В останні кілька десятиліть відбулася революція в обчислювальній техніці та комунікаціях, і все свідчить про те, що технологічний прогрес і використання інформаційних технологій розвивається швидкими темпами. Супроводженням та підтримкою різкого зростання потужності та використання нових інформаційних технологій стало зниження вартості комунікацій внаслідок як технологічних удосконалень, так і посилення конкуренції. Відповідно до закону Мура, потужність обробки мікро чіпів подвоюється кожні 18 місяців. Ці досягнення дають багато важливих можливостей, але також створюють серйозні проблеми. Сьогодні інновації в галузі інформаційних технологій мають широкомасштабний вплив у багатьох сферах суспільства та політиці. Виробники займаються питаннями, що стосуються економічної продуктивності, прав інтелектуальної власності, захисту конфіденційності, доступності до інформації. Вибір, зроблений зараз, матиме довгострокові наслідки, і слід звернути увагу на їхні соціальні аспекти. Один з найбільш значущих результатів прогресу інформаційних технологій — це, мабуть, комунікація через Інтернет.

Збільшення представлення найрізноманітнішого вмісту в цифровій формі призводить до більш легкого та дешевшого копіювання та розповсюдження інформації. Це має неоднозначний вплив на забезпечення вмісту. З одного боку, вміст може розповсюджуватися за меншою одиничною вартістю. З іншого боку, розповсюдження вмісту за межами каналів, які поважають права інтелектуальної власності, може зменшити спонукання творців та розповсюджувачів в першу чергу до створення та надання вмісту доступним. Інформаційні технології викликають безліч питань щодо захисту інтелектуальної власності, для вирішення цієї проблеми необхідно розробити нові інструменти та правила.

Багато питань також стосуються вільного мовлення та регулювання вмісту в Інтернеті, і надалі існують заклики до механізмів контролю за неприємним вмістом. Однак розумне рішення знайти дуже важко. Справа з непристойним матеріалом передбачає розуміння не лише поглядів на такі теми, але й їх еволюцію з часом. Крім того, та сама технологія, яка дозволяє фільтрувати вміст, може використовуватися для фільтрації політичної мови та обмежити доступ до політичних матеріалів. Таким чином, якщо цензура не є варіантом, можливим рішенням може бути маркування. Ідея полягає в тому, що споживачі будуть краще поінформовані у своїх рішеннях, щоб уникнути негативного змісту.

Швидке зростання потужності в обчислювальній техніці та комунікаціях викликало значну стурбованість конфіденційності як в державному, так і в приватному секторі. Зниження витрат на зберігання даних та обробку інформації робить ймовірним, що як урядові, так і приватні підприємства з видобутку даних можуть стати практичними для збору детальних досьє про всіх громадян. Ніхто не знає, хто в даний час збирає дані про осіб, як ці дані використовуються та передаються або як ці дані можуть бути неправильно використаний. Ці проблеми знижують довіру споживачів до інтернет-установ та комунікацій.

Популярна думка, що люди сьогодні зазнають перевантаження інформацією. Багато інформації, доступної в Інтернеті, є неповною і навіть невірною. Люди все більше і більше часу проводять, поглинаючи невідповідну інформацію лише тому, що вона доступна, і вони думають, що повинні про неї знати. Тому слід вивчити, як люди привласнюють довіру до інформації, яку вони збирають, щоб винайти та розробити нові системи довіри, щоб допомогти споживачам управляти інформаційним перевантаженням.

Технологічний прогрес неминуче створює залежність від технології. Справді, створення життєво важливої інфраструктури забезпечує залежність від цієї інфраструктури. Настільки ж точно, як зараз світ залежить від його транспортної, телефонної та іншої інфраструктури, він буде залежати від інформаційної інфраструктури, що розвивається. Залежність від технології може принести ризики. Збої в технологічній інфраструктурі можуть спричинити крах економічної та соціальної функціональності. Відключення міжміських телефонних послуг, систем кредитних даних, електронних систем переказу коштів та інших таких життєво важливих послуг зв’язку та обробки інформації, безсумнівно, спричинить широкий соціальний зрив. Однак, можливо, неможливо уникнути технологічної залежності. Тому слід враховувати вплив, спричинене залежністю від технологій з визнаною ймовірністю виходу з ладу, відсутністю оброблюваного замінника та високими витратами внаслідок відмови.

Інформаційні операції — це категорія прямих і непрямих операцій з підтримки військових. IO описуються як інтегрована зайнятість електронної війни (EW), операцій з комп’ютерною мережею (CNO), психологічних операцій (PSYOP), військового обману (MILDEC) та безпеки операцій (OPSEC), узгоджено з визначеними підтримуючими та пов’язаними з ними можливостями впливати, порушувати, корумпувати або узурпувати змагання людини та автоматизоване прийняття рішень. Інформаційні операції (IO) — це дії, що вживаються для впливу на супротивну інформацію та інформаційні системи, захищаючи свої власні інформаційні системи.

Електронна війна (ЕВ) позначає будь-які дії, пов’язані з використанням електромагнітного спектру або спрямованої енергії для управління спектром, нападу на противника або перешкоджання атакам противника через спектр.

