Информационная война в современном мире. Информационная война в бизнесе. Цели и задачи информационных войн

Предположения о том, что разведывательные агентства опередили нас настолько, что защищаться от них шифрованием бессмысленно, неверны. Как показывает один документ из архива Сноудена, АНБ не преуспело в расшифровке ряда коммуникационных протоколов, как минимум в 2012 году. В презентации для конференции, проведенной в том году, значится список программ шифрования, которые американцам взломать не удалось. В процессе дешифровки криптологи АНБ разделили свои цели на пять уровней согласно уровню сложности атаки и получаемому результату, начиная с «тривиальных» и до «катастрофических».

Мониторинг пути перемещения документа в Сети классифицируется, как «тривиальная» цель. Запись чата в Facebook – «несложная» задача, в то время как уровень сложности дешифровки писем, отправляемых через российский провайдер интернет-сервисов Mail.ru, рассматривается, как задача «умеренной сложности». Но все три эти уровня классификации не представляют серьезных проблем для АНБ.

Все становится сложнее на четвертом уровне. Согласно презентации, АНБ испытывает «значительные» проблемы в попытке дешифровать сообщения, посылаемые через провайдеры сообщений электронной почты, использующие усиленные методы шифрования – к ним относится, например, сервис Zoho , или при мониторинге пользователей сети Tor, которая была разработана для анонимного веб-поиска. Tor, ПО, также известное под названием The Onion Router («луковый маршрутизатор») – бесплатное программное обеспечение с открытым исходным кодом, которое позволяет пользователям выходить в Интернет через сеть из более 6 000 связанных между собой и добровольно пожертвованных проекту компьютеров. ПО автоматически шифрует данные так, чтобы ни один компьютер из сети не содержал всей информации о пользователе. Таким образом, экспертам по наблюдению становится очень непросто отследить местонахождение человека, посещающего конкретный вебсайт, или провести атаку на кого-либо, кто использует Tor для поиска в Интернете.

«Значительные» проблемы у АНБ вызывает и , программа для шифрования файлов на компьютере. Ее разработчики прекратили развитие программы в мае прошлого года, что вызвало подозрения о давлении на них со стороны государственного Агентства. Протокол под названием Off-The-Record (OTR) для сквозного шифрования мгновенных сообщений, кажется, также вызывает у АНБ значительные сложности. Код обеих этих программ можно свободно просматривать, модифицировать и распространять. Эксперты согласны в том, что разведывательным агентствам гораздо сложнее манипулировать программами с открытым исходным кодом, чем многими из закрытых систем, разрабатываемых такими компаниями, как Apple и Microsoft. Поскольку каждый может просмотреть код такого ПО, в него крайне сложно внедрить бэкдор, который не был бы обнаружен. Транскрипты перехваченных OTR-чатов, предоставленные Агентству его партнерами по Prism – программе АНБ по сбору данных от по меньшей мере девяти американских интернет-компаний, таких как Google, Facebook и Apple – показывают, что в этом случае усилия АНБ не увенчались успехом: «Это зашифрованное с помощью OTR сообщение не подлежит дешифровке». Это значит, что протокол OTR хотя бы иногда позволяет сделать коммуникации недоступными для просмотра в АНБ.

Для Агентства ситуация становится «катастрофической» на уровне «пять»: когда, к примеру, субъект использует комбинацию Tor, еще одного сервиса «анонимизации», систему мгновенных сообщений CSpace и систему интернет-телефонии (VoIP) под названием ZRTP . Такая комбинации, как значится в документе АНБ, приводит к «практически полной потере возможности отследить местонахождение и коммуникации выбранного объекта».

Система ZRTP, использующаяся для безопасного шифрования переговоров и чатов на мобильных устройствах, применяется в бесплатных программах с открытым кодом, таких как RedPhone и Signal.

«Приятно осознавать, что АНБ считает шифрование коммуникаций через наши сервисы действительно непрозрачным», – говорит разработчик RedPhone под псевдонимом Дерзкий Шип Марлина (Moxie Marlinspike).

«Крепкий орешек» для Форт-Мид

Буква «Z» в названии ZRTP – дань одному из разработчиков системы, Филу Циммерманну (Phil Zimmermann), который создал и систему Pretty Good Privacy, остающуюся наиболее широко распространенной на сегодняшний день программой шифрования писем и документов. PGP создана больше 20 лет назад, но, как это ни удивительно, она до сих пор «не по зубам» АНБ. «Это зашифрованное с помощью PGP сообщение не подлежит дешифровке» – значится в документе АНБ, попавшем в руки издания Spiegel, по поводу писем, пересылаемых с помощью сервиса Yahoo.

Фил Циммерманн написал PGP в 1991 году. Активист прекращения американской программы ядерных вооружений хотел создать систему шифрования, которая могла бы позволить ему безопасно обмениваться информацией с другими единомышленниками. Его система быстро стала очень популярной среди диссидентов по всему миру. С учетом широкого использования программы за пределами США, американское правительство в 1990-х начало преследование Циммерманна якобы за нарушение Закона о контроле над экспортом вооружений. Прокуроры согласились, что создание системы шифрования такой сложности и распространение ее за пределами страны незаконно. Циммерманн ответил публикацией исходного кода системы в виде книги – это было проявление свободы слова, защищенное конституцией.

PGP продолжает дорабатываться, и на сегодняшний день доступно множество версий системы. Наиболее широко распространенная – GNU Privacy Guard (GnuPG), программа, разработанная немецким программистом Вернером Кохом. Один из документов показывает, что представители альянса «Пяти глаз» порой и сами используют PGP. Оказывается, хакеры, помешанные на собственной безопасности, и власти США имеют гораздо больше общего, чем можно было вообразить. Изначально и проект Tor разрабатывался при поддержке Лаборатории военно-морских исследований США.

Сегодня, как значится в одном из документов, АНБ и его союзники всеми силами пытаются разрушить систему, которую помогли создать военные США. «Деанонимизация» Tor – очевидно один из главных приоритетов АНБ, но по этому направлению Агентство едва ли достигло успеха. Один из документов за 2011 год даже упоминает попытку дешифровки результатов использования Tor самим Агентством – в качестве теста.

Документы Сноудена должны до определенной степени вызвать чувство облегчения у людей, которые полагали, что ничто не сможет остановить АНБ в его неиссякаемой жажде к сбору информации. Кажется, что у нас все еще есть безопасные каналы связи. Тем не менее, документ показывает и то, как далеко ушли разведывательные агентства в своей работе по сохранению и дешифровке наших данных.

