Guerre de l'information - Efficacité sans armes

Guerre de l'information - Efficacité sans armes
Guerre de l'information - Efficacité sans armes

Vidéo: Guerre de l'information - Efficacité sans armes

Vidéo: Guerre de l'information - Efficacité sans armes
Vidéo: Mémorial de la Grande Guerre patriotique de 1941-1945. 2024, Peut
Anonim
Image
Image

Aujourd'hui, vous pouvez souvent entendre le concept de "guerre de l'information", mais tout le monde ne comprend pas ce qu'est ce concept. De plus, il n'y a pas de moment précis où cette phrase est apparue, ainsi que le moment où quelqu'un a eu l'idée d'utiliser l'information comme une arme. De plus, si vous essayez de clarifier un peu la situation, encore plus de questions surgiront, sans réponses auxquelles il sera impossible de définir l'essence du concept de "guerre de l'information". Alors, en particulier, qu'est-ce qu'une guerre de l'information, par quels moyens et méthodes est-elle menée, quel est le but d'une telle guerre ? Les attaques de pirates informatiques peuvent-elles être considérées comme des actions militaires, et si la réponse est oui - quelles méthodes peuvent être utilisées pour y répondre …

Si vous plongez dans l'essence du problème, il devient assez évident que l'impact informationnel a toujours existé. Même dans les temps anciens, la mythologie a été utilisée comme première attaque d'information. Ainsi, en particulier, les Mongols-Tatars étaient célèbres comme des guerriers cruels et impitoyables, ce qui sapait l'esprit combatif des opposants. Il convient également de noter que les attitudes psychologiques envers la défense et la résistance étaient également soutenues par l'idéologie correspondante. Ainsi, la seule différence entre les influences du passé lointain et le présent est qu'alors cela ne s'appelait pas guerres. Cela s'expliquait par le manque de moyens techniques de transmission des données.

À l'heure actuelle, la diffusion généralisée de nombreux réseaux d'information a conduit au fait que la puissance des armes de l'information a été multipliée. La situation est aggravée par le fait que la société moderne est présentée comme la plus ouverte, ce qui crée les conditions préalables à l'augmentation du volume des flux d'informations.

Il est à noter que toute information est basée sur les événements du monde environnant. Pour se transformer en information, ces événements doivent être perçus et analysés d'une manière ou d'une autre.

Il existe plusieurs concepts basés sur des tentatives pour définir le rôle de l'information dans la vie humaine. Ainsi, par exemple, il y a le concept de Walter Lipman, un journaliste américain, qui repose sur l'utilisation d'un stéréotype social dans la pratique de la propagande. Ce concept est devenu la base de la méthode de propagande consistant à stéréotyper la pensée de masse. Le journaliste a analysé la conscience de masse, ainsi que le rôle des médias dans la formation de l'opinion généralement acceptée, à la suite de quoi il a conclu que les stéréotypes ont une grande influence sur le processus de perception. L'essence du concept de Lipman se résume au fait qu'une personne perçoit le monde qui l'entoure selon un modèle simplifié, car la réalité est trop vaste et changeante, et donc une personne imagine d'abord le monde qui l'entoure, et ensuite seulement voit. C'est sous l'influence des données sur les événements, et non de l'observation directe de ce qui se passe, qu'une personne développe des idées standardisées sur le monde. Mais cela, selon le journaliste, est la norme. Ce sont les stéréotypes qui provoquent chez une personne des sentiments de sympathie ou d'antipathie, de haine ou d'amour, de colère ou de peur en relation avec divers événements sociaux. Dans le même temps, Lipman a fait valoir que seule la presse, utilisant l'information, est capable de créer une fausse image du monde, qui ne correspond pas du tout à la réalité. Ainsi, la presse, selon lui, dispose de nombreux pouvoirs de manipulation. L'impact sur la psyché humaine à l'aide de modèles socialement colorés sera toujours efficace, car l'influence créée par les stéréotypes est la plus profonde et la plus subtile.

Les théoriciens et les praticiens de la propagande ont non seulement adopté les idées de Lipman sur l'impact des stéréotypes illusoires sur une personne, mais les ont également complétés par la nécessité d'un tel impact. Par conséquent, la plupart d'entre eux croient fermement que la propagande ne doit pas être dirigée vers l'esprit humain, mais vers les émotions.

