operations, SIO), військової дезінформації, електронної боротьби (Electronic Warfare, EW) чи безпеки операції (Operations Security, OPSEC)21. Самі по собі вони мають широкий арсенал застосування, як у військовій, так і позавійськовій сфері, та «найбільше впливають на початкових фазах кризи. (…) Вони можуть проводитись на кожному рівні війни: стратегічному, операційному і тактичному»22.

21 Іншим прикладом наступальної операції у військовій сфері є операції військової дезінформації (Military Deception, MILDEC). Вони полягають на зумисному введенні в оману осіб, які приймають рішення зі сторони су-противника щодо власних військових можливостей, намірів та заходів, які вживаються, змушуючи його таким чином вживати або відмовитись від вживання певних заходів, що повинно призвести до виконання визначених цілей; Див.: Military Deception, Joint Publication 3­13.4, 13 July 2006, http://www.c4i.org/jp3_13_4.pdf, Станом на: 14.10.2015, с. I­1 — I­8; „ЗМІ можуть також ви-користовуватися в діяльності MILDEC (Military Deception), тобто у введенні в оману супротивника щодо власних намірів і планів за допомогою неправ-дивої, оформленої інформації. Public Affairs (PA) i MILDEC взаємовпливають один на одного, тим не менше PA жодним чином не можуть поєднуватися з плануванням чи виконанням операцій MILDEC. Підкреслюється, що підста-вою ефективної операції PA є достовірність (…). З іншої сторони персонал PA повинен усвідомлювати ведення операцій MILDEC, щоб загрозою для них не була інформаційна політика, яка ведеться PA. Деякий вплив на діяльність PA має також розвідка, а саме, шляхом відчитування переказу ЗМІ супротивника i надання інформації про них. Це може дозволити персоналу PA привести у відповідність ведення інформаційної політики та швидше реагувати на тексти пропаганди супротивника. При цьому неодноразово наголошувалося, що PA — хоча і є пов’язане з InfoOps — не є частиною Інформаційних Операцій в американському розумінні, і навіть незважаючи на те, що деякі дії InfoOps чи психологічних операцій (PSYOPS). можуть здійснюватися за посередництвом ЗМІ”, [в:] B. Odorowicz, Embedding — współpraca za cenę ograniczeń. Wojskowa koncepcja relacjonowania wydarzeń ze strefy konfliktu zbrojnego przez reporterów wojennych w świetle dokumentów brytyjskich i amerykańskich, Dolnośląska Szkoła Wyższa, http://www.dsw.edu.pl/fileadmin/user_upload/wydawnictwo/RBM/RBM_artykuly/2011_20.pdf, Станом на: 8.10.2015.

22 Там само, с. viii; Див.: T. C. Wingfield, op. cit., с. 2­3.

Page 12: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

313ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

Їх основна стратегічна мета — здійснити вплив на процес прийняття рішень супротивника (реального або потенційного) до такої міри, щоб він перервав дії, які загрожують державі, яка до них вдається. На тактичному, операційному і стратегічному рівні вони повинні одночасно захищати власні та атакувати у супротивника: інформацію, канали її передачі, процеси їх обробки та співпрацю людей з інформаційними системами під час прийняття рішення.

У свою чергу, оборонними операціями називаються такі, які «інтегрують і координують політику і процедури, операції, персонал і технології для охорони та захисту інформації та інформаційних систем»23. Вони здійснюються у вигляді забезпечення інформації, у т.ч. й фізичного, контррозвідувальних дій, протидії пропаганді та дезінформації, OPSEC, EW i SIO. Їх мета — забезпечити постійний та чіткий доступ до достовірної інформації, з одночасним запобіганням ворожим діям супротивника. З цієї причини наступальні операції можуть також підтримувати оборонні24.

Враховуючи сучасні умови, Сполучені Штати допускають також можливість вести багатонаціональні інформаційні операції25. Вони відбуваються в рамках скоординованих дій і заходів, на підставі відповідних довгострокових та тимчасових угод. Інтеграція парт-нерів з різних держав повинна базуватися на розробленій стратегії, тому вони повинні брати участь в її розробці від якомога раднішого етапу. Звичайно, вони повинні враховувати: культурні цінності та інституційну систему, інтереси та побоювання, морально­етичні цінності, правові обмеження, виклики, пов’язані з плануванням та діяльністю на багатьох мовах та доктрини, техніки і процедури за цими угодами26.