Интернет-безопасность осуществляется на нескольких уровнях – и АНБ вместе с союзниками очевидно способны «использовать» (то есть «взломать») – некоторые наиболее широко используемые из них в масштабах доселе немыслимых.

Безопасность виртуальных частных сетей и в самом деле «виртуальная»

Один из примеров – виртуальные частные сети (VPN), которые часто используются компаниями и институтами, работающими в нескольких офисах и локациях. В теории VPN создает безопасный туннель между двумя точками в Сети. Все данные, криптографически защищенные, направляются в этот туннель. Но когда речь идет об уровне безопасности VPN, слово «виртуальный» как нельзя лучше подходит для его описания. Все потому, что АНБ работает над крупномасштабным проектом использования VPN для взлома большого количества соединений, что позволяет Агентству перехватывать информацию, передающуюся в сетях VPN – включая, к примеру, VPN-сеть правительства Греции. Согласно документу, попавшему в руки Spiegel, команда АНБ, ответственная за работу с греческими VPN-коммуникациями, состоит из 12 человек.

Целью АНБ был и ирландский VPN-сервис SecurityKiss. Следующий «цифровой отпечаток» для Xkeyscore, мощной программы-шпиона, созданной агентством, был, согласно отчетам АНБ, протестирован и использовался для извлечения данных сервиса:

Fingerprint("encryption/securitykiss/x509") = $pkcs and (($tcp and from_port(443)) or ($udp and (from_port(123) or from_por (5000) or from_port(5353)))) and (not (ip_subnet("10.0.0.0/8" or "172.16.0.0/12" or "192.168.0.0/16"))) and "RSA Generated Server Certificate"c and "Dublin1"c and "GL CA"c;

Согласно документу АНБ, датированному 2009 годом, Агентство обрабатывало 1000 запросов в час от VPN-соединений. Ожидалось, что это число возрастет до 100 000 в час к концу 2011 года. Целью системы была полная обработка «по меньшей мере 20%» этих запросов, что означает, что полученные данные должны были быть дешифрованы и переданы адресату. Другими словами, к концу 2011 года АНБ планировало непрерывно отслеживать до 20 000 предположительно безопасных VPN-соединений в час.

VPN-соединения могут быть построены на основе различных протоколов. Наиболее часто используется туннельный протокол точка-точка (Point-to-Point Tunneling Protocol, PPTP) и протоколы безопасности IPsec (Internet Protocol Security). Эти протоколы не представляют особых проблем для шпионов АНБ, если те действительно хотят взломать соединение. Эксперты уже называли протокол PPTP небезопасным, но он продолжает использоваться во множестве коммерческих систем. Авторы одной из презентаций АНБ хвастались проектом под названием FOURSCORE, который сохраняет информацию, включающую зашифрованные метаданные, передаваемые по протоколам PPTP.

В документах АНБ значится, что, используя большое количество различных программ, службы Агентства проникли в множество корпоративных сетей. Среди тех, кто подвергся слежению, значатся: российский авиаперевозчик Трансаэро, Королевские Иорданские Авиалинии, а также телеком-провайдер из Москвы «Мир Телематики». Другое достижение этой программы – установление слежения за внутренними коммуникациями дипломатов и государственных служащих Афганистана, Пакистана и Турции.

IPsec – протокол, который, на первый взгляд, создает шпионам больше проблем. Но у АНБ есть ресурсы для проведения множества атак на маршрутизаторы, вовлеченные в процесс создания соединений, для получения ключей и скорее расшифровки, нежели дешифровки передаваемой информации – об этом свидетельствует сообщение из отдела АНБ под названием Tailored Access Operations (Операции Особого Доступа): «TAO получил доступ к маршрутизатору, через который проходит основной банковский трафик», говорится в одной из презентаций.

Ничего общего с безопасностью

Предположительно безопасные системы, на которые обычные интернет-пользователи полагаются постоянно при проведении финансовых операций, оплате электронных покупок или доступе к почтовым аккаунтам, оказываются еще менее защищенными, чем VPN. Обыватель может легко распознать эти «безопасные» соединения, взглянув на адресную строку в браузере: при таком соединении адрес будет начинаться не с «http» – а с «https». «S» в данном случае означает «secure», «безопасный». Проблема в том, что у этих протоколов нет ничего общего с безопасностью.

Такие соединения АНБ и его союзники взламывают играючи – по миллиону в день. Согласно документу АНБ, Агентство планировало довести объем взломанных https-соединений до 10 миллионов в день к концу 2012 года. Службы разведки особенно заинтересованы в сборе пользовательских паролей. К концу 2012 года система должна была «отслеживать состояние по меньшей мере 100 приложений, использующих шифрование и работающих на основе ввода пароля» при каждом случае их использования примерно 20 000 раз в месяц.

Например, британский Центр правительственной связи собирает информацию о шифровании с использованием протоколов TLS и SSL – это протоколы шифрования https-соединений – в БД под названием «FLYING PIG». Британские шпионы еженедельно создают отчеты по текущему состоянию системы для каталогизации сервисов, которые чаще всего используют протоколы SSL, и сохраняют подробности этих соединений. Такие сервисы, как Facebook, Twitter, Hotmail, Yahoo и iCloud отличаются особенно частым использованием подобных протоколов, а само число еженедельно фиксирующихся британской службой соединений исчисляется миллиардами – и это только для 40 наиболее популярных сайтов.

Мониторинг хоккейных сайтов

Канадский Центр безопасности коммуникаций следит даже за сайтами, посвященными самому популярному национальному времяпрепровождению: «Мы отследили значительное увеличение активности в чатах на сайтах, посвященных обсуждению хоккея. Вероятно, это связано с началом сезона плей-офф», – говорится в одной из презентаций.

АНБ также создало программу, с помощью которой, как оно заявляет, может быть дешифрован протокол SSH. Он, как правило, используется системными администраторами для удаленного доступа к компьютерам сотрудников, в основном для использования интернет-маршрутизаторами, системами бизнес-инфраструктуры и другими подобного рода службами. АНБ объединяет данные, полученные таким образом, с другой информацией для управления доступом к важным системам.

Слабеющие криптографические стандарты

Но как альянсу «Пяти глаз» удается взламывать все эти стандарты и системы шифрования? Короткий ответ: они используют все доступные возможности.