L'un des disciples de Lipman était un scientifique français qui s'occupait des problèmes de la recherche sur la propagande. Il croyait que dans une certaine mesure tous les préjugés et stéréotypes humains sont des produits de la propagande. De plus, plus le public est large, plus il est nécessaire de simplifier la propagande. Dans son livre Propagande, le scientifique donne des conseils sur la manière de mener la propagande plus efficacement. Il note qu'il faut tout d'abord bien connaître le public et l'ensemble des stéréotypes qui y existent. Les stéréotypes sont à la base des mythes sur lesquels se fonde toute idéologie. La presse dans toute société, utilisant des stéréotypes, implante certaines illusions dans la conscience humaine, qui aident à maintenir le système existant, à favoriser la fidélité à l'ordre existant.

Hitler n'a pas non plus refusé d'utiliser la propagande, qui dans son livre « My Struggle » a défini cinq principes pour mener une campagne de propagande: faire appel aux sentiments humains, tout en évitant les concepts abstraits; utiliser des stéréotypes et répéter les mêmes idées encore et encore; utiliser la critique constante des ennemis; appliquer un seul côté de l'argument; pour distinguer un ennemi et constamment « lui jeter de la boue.

Afin de consolider le contrôle sur les masses, certaines méthodes sont utilisées. Il s'agit notamment de la mise en œuvre d'un contrôle économique par la création de crises financières d'origine artificielle. Pour sortir d'une telle crise, il faut un prêt, qui est accordé, en règle générale, après l'accomplissement d'un certain nombre d'obligations (qui, d'ailleurs, sont évidemment impraticables). La dissimulation d'informations réelles est également très souvent utilisée, l'État a le monopole de cette méthode. Si une situation survient lorsque des informations réelles ne peuvent pas être complètement cachées, ils ont recours à l'utilisation de déchets d'informations, c'est-à-dire que des informations véridiques importantes sont immergées dans une grande quantité d'informations vides. Un exemple en est le grand nombre de programmes et d'émissions sans signification à la télévision. Un autre exemple est l'adresse annuelle du chef de l'État au peuple le soir du Nouvel An.

Une méthode telle que le déplacement de concepts est souvent utilisée, lorsqu'un terme généralement reconnu est utilisé à d'autres fins, ce qui a pour conséquence que sa signification dans la compréhension du public change. De plus, l'utilisation de concepts dénués de sens qui sont entendus, mais que personne ne peut expliquer, est également utilisée.

En même temps, tout le monde comprend parfaitement que quelqu'un doit payer pour des informations positives, et les informations négatives se vendent d'elles-mêmes. Par conséquent, les informations négatives sont souvent prioritaires sur les informations positives. Par conséquent, vous pouvez voir un grand nombre de rapports scandaleux dans la presse.

Des références à des données inexistantes sont souvent utilisées. Les notations en sont un exemple frappant. Un autre exemple est celui des étagères des best-sellers dans les librairies. On a l'impression que si certaines des publications qui y sont présentées étaient placées sur une autre étagère, elles ne seraient tout simplement pas achetées, car il est impossible de les lire. Mais, encore une fois, une personne est un être social, elle se caractérise par l'incertitude de ses goûts et de ses intérêts.

Des tabous informationnels sont également utilisés, c'est-à-dire certaines informations que tout le monde connaît, mais qui sont interdites à la discussion. De plus, il est souvent possible d'entendre des mensonges flagrants, qui pour une raison quelconque sont définis comme un mensonge pour le salut. Par exemple, afin de ne pas déranger les personnes avec les données sur le grand nombre d'otages ou de victimes de toute catastrophe, un chiffre extrêmement sous-estimé est appelé.

Les guerres de l'information peuvent être utilisées dans des domaines tels que l'espionnage industriel, les infrastructures de survie des États, le piratage et l'utilisation ultérieure des données personnelles des personnes, la désinformation, les interférences électroniques dans le commandement et le contrôle des systèmes et installations militaires et la désactivation des communications militaires.

Pour la première fois le concept de "guerre de l'information" a été utilisé par l'Américain Thomas Rona dans un rapport intitulé "Systèmes d'armes et guerre de l'information". Ensuite, il a été déterminé que l'infrastructure de l'information est devenue l'une des principales composantes de l'économie américaine, devenant en même temps une cible ouverte non seulement en temps de guerre, mais aussi en temps de paix.