Ведення інформаційних операцій в часовому вимірі виглядає таким чином:

23 The Joint Chiefs of Staff, Joint Pub 3­13, op. cit., с. viii.24 Там само, с. viii.25 Див.: AJP 3.10.1: Allied joint doctrine for psychological operations, GOV.UK,

https://www.gov.uk/government/publications/ajp­3101­allied­joint­doctrine­for­psychological­operations, Публікація: 24.06.2015, Станом на: 12.10.2015.

26 Див.: Information Operations, Joint Publication 3­13, 27 November 2012 Incor-porating Change 1 20 November 2014, http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf, Станом на: 7.10.2015, с. V­1 — V­5.

Page 13: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

314 Адам ЛЕЛЬОНЕК

Мал. 1. Інформаційні операції відносно часу

Джерело: The Joint Chiefs of Staff, Joint Pub 3­13, Joint Doctrine for Information Operations, 9 October 1998, http://www.c4i.org/jp3_13.pdf, Станом на: 11.10.2015, s. I­4.

Мал. 2. Заходи для досягнення впливу

Джерело: Information Operations, Joint Publication 3­13, 27 November 2012 Incorporating Change 1 20 November 2014, http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf, Станом на: 7.10.2015, с. I­6.

CognitiveDimension

Physical Dimension

Information Flow

Info

rmat

ion

Flow

Information

Flow

Key Influencers

Vulnerable Populations

MassAudiences

Informational Dimension

InformationEnvironment

Target Audiences

Rules-Norms-Beliefs

Rules-Norms-Beliefs Rules-Norms-Beliefs

Means Means

Means

INFORMATION OPERATIONS

INFORMATION ASSURANCEINFORMATION ASSURANCE

INFORMATION WARFAREINFORMATION WARFARE

Peace Crisis Conflict Return to Peace

SPECIAL INFORMATION OPERATIONS

Command, Control, Communications, ComputersCommand, Control, Communications, Computers

IntelligenceIntelligence

Page 14: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

315ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

Мал. 3. Застосування можливостей, пов’язаних з інформацією (IRCs), для досягнення впливу

Джерело: Information Operations, Joint Publication 3­13, 27 November 2012 Incorporating Change 1 20 November 2014, http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf, Станом на: 7.10.2015, с. 1­7.

Малюнок представляє інформаційне середовище, в якому маємо справу з:

а) Фізичним виміром (складається з систем командування і конт­ролю — C2, підрозділів, організацій i осіб, які приймають рішен-ня, об’єднаних платформами та комунікаційними мережами, з усім доробком та доступним технологічним інструментарієм), який охоплює військовий, національний, економічний, геогра-фічний та суспільний аспекти;

б) Інформаційним виміром (у ньому приймаються рішення де і як інформація збирається, обробляється, зберігається, розпо-всюджується і захищається, a заходи в цьому вимірі впливають на зміст і обіг інформації);

в) Когнітивним виміром (у ньому спрямовуються думки тих, хто передає, отримує, відповідає або діє на підставі інформації,

Cognitive Dimension

PhysicalDimensionIn

form

atio

nFl

ow

Information Flow

Key Influencers

Vulnerable Populations

MassAudiences

Information

Flow

Informational Dimension

InformationEnvironment

Rules-Norms-Beliefs

Rules-Norms-Beliefs Rules-Norms-Beliefs

WAYSActivityCollectProcess

DisseminateAct

DimensionPhysical

InformationalPhysicalCognitive

IRCs

WAYSActivityCollectProcess

DisseminateAct

DimensionPhysical

InformationalPhysicalCognitive

IRCs

WAYSActivityCollect

ProcessDisseminate

Act

DimensionPhysical

InformationalPhysicalCognitive

IRCs

MeansMeans

Means

IRC information-related capability

Page 15: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

316 Адам ЛЕЛЬОНЕК

отже, йдеться про процеси одиниці або групи, такі як: оброб-ка, сприйняття, оцінка i прийняття рішень, на що впливає ряд інших факторів: культура, вірування, норми, слабкості, моти-вація, емоції, досвід, принципи, освіта, психічне здоров’я, само ідентичність та ідеологія; визначення вищевказаних факторів у даному середовищі має критичне значення для того, щоб зро-зуміти, яким чином найкраще впливати на процес прийняття рішення учасників цього процесу i викликати очікувані ефекти, що призводить, водночас до того, що це становить найважли-віший компонент інформаційного середовища).Information-Related Capabilities (IRCs) — це рамки для відносин,