Одна из них – серьезное ослабевание криптографических стандартов, использующихся для создания подобных систем. Документы, попавшие к изданию Spiegel, свидетельствуют, что агенты АНБ посещают собрания организации Internet Engineering Task Force (IETF), которая разрабатывает подобные стандарты, для сбора информации, а также, предположительно, для оказания влияния на проводимые на собраниях дискуссии. «Новая сессия расширений политик может улучшить нашу способность пассивно отслеживать двусторонние коммуникации», – значится в коротком описании собрания IETF в Сан-Диего во внутренней информационной системе АНБ.

Этот процесс ослабевания криптографических стандартов ведется уже достаточно долго. Сборник классификаторов, документ, объясняющий, как классифицировать определенные типы секретной информации, помечает «тот факт, что АНБ/Центральная служба безопасности проводит криптографические модификации коммерческих устройств или систем обеспечения безопасности для их последующего использования» грифом «Совершенно секретно».

Сборник классификаторов АНБ: «Криптографические модификации»

Криптографические системы, таким образом достаточно сильно ослабевшие или неисправные, затем обрабатываются при использовании суперкомпьютеров. АНБ создало систему под названием Longhaul – «сервис оркестровки сквозных атак и восстановления ключей для трафика Data Network Cipher и Data Network Session Cipher». По сути, Longhaul для АНБ – источник поиска возможностей для дешифровки различных систем.

Согласно документу АНБ, система использует мощности суперкомпьютеров Tordella Supercomputer в Форт-Мид, штат Мэриленд, и Окриджского дата-центра в городе Ок-Ридж, штат Теннесси. Сервис может передавать дешифрованные данные таким системам, как Turmoil – это часть секретной сети, которую АНБ развернуло по всему миру для перехвата данных. Кодовое название для разработок в этом направлении – Valientsurf. Похожая программа под названием Gallantwave разработана для «взлома туннельных протоколов и протоколов сессий».

В других случаях шпионы используют свою инфраструктуру для похищения криптографических ключей из конфигурационных файлов маршрутизаторов. Репозиторий под названием Discoroute содержит «конфигурационные данные маршрутизаторов полученные активным и пассивным образом». Активный сбор подразумевает взлом или иное проникновение в компьютерные системы, пассивный сбор означает получение данных, передаваемых по Интернету через секретные компьютеры, которыми управляет АНБ.

Важная часть работы альянса «Пяти глаз» по дешифровке состоит в том, чтобы просто собирать огромные массивы данных. Например, они собирают так называемые SSL handshake-сообщения – информацию, которой обмениваются компьютеры для установления SSL-соединения. Комбинация метаданных о соединении и метаданных протоколов шифрования может помочь получить ключи, которые в свою очередь позволяют прочесть или записать дешифрованный трафик.

Наконец, если другие способы не помогают, АНБ и союзники полагаются на метод грубой силы: они организуют хакерскую атаку на целевой компьютер или маршрутизатор для получения секретных данных – или перехватывают сами компьютеры на пути к месту доставки, вскрывают их и внедряют туда жучки – этот процесс называется «затруднение действий противника».

Серьезная угроза безопасности

Для АНБ дешифрование представляет собой постоянный конфликт интересов. Агентство и его союзники обладают собственными секретными методами шифрования для внутреннего использования. Но АНБ также обязано предоставлять в Национальный Институт Стандартов и Технологий США (US National Institute of Standards and Technology, NIST) «руководства по выбору надежных технологий», которые «могут быть использованы в экономически эффективных системах для защиты чувствительных данных». Другими словами, проверка качества криптографических систем – часть работы АНБ. Один из стандартов шифрования, который рекомендуется NIST – стандарт Advanced Encryption Standard (AES). Он используется в различных системах, начиная с шифрования PIN-кода банковской карты до шифрования жесткого диска компьютера.

Один из документов АНБ свидетельствует о том, что Агентство активно ищет способы взломать стандарт, который само же рекомендует – эта секция помечена грифом «Совершенно секретно»: «Электронные кодовые книги, такие как Advanced Encryption Standard, одновременно и широко распространены, и хорошо защищены от криптоатак. АНБ владеет только небольшим количеством внутренних техник по их взлому. Проект TUNDRA исследует потенциально новую технику для определения ее полезности при анализе электронных кодовых книг».

Тот факт, что огромное количество криптографических систем, заполонивших Интернет, намеренно ослаблены или взломаны АНБ и его союзниками, представляет огромную угрозу безопасности каждого, кто полагается на Интернет – начиная с пользователей, рассчитывающих на безопасность в Сети, и заканчивая институтами и компаниями, работающими с облачными вычислениями. Многие из этих «дыр» могут быть использованы каждым, кто о них узнает – и не только АНБ.

В самом разведывательном управлении об этом хорошо известно: согласно документу 2011 года, 832 сотрудника Центра правительственной связи сами стали участниками проекта BULLRUN, целью которого является широкомасштабный удар по Интернет-безопасности.

Двое авторов статьи, Джейкоб Аппельбаум (Jacob Appelbaum) и Аарон Гибсон (Aaron Gibson), работают в проекте Tor. Аппельбаум также работает в проекте OTR и участвует в создании других программ шифрования данных.

Разведывательные агентства Великобритании и США предпринимают все возможные действия для дешифровки любого рода Интернет-сообщений. Возникает ощущение, что в «облаке» полно «дыр». Хорошие новости: новые документы Сноудена подтверждают, что с некоторыми формами шифрования не могут справиться даже в АНБ.

Накануне Рождества [статья опубликована 28 декабря 2014 – прим. перев. ] шпионы из альянса «Пяти глаз» [англ. Five Eyes ] ждут небольшой передышки от своей нелегкой работы. Вдобавок к своим обычным обязанностям – то есть к дешифровке сообщений по всему миру – они играют в игру под названием «Kryptos Kristmas Kwiz», участникам которой нужно разгадать сложные числовые и буквенные головоломки. Победители соревнования становятся гордыми обладателями «криптокружек».

Шифрование – использование математических приемов для защиты коммуникаций от шпионажа – используется в электронных транзакциях всех типов и применяется государством, компаниями и частными лицами. Но, согласно данным бывшего агента АНБ Эдварда Сноудена, далеко не все технологии шифрования действительно выполняют свои задачи.