Мета електронної війни — позбавити противника переваги та забезпечити дружній безперешкодний доступ до спектру ЕВ. Електронна війна може застосовуватися з повітря, моря, суші та космосу за допомогою пілотованих та безпілотних систем, а також може націлюватись на зв’язок, радіолокацію чи інші послуги. ЕВ включає три основні підрозділи: Електронна атака (ЕА), Електронний захист (EЗ) та Електронна підтримка війни (EП).

Електронна війна сприяє успіху інформаційних операцій, використовуючи наступальні та оборонні тактики та прийоми в різноманітних комбінаціях для формування, зриву та використання змагального використання ЕМ-спектру, захищаючи при цьому дружню свободу дій у цьому спектрі. Розширення опори на ЕМ-спектр в інформаційних цілях збільшує як потенціал, так і проблеми в інформаційних операціях. Зростаюче поширення використання бездротових телефонів та комп’ютерів розширює як корисність, так і загрозу електронних війн, пропонуючи можливості використовувати електронні вразливості противника та вимогу виявити та захистити наших від подібної експлуатації. Оскільки використання спектру стало універсальним у військових операціях, так і електронних війнах долучився до всіх аспектів інформаційних операцій. Усі основні, підтримуючі та пов’язані з ними можливості вводу-виводу або безпосередньо використовують електронні війн, або опосередковано отримують користь від них.

Операції комп’ютерної мережі (ОКМ). Зростаюча довіра неохайних військових та терористичних груп до комп’ютерів та комп’ютерних мереж для передачі інформації силам підсилює важливість роботи ОКМ у планах та заходах інформаційних операцій. У міру розширення можливостей комп’ютерів та їхньої зайнятості розширюватимуться нові вразливості та можливості продовжувати розвиватися. Це пропонує як можливості для нападу, так і використання слабких можливостей комп’ютерної системи противника, а також вимогу виявити та захистити нас від подібних атак чи експлуатації.

Атака комп’ютерної мережі (АКМ). Дії, вжиті за допомогою використання комп’ютерних мереж, щоб зірвати, заперечувати, погіршувати чи знищувати інформацію, що перебуває в комп’ютерах та комп’ютерних мережах, або самих комп’ютерах та мережах.

Захист комп’ютерної мережі (ЗКМ). Дії, вжиті через використання комп’ютерних мереж для захисту, моніторингу, аналізу, виявлення та реагування на несанкціоновану діяльність в інформаційних системах оборони та комп’ютерних мереж.

Психологічні операції (ПсихО) — це планові операції з передачі відібраної інформації та показників іноземній аудиторії для впливу на їх емоції, мотиви, об’єктивні міркування та, зрештою, поведінку іноземних урядів, організацій, груп та окремих осіб.

Вони відіграють центральну роль у досягненні цілей інформаційних операцій. У сучасному інформаційному середовищі навіть ПсихО, проведені на тактичному рівні, можуть мати стратегічний ефект. Тому ПсихО мають процес затвердження, який необхідно розуміти, і необхідність своєчасних рішень є основоположним для ефективного психологічних та інформаційних операцій. Це особливо важливо на ранніх етапах операції, враховуючи час, необхідний для розробки, проектування, виготовлення, розповсюдження, поширення та оцінки продуктів та дій. Всі ПсихО проводяться під керівництвом міжвідомчих програм. Процес затвердження програм психологічних операцій на національному рівні потребує часу для достатньої координації та вирішення питань; отже, командувачі повинні розпочати планування психологічних операцій якомога раніше, щоб забезпечити їх виконання для підтримки операцій. Вони повинні мати затверджену програму, виконавчий орган та делегування повноважень щодо затвердження продукту до початку виконання психологічних операцій. Спільні проекти повинні негайно вимагати від планових ПсихО на початкових етапах кризи, щоб гарантувати, що у керівництва є достатньо часу для отримання належних повноважень для виконання операцій. Активи психологічних операцій можуть мати особливу цінність в операціях до / після бою, коли інші засоби впливу обмежені або не мають дозволу. Психологічні операції повинні бути узгоджені, щоб забезпечити деконфліктність та контроль, операції не порушені, а також щоб усі можливості в рамках інформаційних операцій були скоординовані для досягнення цілей, встановлених при плануванні.

Висновки. Електронна війна означає будь-яку дію, що включає використання електромагнітного спектра або енергії, спрямованої на управління спектром, напад на ворога або перешкоджання атакам супротивника по всьому спектру. Мета радіоелектронної боротьби полягає в тому, щоб перешкодити супротивникові скористатися спектром радіоелектронної боротьби і забезпечити безперешкодний доступ до нього. Електронна війна може вестися з повітря, моря, суші і космосу за допомогою безпілотних систем, а також можуть бути націлені на зв’язок, радари або інші служби.

Автор: УЛЬЯНА ІВАНОВА

Добавить комментарий

Больше на Украинский Политолог

Оформите подписку, чтобы продолжить чтение и получить доступ к полному архиву.

Читать дальше