в яких здійснюється вплив за допомогою інформації та їх аплі-кації, тобто, вони охоплюватимуть: інструменти, техніку i дії, які впливають на три виміри інформаційного середовища. Об’єднані сили різних державних структур — це засоби, a IRCs — це способи використання цих засобів, які дозволяють впливати на інформа-цію, яка надається або отримується від цільової аудиторії (Target Audience, TA) у фізичному та інформаційному вимірі інформаційного простору,що впливає таким чином на процес прийняття рішень27. Натомість ключем для всього процесу є час — дія відповідно до визначеного плану за деякий період викликає конкретні ефекти і дає прогнозовані результати.

Психологічні операції

«Без найменшого сумніву психологічна війна довела, що заслужила на гідне місце в нашому військовому арсеналі».

Дуайт Д. Ейзенхауер

Психологічна війна полягає у використанні інформації проти людського розуму. На думку M. Лібіцкі, існують чотири категорії психологічної війни28:

1. Операції проти національної волі,2. Операції проти командування супротивника,3. Операції проти воїнів,4. Культурний конфлікт.

27 Там само, с. x.28 M. Libicki, op. cit., с. 35.

Page 16: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

317ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

Операції проти волі (Counter-will Operations) мають дві іпоста-сі. Вони можуть проводитися «в білих рукавичках», за принципом «сприймайте нас як друзів», або взагалі навпаки — «залізним кула-ком», принципом шантажу. Ці методи були відомі ще зі стародавніх часів і віддавна є природнім продовженням військових операції. Як сучасні приклади можна тут навести передачу в режимі реального часу з місця трагедії або збройних конфліктів, подачу визначеної інформації або образів, тобто, маніпулювання інформацією для того, щоб викликати певні ефекти. Все це зводиться до побудови довіри до конкретного засобу масової інформації та його використання (інші засоби ЗМІ тиражують основну інформацію без необхідності проведення перевірки або у ще більш обмеженим спосіб, у порів-нянні з початковою)29.

Операції проти командування (Counter-commander Operations) спрямовані на те, щоб ввести в оману та дезорієнтувати. Як вважає Лібіцький, у суспільствах командування є інструментом, за допомо-гою якого воля політичного керівництва передається підвладним. Теоретично, вони повинні бути емоційно незворушливі та не пови-нні приймати самостійних рішень чи змінювати отримані. Однак вплив на їх розум може це змінити. Модифікуючи картину реальнос-ті, модифікується одночасно й середовище, в якому приймаються рішення, a також обставини для їх прийняття. Тому здійснюється вплив на емоційний стан, але також і на процеси пізнання. Чим більший вплив на модифікацію обставини (створення або пред-ставлення малоймовірних сценаріїв), тим важче приймати рішення. З однієї сторони тут йтиметься про порушення логічних процесів мислення, з іншої сторони — про викликання певних емоцій. Як приклад такої дії можна навести хоча б дезінформацію про розміри сил або цілі нападу30.

Операції проти воїнів (Operations against Troops / Counterforces Operations) полягають на використанні методів психічного впливу на підрозділи супротивника. Йдеться тут про страх (смерті або втрати рідних) i використання ре­сентиментів. Основним завдан-ням тут буде, насамперед, потрапити до підрозділів супротивника з цією інформацією. Йдеться про радіоефір, телетрансляцію, у паперовій формі або безпосередньо. І він буде тим ефективніший, чим більше буде націлений, персоніфікований. Це стосуватиметься

29 Див.: M. Libicki, op. cit., с. 35­40.30 Див.: Там само, с. 41­45.