Один из показательных примеров – шифрование в Skype, программе, 300 миллионов пользователей которой пользуются услугой хваленого «защищенного» Интернет-видеочата. На самом деле о защите информации тут речи не идет. «Регулярный сбор данных Skype начался в феврале 2011» – гласит учебный документ АНБ, обнародованный Сноуденом. Меньше, чем через полгода, осенью , дешифровщики объявили о том, что их работа выполнена. С этого момента данные Skype стали доступны шпионам АНБ. Софтверный гигант Microsoft, купивший Skype в 2011, заявляет: «Мы не обеспечиваем прямой или непрямой доступ государства к данным пользователей или ключам шифрования». АНБ начало мониторинг Skype еще до того, как компанию купила Microsoft, но с февраля 2011 секретный Суд Управления Внешней Разведкой США (US Foreign Intelligence Surveillance Court) распространил на компанию ордер, согласно которому она не только должна была предоставлять информацию АНБ, но и служить доступным источником данных для агентства.

«Регулярный сбор данных Skype» – это следующий шаг, который предприняло государство в гонке вооружений разведывательных агентств, ищущих возможность проникнуть в частную жизнь пользователей и в особенности тех, кто полагал себя защищенным от шпионажа. Хотя шифрование, в свою очередь, также одержало несколько побед: существует несколько систем, доказавших свою устойчивость и являющихся настоящими стандартами качества вот уже более 20 лет.

Для АНБ шифрование коммуникаций – или то, что все остальные Интернет-пользователи называют безопасными коммуникациями – это «угроза». В одном из обучающих документов АНБ, к которым получило доступ издание Spiegel, сотрудник АНБ задает вопрос: «Знаете ли вы, что повсеместно используемые в Интернете механизмы шифрования – это основная угроза возможности АНБ проводить разведку в цифровых сетях и поражать вредоносные программы противников?»

Отрывок из документа АНБ: шифрование названо «угрозой»

– Знаете ли вы, что повсеместно используемые в Интернете механизмы шифрования – это основная угроза возможности АНБ проводить разведку в цифровых сетях и поражать вредоносные программы противников?

– Двадцать лет назад сам факт шифрования сообщений означал, что они, вероятно, содержат данные внешней разведки, так как только правительство и другие важные цели имели возможность приобрести или разработать и внедрить шифрование коммуникаций. Сегодня каждый, кто использует Интернет, может получить доступ к веб-страницам с использованием сильных механизмов шифрования, обеспеченных протоколом HTTPS, а компании любого уровня могут внедрять виртуальные частные сети (VPN), чтобы их сотрудники получали доступ к чувствительной или закрытой корпоративной информации через Интернет из любой точки мира. SID называет такие широко распространенные форматы шифрования, которые представляют большую сложность для SIGINT, «повсеместно используемым шифрованием».

Документы Сноудена показали, какие механизмы шифрования в АНБ удалось дешифровать и (что еще важнее), какие дешифровать не удалось. Хотя обнародованным документам уже почти два года, эксперты сомневаются в том, что за это время цифровым шпионам АНБ удалось дешифровать такие устойчивые к взлому технологии. «При правильном использовании сильные криптосистемы – одна из немногих вещей, на которые вы можете положиться», – заявлял Сноуден в июне 2013, после своего перелета в Гонконг.

«Цифроизация» общества за последние несколько десятков лет сопровождалась широким распространением криптографии, которая перестала быть вотчиной секретных агентов. Сегодня практически каждое интернет-соединение так или иначе шифруется – проводите ли вы операцию онлайн-банкинга, покупаете ли товары в Сети или звоните по телефону. Сама суть облачных вычислений – которые позволяют вам отдать ряд задач на аутсорсинг в отдаленные дата-центры, иногда находящиеся на другом континенте – базируется на криптографических системах обеспечения безопасности. Интернет-активисты проводят «криптовстречи», на которых объясняют заинтересованным в сохранении безопасности честных коммуникаций, как шифровать свои данные.

Правительство Германии предлагает использовать «постоянное шифрование данных»

В Германии о необходимости использования сильных механизмов шифрования задумались уже на самом высоком уровне. Канцлер Ангела Меркель и ее кабинет сейчас общаются, используя телефоны, в которых внедрены сильные системы шифрования. Правительство также предложило жителям страны предпринять шаги по защите собственных коммуникаций. Михаэль Ханге, президент Федерального Агентства по Информационной Безопасности, заявил: «Мы рекомендуем вам использовать криптографию – то есть постоянное шифрование данных».

Это предположение едва ли порадует некоторые разведывательные агентства. В конце концов, альянс «Пяти глаз» – секретные службы Великобритании, Канады, Австралии, Новой Зеландии и США – преследуют ясную цель: по возможности прекратить шифрование Интернет-информации, поступающей из других стран. В 2013 АНБ обладало бюджетом, превышающим 10 миллиардов долларов. Согласно бюджету США, выделенному на разведку в 2013, размер финансирования одного только департамента АНБ, занимающегося вопросами криптоанализа (Cryptanalysis and Exploitation Services, CES), составил 34,3 миллиона долларов.

Интернет-война .
Терпение российских властей закончилось: теперь государственный орган под сложным названием Роскомнадзор будет выносить предупреждение тем сайтам, в комментариях к статьям которых будут замечены нарушения закона. Имеются в виду те статьи Уголовного кодекса, которые могут наказывать за клевету, оскорбления или призывы к экстремизму. Таких статей российского Уголовного кодекса сейчас пять, все они в качестве наказания предусматривают штрафы, а три из них, в случае серьезного обвинения, например, по статье 280 - «призывы к осуществлению экстремистской деятельности», предусматривают лишение свободы на срок до пяти лет.

То есть, вначале Роскомнадзор указывает на допущенное нарушение и если хозяин сайта не убирает комментарий, то выносится предупреждение, а после третьего предупреждения направляется заявление в суд для начала процесса закрытия сайта. Странно, но ни Государственная дума, которая принимала поправки в закон «О СМИ», ни юристы не стали протестовать по поводу того, что государственная организация заменяет суд, самовольно определяя, что является нарушением.

В российской судебной практике до сих пор нет четкого экспертного определения
экстремизма, а клевету доказать в суде также невозможно, как невозможно доказать, что человек умышленно, то есть заранее хотел сказать какую-то неправду о другом человеке. Но в российской судебной практике это не имеет значения, поскольку суд давно превратился не в состязание обвинения и защиты, а в карательный орган. Как говорит известный российский адвокат Генри Резник, российские суды в более 90 случаев выносят обвинительные приговоры, и только суды второй и третьей инстанций помогают выявлять не только судебные ошибки, но и оправдывать невинно осужденных.