Page 17: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

318 Адам ЛЕЛЬОНЕК

ряду емоцій, пов’язаних із сім’єю, але також питання власної безпеки (напр., переконати ворога, що його бронетранспортери не в змозі забезпечити безпеку)31.

Культурний конфлікт (Cultural Conflict / Kulturkampf) пов’язаний широким інструментарієм і має багато рівнів. Він полягатиме на антагонізуванні або підтримці визначеного підходу у суспільстві, відчуття загрози або спокою. Мало хто розрізняє викликання страху, ре­сентиментів чи ненависті від безпосередньої культурної атаки. Це також не є новою концепцією і вона не виводиться з технологіч-ного прогресу. Розбіжності в підходах до власної культури, відчуття національної самоідентифікації чи патріотизму, прив’язка до тради-цій чи автоперцепція або сприйняття міжнародного оточення — це одні з найважливіших факторів у культурному питанні. Воно може все зводитися не лише до експорту власних продуктів (у т.ч., напр., фільмів, їжі, стилю буття чи хоча би музики), але також принципів i цінностей (демократія, права людини, права меншин, і т.д.)32.

Психологічні операції (Psychological Operations, PSYOPS або PSYCHOPS) визнаються як одна з найстаріших видів несмертельної зброї (Non-Lethal Weapon) в арсеналі людини33. Їх елементи були відо-мі вже в стародавні часи (найкращим прикладом є троянська війна). Сотні років до нашої ери С. Пін писав, що кожна війна базується на обмані, дезінформації, a «найважливіше в Тао атаці на іншу держа-ву є підкорення сердець її громадян”34. У свою чергу, в XIII столітті Чингіс­Хан використав т. зв. «агентів впливу» в державах, які хотів підкорити або які контролював, та вів прогресивні кампанії PSYOPS через емісарів35.

Їх суть виходить за межі пропаганди. З визначення — це запла-новане використання різних комунікативних засобів, які мають на меті передати конкретну інформацію та дані (за допомогою звуку чи образу) іноземній аудиторії, щоб впливати на її емоції, мотиви,

31 Див.: Там само, с. 39­41.32 Див.: Там само, с. 45­47.33 Див.: S. Tzu, S. Pin, Sztuka wojny, Wydawnictwo HELION, Gliwice 2004, с. 79­

84, 133­138, 207­214, 293­298.34 Там само, с. 308.35 Див.: E. Rouse, Psychological Operations/Warfare, Psywarrior, http://www.

psywarrior.com/psyhist.html, Станом на: 11.10.2015; J. Corbett, Psyops 101: An introduction to psychological operations, The Corbett Report, https://www.corbettreport.com/psyops­101­an­introduction­to­psychological­operations/, Publikacja: 10.24.2012, Станом на: 14.10.2015; J. M. Post, Psychological Operations and Counterterrorism, „Joint Force Quarterly”, Issue 37, April 2005, с. с. 105­110.

Page 18: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

319ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

об’єктивну думку, а врешті й на поведінку іноземних урядів, органі-зацій, груп i одиниць. В кінцевій формі це «інформаційний ефект»36. Їх завдання — нав’язати або посилити таке ставлення чи поведінку, яка збігається з принципами країни­ініціатори цих заходів або со-юзників. Правильно застосовані, вони знеохочують від проведення військових дій, або послаблюють моральний дух супротивника, а тим самим захищають життя власних людей (або дружніх сил). Вони становлять частину інструментарію держав, поряд з політичними, економічними, військовими чи культурними інструментами. Варто підкреслити, що одночасно з технологічним прогресом змінюються також і методи ведення PSYOPS, але не міняється їх природа і цілі37.

Найбільш ефективними PSYOPS є тоді, коли люди мають низь-кий рівень освіти, безкритично приймають інформацію, можуть черпати користь зі зміни стану речей, прагнуть вірити пропаганді або не хочуть аналізувати власної мотивації чи мотивації супротив-ника38. Дії в рамках психологічних операцій включають, зокрема39:

• Рекрутинг командування/політичного керівництва або впли-вових суб’єктів,

• Інфільтрація (пошук людей, придатних для PSYOPS),• Пропаганда,• Побудова спеціалізованих підрозділів, структур i організацій

для ведення інформаційних кампаній і пропаганди,• Рекрутинг таємних працівників (зокрема, зі сфери права, ЗМІ,

війська, керівництва в приватному секторі),• Підкуп урядовців, політиків, культурних діячів, і т.д.,• Організація i контроль за допомогою своїх людей масових по-

дій, організацій, профспілок, галузевих асоціацій і т.д.,

36 Psychological Operations, Field Manual No. 3­05.30, Headquarters Department of the Army, Washington 2005, https://fas.org/irp/doddir/army/fm3­05­30.pdf, Станом на: 15.10.2015, s. 1­1.

37 Див.: Doctrine for Joint Psychological Operations, Joint Publication 3­53, 5 Sep-tember 2003, http://nsarchive.gwu.edu/NSAEBB/NSAEBB177/02_psyop­jp­3­53.pdf, Станом на: 9.10.2015, с. ix­x; E. Rouse, op. cit.; J. Corbett, op. cit.; PSYOPS: Defini-tion, Military.com, http://www.military.com/ContentFiles/techtv_update_PSYOPS.htm, Станом на: 4.10.2015; Psychological operations, The Washington Post, http://projects.washingtonpost.com/top­secret­america/functions/psychological­ops/, Станом на: 11.10.2015; J. M. Post, op. cit. с.105­110; Psychological Operations, The In-formation Warfare Site, http://www.iwar.org.uk/psyops/, Станом на: 14.10.2015.

38 Psych-Ops: Psychological Operations, Soulwork Systemic Coaching, http://www.systemiccoaching.com/psych­ops.htm, Станом на 15.10.2015.

39 Там само.

Page 19: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

320 Адам ЛЕЛЬОНЕК

• Позови та судові процеси в країні, за кордоном i на міжнарод-ному рівні, спрямовані проти супротивника, у т.ч., його фірми, приватного сектора,

• Фінансові атаки, у т.ч., широкий спектр біржової активності чи у банківському секторі.Слід пам’ятати, що кожне використання складових національ-

ної потужності, особливо, у військовій сфері, має психологічний вимір. Адже позиція держави залежить також від того, як її сприй-мають інші суб’єкти на міжнародній арені. Поряд із власними мож-ливостями та схильностями, важливим завжди залишатиметься компонент відлякування. Кожна з цих складових вимагає успішного впливу на супротивників і союзників в інформаційній сфері40. До основних завдань PSYOPS належить41:

• Розвиток (вибір цілей операції, підтримка, концептуалізація, вибір ідеї, підготовка рекомендацій для конкретного заходу, підготовка аналізу цільової аудиторії, оцінка пропаганди i контрпропагандних заходів, підготовка цих інформаційних продуктів, і т.д.),

• Проектування (продовження проекту після фази розвитку; створення візуальних, звукових та аудіовізуальних прото-типів),

• Виготовлення (видозміна затвердженого прототипу про-дукту PSYOP відповідно до форм різного виду засобів ЗМІ, за-лежно від звичок чи переваг цільової аудиторії; воно частково може бути передане приватному сектору, a частина повинна залишатися під строгим наглядом служб, відповідальних за тактичний контроль, тобто Tactical Control, TACON або опе-раційний контроль, тобто Operational Control, OPCON у сфері психологічних операцій);

• Розповсюдження (подача продуктів PSYOPS безпосередньо до цільової аудиторії; структури, відповідальні за психологіч-ні операції, повинні використати якнайбільше різних методів і засобів ЗМІ, для досягнення якнайкращих результатів),

• Евалюація (найвимогливіше з точки зору засобів завдання у сфері PSYOPS; воно вимагає інтеграції процесів розвідки та операційних процесів, аналізу впливу різних факторів, про-

40 Psychological Operations, Field Manual No. 3­05.30, op. cit., с. 1­1.41 Там само, с. 1­5 — 1.6.

Page 20: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

321ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

ведення опитування, інтерв’ю та вимірювання ефективності заходів у контексті поставлених цілей).Вони використовуються для забезпечення і реалізації націо-

нальних інтересів в інформаційному просторі, як під час війни, так і під час миру42.