Веб-сайты стали последним объектом внимания российской власти после того, как с 2001 года были взяты под контроль государства все шесть национальных телеканалов, имеющих информационные программы. И только РЕН-ТВ позволяют выделяться среди других, только потому, что эта телекомпания не имеет метровой частоты и ретрансляция ее программ зависит от операторов кабельных сетей. А операторы никогда не посмеют включать в пакет «лишнее», например, в России нельзя смотреть RTVi, канал практически запрещен. Газеты в России малопопулярны, радио тоже под контролем, кроме «Эхо Москвы» всего с двумя миллионами слушателей. Остался Интернет.

К Интернету в России сейчас особый интерес. Во-первых, на огромной территории примерно 30-40 миллионов человек имеют возможность пользоваться Интернетом и количество таких людей растет. Провайдеры все частные, поэтому установить государственный контроль без скандала трудно. В Китае – проще, там коммунистическая партия диктует свои условия и провайдеры блокируют сайты. Такая же ситуация в Беларуси, Узбекистане и Туркменистане. В Казахстане, хотя и есть частные провайдеры, но LiveJournal вы все равно не сможете открыть – он запрещен.

Около 20 лет назад, когда Интернет начал распространяться в Советском Союзе, еще никто не предполагал его преимущество, а власти не чувствовали опасность. В середине 90-х годов интерес к Интернету в России проявили не только те, кто хотел иметь более свободный и удобный способ распространения общественно-политической и деловой информации, появилось большое количество сайтов националистического и фашистского содержания. Но власти это не беспокоило, во времена правления Бориса Ельцина до начала 2000 года к Интернету относились безразлично.

С приходом к власти Владимира Путина отношение изменилось, близкие к власти члены партии «Единая Россия», депутаты Государственной думы все чаще стали высказываться по поводу того, что Интернет надо контролировать. Вначале они хотели законодательно закрепить за веб-ресурсами статус СМИ, чтобы иметь возможность влиять на регистрацию сайтов. Когда все эти попытки стали очевидным нарушением взятых Россией обязательств перед ОБСЕ и Советом Европы, к Интернету стали уже подходить с Уголовным кодексом, используя в судебной практике все те пять статей, которые раньше применялись только к журналистам традиционных медиа. Теперь процедура регистрации веб-сайтов в России добровольная: хотите – регистрируйтесь, не хотите – ждите неприятностей с другой стороны.

Наиболее популярной стала статья 280 Уголовного кодекса, которая появилась в криминальном законодательстве в 2002 году после принятия закона «О противодействии экстремистской деятельности». Появление этого закона вполне закономерно: планируемая скоротечная война в Чечне затягивалась на неопределенное время, в стране появилось недовольство и вслед за этим обсуждение причин неудач и последствий второй войны в Чечне. Появились проблемы в экономике, социальной политике. Критика раздавалась все сильнее, и уже не только со страниц газет, но больше всего в Интернете. В Кремле посчитали, что необходим какой-то механизм, позволяющий пресекать критику и наказывать критиков.

Первый журналист, который был арестован по статье 280 – об «экстремизме» стал Борис Стомахин, 32-летний московский публицист, арестованный в марте 2006 года. Поводом для преследования стали его публикации на сайте Кавказ-центр и в созданной им газете «Радикальная политика». Во время ареста Борис пытался бежать из своей квартиры, но на уровне четвертого этажа веревка оборвалась и он упал, сломав ногу и повредив отростки двух позвонков. Несмотря на это он был арестован и помещен в специальную тюремную больницу и в таком состоянии суд приговорил его к пяти годам лишения свободы, а также к трем годам запрета на занятие профессиональной, то есть, журналистской деятельностью.

Вторым осужденным стал бывший пресс-секретарь президента Татарстана Минтемира Шаймиева - Ирек Муртазин, он приговорен к 1 году 9 месяцам лишения свободы. Было возбуждено уголовное дело против главного редактора ивановской Интернет-газеты «Курсив» Владимира Рахманькова. Только доблестная работа адвокатов смогла убедить суд не лишать журналиста свободы, но штраф в размере 40 тысяч рублей суд все-таки определил. За статью под названием «Путин как фаллический символ».

Власти почувствовали вкус к репрессиям. С одной стороны, принятие этих законов противоречат Конституции и обязательствам России перед международными организациями. Но с другой, законы приняты по всем конституционным нормам – парламентом, то есть, Государственной думой, Советом Федерации и утверждены президентом. Не придерешься. И вот уже пятый год в России открывают по 50-60 уголовных дел, половина из них – по обвинению пользователей Интернета, людей, которые или создают сайты, или блоги, или пишут свои комментарии.

Постепенно российская власть нашла в Интернете премущество и возможность заняться пропагандой. С появлением в Кремле Путина началось восстановления советских традиций пропаганды и Интернет стал использоваться как важный ресурс для распространения не только официальной позиции, но и ведения информационных войн.

Основоположником кремлевского Интернет-движения принято считать Глеба Павловского, который начал создавать 10 лет назад мощные порталы и информационные сайты. Его не ограничивали в финансировании, и спустя некоторое время сайты стали популярны и посещаемы - gazeta.ru , и десятки многих других.

Одновременно были придуманы несколько способов борьбы с конкурентами. Один из них – технический, то есть когда «неизвестные» хакеры ломают сайт и только содержание уничтоженного сайта позволяет предположить, кто мог быть потенциальным заказчиком или исполнителем этого преступления. Чаще всего технический способ применяется в социальных сетях и блогосфере, когда хакеры просчитывают пароли и спокойно взламывают неугодные ресурсы. Самый распространенный способ подавить работу сайта – организовать DOS-атаку, когда с помощью специальных программ на атакуемый сайт заходят несколько десятков и даже сотен тысяч посетителей. Сайт обычно не выдерживает такой нагрузки и зависает.

Второй способ – идеологический. Группы людей, которых принято называть «бригадами», постоянно находятся на форумах или в блогосфере и настойчиво распространяют идеологически направленную информацию. Они спорят с другими пользователями, устраивают виртуальные битвы, часто подтасовывают информацию или организовывают массовую атаку на один из блогов. Как правило, они хорошо определяют жертвы и настойчиво убеждают изменить свои взгляды. Иногда это происходит сдержанно, часто используется мат и оскорбления.

Появление Глеба Павловского и его Фонда эффективной политики с благословения Владимира Путина было связано в том числе и с началом операции НАТО в Югославии, но затем накопленный опыт виртуальных войн стал использоваться и по другим поводам. Был создан мощный ресурс в Чечне, цель которого противостоять известному сайту Кавказ-центр и многочисленным чеченским ресурсам на Западе. Интернет помогал Кремлю разъяснять официальную позицию в связи с событиями в Беслане и в театральном центре на Дубровке в Москве.

Но последнее достижение российской интернет-пропаганды – информационная война с Грузией. Началась она в 2002 году, когда отношения между двумя странами испортились после бомбардировок российскими самолетами Панкисского ущелья. Тогда сразу на нескольких сайтах была вброшена информация о том, что на самом деле это были грузинские самолеты, но перекрашенные и с нарисованными звездами.

Автор вброса этой информации на сайте http://www.utro.ru Олег Петровский написал даже фамилию пилота – лейтенант Георгий Рустели. Возможно, в этой информации была сделать ложь более правдивой, не подумав, что такой грузинской фамилии не может быть. Эту информацию подхватили российские СМИ и за несколько дней она была перепечатана в сотнях московских и региональных газет, на интернет-ресурсах, на радио и телевидении. Инициаторы этой глупости прекрасно понимали, что обычный россиянин не будет перепроверять, а тем более, не может знать происхождение грузинских фамилий.

Настоящая интернет-битва была еще впереди. Она началась в августе 2008 года, хотя готовилась заранее. Кремлем и российскими спецслужбами были использованы не только официальные ресурсы, но и различные молодежные движения, например, Евразийского Союза молодежи. Идеолог восстановления Российской империи Александр Дугин не скрывал участия своих молодых коллег в организации инфоомационной войны в «Южной Осетии». Несколько десятков молодых людей приехали в Цхинвали за несколько недель до войны, они сообщали на своем сайте о том, что проходят обучение военному делу.

Одновременно молодые дугинцы создают несколько десятков блогов в LiveJournal, с их помощью появляются несколько новых информационных сайтов правительства «Южной Осетии». Созданные ими блоги должны были стать важным источником во время военных действий, но они не догадались, как нелепо будут выглядеть тексты «из Цхинвали» о том, что в городе нет электричества, воды и газа, но «юго-осетинский блоггер» сидит в подвале, чтобы рассказать всему миру о происходящем.

В их задачу входило не только создание необходимого для российской пропаганды информационного фона, но и распространение дезинформации. Например, о несколько тысячах убитых мирных жителях, о бомбардировке спящего Цхинвали, историй о раздавленных грузинскими танками осетинских детях. Научившись пользоваться Интернетом российские пропагандисты не смогли научиться новой тактике, используя старые советские традиции. Такая «информация» долго не живет и спустя несколько дней всем становится ясно, что она плохо и неправдоподобно придумана.

Интернет-война не прекратится, пока есть Интернет, и сейчас уже необходимо советовать людям не только остерегаться российской пропаганды на телевидении, но и в Интернете. Неплохо было бы научиться анализировать, чтобы не стать очередной жертвой в этой войне. А война обещает быть ожесточенной...
http://www.apsny.ge

  • Стихии и погода
  • Наука и техника
  • Необычные явления
  • Мониторинг природы
  • Авторские разделы
  • Открываем историю
  • Экстремальный мир
  • Инфо-справка
  • Файловый архив
  • Дискуссии
  • Услуги
  • Инфофронт
  • Информация НФ ОКО
  • Экспорт RSS
  • Полезные ссылки




  • Важные темы

    Информационные войны в интернете

    Введение.

    В данной серии статей я планирую рассказать о таком важном явлении, затрагивающем сеть интернет, как информационные войны. Не секрет, что в наше время на планете Земля противоборство между различными центрами силы носит во многом информационный характер. Это касается как взаимоотношений между государствами, так и между различными социальными группами, или классами. Последствия информационных войн могут быть столь же глобальными и долговременными, что и результаты войн настоящих. Так, поражение в холодной информационной войне стоило жизни такому государству, как Советский Союз. Вместе с СССР была разгромлена и вытеснена в андеграунд коммунистическая идеология. В связи с этим, особо остро стоит задача самоопределения человека в хаосе информационных битв, т. е. осознание им своих интересов, ибо без такого осознания невозможно никакое развитие гражданского общества, ровно как и эволюция общественных отношений в целом. Проблема в том, что отсутствует какая-либо универсальная методология, позволяющая описывать противоборства в информационной сфере так же целостно и логично, как военная история описывает классические войны. Поэтому, большинство пользователей интернета, особенно молодежь, не в состоянии ориентироваться в происходящих в сети процессах и легко подхватывает такие идеи и информационные вирусы, которые наносят ущерб их классовым, или общественным интересам. То есть становятся жертвами информационных атак. Предлагаемый материал имеет цель помочь преодолеть пробелы в понимании законов течения информационных войн, а значит должен увеличить выживаемость и эффективность собственных усилий, как бойцов информационного фронта, так и мирных жителей, случайно попавших в зону боевых действий.

    Часть первая: цели и смысл информационных войн.

    1.Что такое информационная война.

    Вторая половина двадцатого века ознаменовалась появлением принципиально нового оружия - информационного. Соответственно возник и новый вид войны - информационная война. И если до рождения интернета ведение информационной войны сильно ограничивалось доступом к СМИ, то с появлением всемирной сети, все естественные границы между “информационными территориями” исчезли, и “противоборствующие армии” получили возможность вторгаться на чужую землю и проводить боевые операции по сути также, как это делают “обычные” войска в “обычных” войнах. Итак, для начала дадим определение информационной войны.

    Информационная война это целенаправленные действия, предпринятые для достижения информационного превосходства путём нанесения ущерба информации, информационным процессам и информационным системам противника при одновременной защите собственной информации, информационных процессов и информационных систем. [Википедия]

    Под информацией в данном определении понимаются в том числе идеи, смыслы, а также их системы (идеологии), служащие фактором формирования вокруг них социальных сообществ. Поэтому, исконная подоплека информационных войн лежит вне медийного пространства и определяется всей совокупностью общественно-политических и экономических процессов в реальном мире.

    2.Участники, заказчики и территория информационных войн.