PSYOPS можуть використовуватися як43: • Підтримка дипломатичних заходів,• Підтримка державних інформаційних заходів,• Підтримка військових дій, • Боротьба з тероризмом, • Операції не бойової евакуації,• Внутрішній захист інших держав (Foreign Internal Defense, FID),• Нетрадиційна війна (у т.ч., підготовка підґрунтя для операцій

чи використання спеціальних одиниць),• Гуманітарна підтримка (у т.ч., як допомога жертвам трагедії

чи збройних конфліктів, для використання, звичайно ж, з метою пропаганди)

• Операції підтримки (використання війська для підтримки цивільних органів влади на державному або міжнародному рівні в ситуаціях, які перевищують можливості останніх).Операції стосуються таких сфер: операційної (Operational

Psychological Operations)44, тактичної (Tactical Psychological Operations)45 i стратегічної (Strategic Psychological Operations)46.

42 Див.: R. Johnson, Fracking Insiders Admit To Employing Military ‘Psychological Operations’ On American Citizens, Business Insider, http://www.businessinsider.com/the­fracking­industry­admits­to­employing­military­psychologial­opera-tions­on­american­citizens­2011­11, Publikacja: 9.11.2011, Станом на: 12.10.2015; Counterinsurgency, Headquaters Department of the Army, Field Manual FM 3­24 / MCWP 3­33.5, Washington 2006, s. ix­x; CIA Psychological Operations in Guerrilla Warfare, The Federation of American Scientists, http://fas.org/irp/cia/guerilla.htm, Станом на: 14.10.2015.

43 Psychological Operations, Field Manual No. 3­05.30, op. cit., с. 2­1 — 2­5.44 Операції здійснюються в основному у малому масштабі. Їх сфера охоплює

підготовку поля бою до битви, але отримання підтримки для власних дій, Див.: Doctrine for Joint Psychological Operations, op. cit., с. I­4.

45 Вони мають обмежений обсяг і масштаб та використовується для реа-лізації короткострокових цілей. Їх завданням є зміцнення власної сили та послаблення морального духу або ефективність сил противника, Див.: Там само, с. I­4.

46 Довгострокові операції широкого діапазону цілей. Вони здійснюються на різних рівнях і скеровуються вибірковій або глобальній аудиторії, Див.: Там само, с. I­4.

Page 21: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

322 Адам ЛЕЛЬОНЕК

Самі по собі вони не є силою, а лише фактором її зміцнення. Їх цін-ність — це функціонування, в основному, поза фізичною сферою та апелювання до різних видів емоцій i психічних чи інтелектуальних передумов (вірування, уподобання, сильні та слабкі сторони, мо-тиви, амбіції і т.д.). Залежно від основних тез та можливостей вони можуть мати локальний, регіональний або глобальний діапазон дії. Вони можуть бути спрямовані також і проти власних громадян чи державних структур (таких як військовий чи адміністративний апарат). Опосередковано вони можуть також підтримувати команду-вання або політичних керівників (або цілком навпаки). Варто також додати, що підрозділи, які займаються психологічними операція-ми, представлені на різних рівнях сил США, Китаю, Росії та інших держав47. До їх завдань належить, зокрема: консалтинг, здійснення впливу, надання інформації, оприлюднення волі політичних лідерів i командування та боротьба з дезінформацією i пропагандою48.

Висновки

Технологічний прогрес і глобалізація вплинули не лише на динаміку міжнародних відносин, але й на інформаційний простір. Останній, зрештою, стає черговим фактором, який впливає на різні рівні людських та міждержавних взаємовідносин. Завдяки глобаль-ним ЗМІ мільярди людей в усьому світі можуть отримувати точну інформацію, а основним бар’єром стає, насамперед, знання іноземної мови і час. Однак, за таких обставин з’являються нові можливості маніпуляції та дезінформації.