    Как и в случае классической войны, в информационной войне участвуют свои информ-армии, сформированные из информ-подразделений, которые в свою очередь состоят из бойцов информационного фронта. Но что заставляет этих боевые единицы принимать участие в боевых действиях? Какая сила отдает им приказы и заставляет действовать целенаправленно? Здесь есть два фактора. Первый фактор - внутренний, психологический. Он определяет потребность людей с определенным психологическим складом доносить свои идеи до окружающих и стараться склонить их к своей точке зрения. Он же определяет объединение этих людей по идеологическому признаку в большие и малые группы. собственно, эти группы и являются своего рода аналогами военных подразделений в реальных войнах. Второй фактор - внешний, селектирующий. Он определяет то, в какую сторону будут направлены действия идеологических групп. Действие этого фактора заключается в том, что правильные (выгодные заказчикам информационных войн) идеологические группы и их действия, а также удобные лидеры, поощряются и раскручиваются в информационном пространстве, а невыгодные, наоборот, остаются без поддержки и заглушаются. Инструментами внешних факторов являются СМИ, Религия, господствующая в обществе культура, и прочие институты, обслуживающие интересы заказчиков информационных войн. То есть люди (журналисты, блогеры, посетители интернета) действуют сами, по своей воле, а заказчики лишь культивируют выгодные движения и направляют их в нужную сторону. Но кто такие, эти упомянутые “заказчики” ?

    Из всех существующих социологических парадигм наиболее проработанной в научном отношении является марксистская парадигма, рассматривающая классовую модель устройства общества. Согласно этой модели, правящие классы (буржуазия) осуществляют свое господство над нижестоящими классами (пролетариатом), которое выражается в отчуждении прибавочной стоимости продукта труда нижестоящих классов и непропорциональном распределении материальных благ в свою пользу. Для того, чтобы осуществлять такое господство, правящему классу (элите) необходимо сохранять свою монополию на власть, которая достается тому, кто умеет наиболее эффективно использовать доступные ресурсы. В условиях информационной цивилизации это фактически означает необходимость сохранения монополии на гуманитарные знания, которые включают в себя социальные и полит-технологии, психологию, педагогику, менеджмент, в общем все то, что позволяет наиболее эффективно организовывать труд, отдых, обучение и развитие людей, а значит способствует повышению потенциала социума в целом. Таким образом, важнейшей целью правящего класса становится сокрытие этих знаний от нижестоящих классов. Наиболее эффективным средством достижения этой цели в обществе 21-го века являются информационные войны, а полем битвы, т. е. территорией, на которой ведутся войны - глобальная сеть интернет, включающая также мозги ее посетителей. Информацию в сети интернет, являющуюся носителем упомянутых знаний, мы в дальнейшем будем называть информационными сущностями (информационными системами).

    Здесь возникает вопрос, а могут ли нижестоящие классы сами быть заказчиками информационной войны, то есть вести оборонительную войну с целью защиты своих знаний и обеспечения возможностей по их совершенствованию и получению новых? Ответ - да, могут, но для ведения такой войны им необходимы ресурсы, которые находятся в распоряжении представителей правящего класса. Поэтому, угнетаемому классу, если он хочет стать самостоятельной силой, важно уметь заключать тактические союзы с отдельными представителями буржуазии, использую их собственный корыстный интерес и нанимая таким образом к себе на службу. Не зря В. И. Ленин писал:

    “Победить более могущественного противника можно только при величайшем напряжении сил и при обязательном, самом тщательном, заботливом, осторожном, умелом использовании как всякой, хотя бы малейшей, «трещины» между врагами, всякой противоположности интересов между буржуазией разных стран, между разными группами или видами буржуазии внутри отдельных стран, - так и всякой, хотя бы малейшей, возможности получить себе союзника, пусть даже временного, шаткого, непрочного, ненадежного, условного. Кто этого не понял, тот не понял ни грамма в марксизме и в научном, современном, «цивилизованном» социализме вообще.”

    Вопреки теориям конспирологов, на Земле не существует единого центра власти - некой организации с едиными интересами, которая бы решала, какую информационную политику проводить в отношении населения. Мировая буржуазия представлена множеством центров силы разного масштаба, каждый из которых имеет свои интересы, зачастую противоречащие интересам других центров. То же самое можно сказать и про пролетариат, который уже давно не так монолитен и однороден, как это было во времена Карла Маркса. Из-за этого информационные войны невозможно представить как простое противостояние “стенка на стенку” с четко очерченной линией фронта. Например, если мы представим себе стратегическую военно-информационную карту интернета, то она будет похожа на лоскутное одеяло с множеством разноцветных зон контроля, разнонаправленных фронтов и сражений.

    Для того, чтобы научиться эффективно участвовать, или хотя бы выживать в информационной войне, необходимо научиться выделять основные действующие силы, фронты и направления ударов в ведущихся сейчас на планете информационных войнах, что позволит связывать локальные информационные битвы с глобальными противостояниями и понимать, какие силы стоят за тем, или иным отдельным действием. Здесь нам очень поможет понимание так называемого “принципа суперпозиции”, который действует также, как принцип суперпозиции сил в физике. Принцип состоит в том, что совокупность разнонаправленных интересов субъектов одной глобальной группы (например, американской буржуазии) можно заменить одним результирующим интересом - вектором, равным сумме векторов интересов каждого из субъектов глобальной группы. Этот вектор и определяет направление информационного удара, выгодного данной глобальной группе. Сложность состоит в том в том, что этот результирующий интерес не так-то просто вычислить, особенно если исходная совокупность интересов выглядит хаотичным нагромождением совершенно разнонаправленных сил. Тем не менее, на информационно-идеологической карте всегда есть точки, в которой интересы одной группы игроков имеют ярко выраженный характер и противостоят интересам другой группы.

    3.Цели и задачи информационных войн.

    Главная цель информационной войны непосредственно вытекает из, собственно, определения информационной войны и может быть сформулирована как освобождение заданного информационного пространства от неугодных заказчику информационных сущностей с заменой их другими информационными сущностями, выгодными заказчику. При этом информационные сущности, за которые идет борьба, часто являются составными и представляют из себя сочетание из нескольких более простых информационных сущностей. Более того, наиболее ценные информационные сущности, как правило, являются наиболее сложными и теряют свою ценность при удалении из них хотя бы части составляющих. Это влечет за собой два важных следствия. Первое заключается в том, что разрушение наиболее важных информационных сущностей особенно эффективно тогда, когда носители отдельных необходимых составляющих сложной сущности разводятся по разным сетевым сообществам, не пересекающимся между собой. А значит, в задачи информационной войны входит также формирование одних сетевых сообществ (кластеров) и разрушение других. Например, есть некое сообщество, участники которого владеют знаниями, достаточными для создания автомобиля. Но нам это невыгодно и требуется “помешать” сообществу соединить свои знания в новое метазнание. Это можно сделать путем раскола данного сообщества на группы по интересам: группу изучающую двигатели, группу знатоков систем трансмиссии, группу специалистов по шиномонтажу и т. п. В результате, обмен знаниями между группами будет затруднен, а значит, целостная идея автомобиля из разрозненных идей его частей сформирована не будет. Вторым следствием из упомянутого свойства сложных информационных сущностей является точечный характер наиболее эффективных информационных ударов. Иными словами, нет никакой необходимости разрушать вражескую идеологию целиком, достаточно лишь уничтожить связи между ключевыми ее звеньями. Точечность информационных атак позволяет не только экономить силы и концентрировать их на направлении главного удара, но и скрывать свои истинные намерения от противника. Примером сложной информационной сущности может служить советская идеология, которая включала в себя связанные между собой идеи коммунизма, как экономического строя, и демократии, как основы политической системы. Во время перестройки в какой-то момент буржуазным идеологам удалось противопоставить коммунистическую идею демократической, что стало началом краха советской идеологии, а вместе с ней и государства.

    Таким образом можно выделить основные цели информационной войны.

    - Подавление и разрушение вредных (для заказчика) информационных сущностей.
    - Защита и распространение полезных информационных сущностей.
    - Разрушение тех сетевых групп, члены которых обладают знаниями, являющихся составляющими вредных информационных сущностей.
    - Культивирование тех сетевых групп, члены которых обладают знаниями, являющихся составляющими полезных информационных сущностей.
    - Точечное воздействие на сложные информационные сущности с тем, чтобы нейтрализовать вредные информационные сущности, или превратить их в полезные.

    Данные цели могут быть как стратегическими, так и тактическими. Цель является стратегической, если её достижение приводит к полезной для заказчика трансформации целевого участка информационного пространства. Тактические цели, как правило, не несут непосредственной выгоды, но их выполнение необходимо для достижения стратегической цели, или тактической цели более высокого порядка. Поэтому, планирование глобальной военно-информационной операции требует составления иерархии целей, в которой каждая цель более высокого порядка требует для своего достижения выполнения нескольких низкоуровневых целей. Как правило, стратегические цели касаются крупных сетевых социальных групп, а их выполнение имеет долгосрочные последствия. Тактические же цели более локальны в пространстве и времени. Хороший пример тактической задачи в информационной войне - раскручивание в конце горбачёвской перестройки темы привилегий высших партийных чинов. Проблема (реально существующая) была раздута и доведена до крайности так, что в результате разрушилось доверие народа к институтам советской власти, как таковым. После того, как задача по разрушению такого доверия была решена, тема привилегий и связанного с ними социального расслоения была забыта. И стала продвигаться совершенно другая идея - приватизации и построения капитализма.

    4.Классификация методов ведения информационных войн.

    Из изложенного выше становится понятна и классификация методов, которые используются при ведении информационной войны.

    Первая и основная классификация - по цели:

    - Методы пропаганды.
    - Методы контрпропаганды.

    Методы пропаганды нацелены на то, чтобы донести до населения требуемые идеи, т. е. сформировать на определенном участке информационного пространства нужные информационные сущности. Соответственно, методы контрпропаганды нацелены на дискредитацию вражеских идей, разрушение вредных информационных сущностей и недопущение их возникновения в дальнейшем.

    Вторая классификация - по характеру действия.

    - Явные методы.
    - Неявные (скрытые) методы.

    Явные методы отличаются от неявных тем, что в них цель и характер воздействия не скрываются от противника. Например, агитация - это пример явной пропаганды, а информационный вирус - скрытой. В первом случае агитатор явно указывает, какую идею он доносит до публики. Во втором же случае, доносимая идея (вирус) маскируется, в то время как явно афишируется совсем другая идея, как правило, популярная и способствующая распространению вируса. Забегая вперед, отметим, что скрытые методы информационных войн наиболее эффективны при информационном наступлении на позиции противника, а явные методы больше подходят для защиты и укрепления подконтрольной территории. Таким образом, мы получаем четыре основные группы методов ведения информационных войн - явная пропаганда, скрытая пропаганда, явная контрпропаганда и скрытая контрпропаганда. В дальнейшем мы рассмотрим эти группы подробнее.

    5.Фактор времени.

    Одним из ключевых факторов, определяющих успешность кампании по информационному воздействию, является время. Часто бывает так, что даже слабая, непрофессиональная и плохо организованная пропагандистская акция заканчивается внушительным результатом только потому, что ей повезло провестись в нужный момент времени. Наоборот, мощнейшая и тщательно подготовленная информационная атака может разбиться о стену, если время ее выбрано не удачно.

    Причина этого банальна и заключается в том, что люди, как это не странно, довольно недоверчивые существа. Которые неохотно воспринимают любую новую информацию и очень не любят отказываться от своих убеждений. Не верите? Подойдите к первому попавшемуся прохожему на улице и попросите дать денег взаймы, пообещав отдать на следующий день в два раза больше. Или сходите в церковь и попытайтесь доказать батюшке, что Бога не существует. Не получается? Но информационные войны ведь ведутся, а значит повлиять на убеждения людей все же получается.

    Ибо. Для каждого человека бывают моменты, когда его сознание раскрывается и готово проглотить внутрь себя любую информационную “пищу”, не подвергая ее абсолютно никакому критическому анализу и воспринимая как нечто само собой разумеющееся. Обычно такое бывает в детстве, но не только. В наше время, когда все вокруг быстро меняется, люди всегда соприкасаются с чем-либо, о чем у них еще не было априорной информации, и в силу этого еще не сформировалось т. н. “мнение”. И вот тут-то и возникает интересный эффект. Стоит человеку задаться вопросом относительно того, в чем он осознано не разбирается, но очень хочет разобраться и узнать ПРАВДУ, как его ментальные фильтры расслабляются, уши развешиваются в разные стороны, а башка превращается в открытый для заливки любого информационного варева жбан, главное что-бы повар был умного вида экспертом “в теме”.

    Как правило, в открытом состоянии голова пребывает не долго и вскоре она закрывается, а залитая туда жижа застывает, образуя кристаллическую решетку Знания. И тут, как говорится, кто не успел - тот опоздал. Отсюда следует очень важный вывод: для проведение пропагандистской операции очень важно, чтобы в момент операции у таргет-группы сформировалась максимальная степень активной неопределенности по тому вопросу, по которому планируется агитация. Под активной неопределенностью в данном случае понимается осознанное незнание ответа на вопрос с желанием получить его.

    Именно поэтому, все профессиональные информационные операции тщательно планируются по времени, которое выбирается со снайперской точностью.