Сильні та багаті держави чи транснаціональні корпорації, які мають відповідні засоби та технологічну базу, спроможні щораз ефективніше здійснювати свою політику i впливати на слабших гравців. Цим процесам притаманна таємність і прихована діяльність, яка, зрештою, є чітко спланована і розприділена у часі. Це ускладнює ефективний захист від таких дій, які, зрештою — цілеспрямовано, можна послабити завдяки інформаційним і психологічним опера-ціям. Відсутність суспільного усвідомлення інформаційної війни також буде одним з її фундаментальних цілей. Особливо високий ризик відчути на собі вплив таких заходів характерний для ЗМІ, їх працівникам і власникам.

47 Див.: Psychological Operations, Field Manual No. 3­05.30, op. cit., с. 1­1.48 Doctrine for Joint Psychological Operations, op. cit., с. x; Psychological Opera-

tions, Field Manual No. 3­05.30, op. cit., с. 1­3.

Page 22: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

323ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

Слабші держави не в змозі суперничати в галузі засобів і можли-востей на фронті інформаційної війни з гегемонами та корпораціями глобального масштабу. Тому ключовим стає якомога оптимальні-ше використання власних ресурсів, збільшення фінансування для державних служб (особливо, контррозвідки), підтримка науково­дослідної діяльності та аналітичних центрів або фабрик думок. Потенційно хорошим рішенням могла б бути регіональна співпраця в інформаційній сфері, однак координація таких дій може відносно легко піддаватися нападу інших гравців, яким вона була б не на руку. Адже найефективнішою зброєю в інформаційній війні є справжня інформація i усвідомлення небезпеки.

Бібліографія:

• AJP 3.10.1: Allied joint doctrine for psychological operations, GOV.UK, https://www.gov.uk/government/publications/ajp­3101­allied­joint­doctrine­for­psychological­operations, Publikacja: 24.06.2015, Станом на: 12.10.2015.

• Bógdał­Brzezioska A., Gawrycki M. F. (red.), Cyberterroryzm i problemy bezpieczeństwa informacyjnego we współczesnym świecie, Oficyna Wydawnicza ASPRA­JR, Warszawa 2003.

• Broń mikrofalowa — wstęp i jej mobilne systemy lądowe, Eshelon.wordpress.com, https://eshelon.wordpress.com/2012/02/14/bron­mikrofalowa­wstep­i­jej­mobilne­systemy­ladowe/, Publikacja: 14.02.2012, Станом на: 09.10.2015.

• CIA Psychological Operations in Guerrilla Warfare, The Federation of American Scientists, http://fas.org/irp/cia/guerilla.htm, Станом на: 14.10.2015.

• Corbett J., Psyops 101: An introduction to psychological operations, The Corbett Report, https://www.corbettreport.com/psyops­101­an­introduction­to­psychological­operations/, Publikacja: 10.24.2012, Станом на: 14.10.2015.

• Counterinsurgency, Headquaters Department of the Army, Field Manual FM 3­24 / MCWP 3­33.5, Washington 2006.

• Cronin B., Crawford H., Information Warfare: Its Application in Military and Civilian Contexts, „The Information Society”, Vol. 15 No. 4, Indiana University, Bloomington 1999.

• Doctrine for Joint Psychological Operations, Joint Publication 3­53, 5 September 2003, http://nsarchive.gwu.edu/NSAEBB/NSAEBB177/02_psyop­jp­3­53.pdf, Станом на: 9.10.2015.

Page 23: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

324 Адам ЛЕЛЬОНЕК

• Grimes D. I., Rawcliffe J., Smith J. (red.), Operational Law Handbook, The Judge Advocate General’s Legal Center and School­International and Operational Law Department, Charlottesville 2006.

• Haeni R. E., Information Warfare: an introduction, The George Washington University Cyberspace Policy Institute, Washington 1997.

• Information Operations, Joint Publication 3­13, 27 November 2012 Incorporating Change 1 20 November 2014, http://www.dtic.mil/doctrine/new_pubs/jp3_13.pdf, Станом на: 7.10.2015.

• Information Warfare, Federation of American Scientists, http://fas.org/spp/military/docops/defense/jwsp/jw04i.htm, Станом на: 10.10.2015.

• Johnson R., Fracking Insiders Admit To Employing Military ‘Psychological Operations’ On American Citizens, Business Insider, http://www.businessinsider.com/the­fracking­industry­admits­to­employing­military­psychologial­operations­on­american­citizens­2011­11, Publikacja: 9.11.2011, Станом на: 12.10.2015.

• Khalilzad Z., White J., Marshall A. W. (red.), Strategic Appraisal. The Changing Role of Information in Warfare, RAND Corporation, Santa Monica 1999.

• Kocikowski A., Górniak­Kocikowska K., Bynum T. (red.), Wprowadzenie do etyki informatycznej, Wydawnictwo „MRS” Marianna Skrzeczyńska, Poznań 2001.

• Lewis B. C., Information Warfare, Federation of American Scientists, http://fas.org/irp/eprint/snyder/infowarfare.htm, Станом на 5.10.2015.

• Libicki M., What is Information Warfare?, National Defense University, Washington D.C. 1995.

• Liedel K., Piasecka P. (red.), Jak przetrwać w dobie zagrożeń terrorystycznych, Wydawnictwo TRIO i Collegium Civitas, Warszawa 2007.

• Military Deception, Joint Publication 3­13.4, 13 July 2006, http://www.c4i.org/jp3_13_4.pdf, Станом на: 14.10.2015.

• Post J. M., Psychological Operations and Counterterrorism, „Joint Force Quarterly”, Issue 37, April 2005.

• Psychological Operations, Field Manual No. 3­05.30, Headquarters Department of the Army, Washington 2005, https://fas.org/irp/doddir/army/fm3­05­30.pdf, Станом на: 15.10.2015

• PSYOPS: Definition , Military.com, http://www.military.com/ContentFiles/techtv_update_PSYOPS.htm, Станом на: 4.10.2015.

Page 24: Інформаційна війна, інформаційні i ... · 2019-04-04 · • Комп’ютерні віруси, • Комп’ютерні хробаки, • Трояни,

325ІНФОРМАЦІЙНА ВІЙНА, ІНФОРМАЦІЙНІ I ПСИХОЛОГІЧНІ ОПЕРАЦІЇ...

• Psych-Ops: Psychological Operations, Soulwork Systemic Coaching, http://www.systemiccoaching.com/psych­ops.htm, Станом на 15.10.2015.

• Psychological Operations, The Information Warfare Site, http://www.iwar.org.uk/psyops/, Станом на: 14.10.2015.

• Psychological operations, The Washington Post, http://projects.washingtonpost.com/top­secret­america/functions/psychological­ops/, Станом на: 11.10.2015.

• E. Rouse, Psychological Operations/Warfare, Psywarrior, http://www.psywarrior.com/psyhist.html, Станом на: 11.10.2015.

• Schwartau W., Information Warfare, Chaos on the electronic superhighway, Thunder’s Mounth Press, New York 1994.

• Schwartau W., Information warfare. Cyberterrorism: Protecting your personal security in the electronic age, Thunder’s Mouth Press, New York 1996.

• Odorowicz B., Embedding — współpraca za cenę ograniczeń. Wojskowa koncepcja relacjonowania wydarzeń ze strefy konfliktu zbrojnego przez reporterów wojennych w świetle dokumentów brytyjskich i amerykańskich, Dolnośląska Szkoła Wyższa, http://www.dsw.edu.pl/fileadmin/user_upload/wydawnictwo/RBM/RBM_artykuly/2011_20.pdf, Станом на: 8.10.2015.

• Systemy uzbrojenia w zakresie energii skierowanej, Dziennik Zbrojny, http://dziennikzbrojny.pl/aktualnosci/news,1,7326,aktualnosci­z­polski,systemy­uzbrojenia­w­zakresie­energii­skierowanej, Publikacja: 20.06.2014, Станом на:12.10.2015;

• Szafranski R., Neo-cortical warfare: The acme of skill?, „Military Review”, Vol. LXXIV No. 11, November 1994.

• The Chairman of the Joint Chiefs of Staff Instruction, CJCSI S­3210.01, 02 January 1996.

• The Joint Chiefs of Staff, Joint Pub 3­13, Joint Doctrine for Information Operations, 9 October 1998, http://fas.org/irp/doddir/army/law2006.pdf, Станом на: 11.10.2015.