Dès la publication du rapport, ce fut le début d'une campagne de presse active. Le problème décrit par Ron était d'un grand intérêt pour l'armée américaine. C'était le résultat du fait qu'en 1980 il y avait une compréhension commune que l'information peut devenir non seulement une cible, mais une arme très efficace.

Après la fin de la guerre froide, le concept de "guerre de l'information" est apparu dans les documents du département militaire américain. Et dans la presse, il a commencé à être activement utilisé après l'opération "Desert Storm" de 1991, au cours de laquelle, pour la première fois, les nouvelles technologies de l'information ont été utilisées comme armes. Cependant, l'introduction officielle du terme "guerre de l'information" dans la documentation n'a eu lieu qu'à la fin de 1992.

Quelques années plus tard, en 1996, le département militaire américain a introduit la "Doctrine de la lutte contre les systèmes de commandement et de contrôle". Il expose les principales méthodes de lutte contre les systèmes étatiques de commandement et de contrôle, en particulier le recours à la guerre de l'information au cours des hostilités. Ce document définit la structure, la planification, la formation et la gestion de l'opération. Ainsi, la doctrine de la guerre de l'information a été définie pour la première fois. En 1996, Robert Bunker, un expert du Pentagone, a présenté une communication sur la nouvelle doctrine militaire américaine. Le document indique que l'ensemble du théâtre de la guerre est divisé en deux composantes - l'espace ordinaire et le cyberespace, ce qui est d'une plus grande importance. Ainsi, une nouvelle sphère d'opérations militaires a été introduite - l'information.

Un peu plus tard, en 1998, les Américains ont défini la guerre de l'information. Il a été désigné comme un impact complexe sur le système de gouvernement militaro-politique de l'ennemi, sur le leadership, qui, en temps de paix, faciliterait l'adoption de décisions favorables à l'initiateur, et en temps de guerre, provoquerait une paralysie complète de la l'infrastructure administrative de l'ennemi. La guerre de l'information comprend un ensemble de mesures visant à atteindre la supériorité de l'information dans le processus de mise en œuvre de la stratégie militaire nationale. En termes simples, il s'agit de la capacité de collecter, de distribuer et de traiter des informations sans laisser l'ennemi faire de même. La supériorité informationnelle permet de maintenir un rythme d'opération inacceptable pour l'ennemi, et assure ainsi la domination, l'imprévisibilité et l'anticipation de l'ennemi.

Il est à noter que si initialement l'Amérique citait la Chine et la Russie parmi ses cyber-adversaires potentiels, aujourd'hui dans plus de 20 pays du monde des opérations d'information sont menées et sont menées, qui sont dirigées contre les Américains. De plus, certains États opposés aux États-Unis ont intégré la guerre de l'information dans leurs doctrines militaires.

Parmi les États qui ont confirmé des préparatifs de guerres de l'information, les experts américains distinguent, outre la Chine et la Russie, Cuba et l'Inde. La Libye, la Corée du Nord, l'Irak, l'Iran et la Syrie ont un grand potentiel dans ce sens, et le Japon, la France et l'Allemagne sont déjà très actifs dans ce sens.

Il est logique de s'attarder un peu plus sur les approches que divers États utilisent dans le domaine de la guerre de l'information.

Jusqu'à récemment, la Russie n'avait pas de position définitive sur ce problème, qui, selon plusieurs experts, a été à l'origine de la défaite de la guerre froide. Et seulement en 2000, le chef de l'État a signé la doctrine de la sécurité de l'information de la Russie. Cependant, dans celui-ci, la première place a été prise pour assurer la sécurité des informations individuelles, collectives et publiques. Pour remplir les dispositions de ce document, un organe spécial a été créé - la Direction de la sécurité de l'information du Conseil de sécurité de la Fédération de Russie. Actuellement, plusieurs divisions sont engagées dans le développement de méthodes nationales de guerre de l'information: le FSB, le FAPSI et le département "R" de la structure du ministère de l'Intérieur, dont le domaine de compétence comprend les enquêtes sur les crimes liés à l'information. La technologie.

Quant à la Chine, la notion de « guerre de l'information » est depuis longtemps introduite dans le lexique des militaires de cet État. Actuellement, le pays s'oriente vers la création d'une doctrine unifiée de la guerre de l'information. On peut également affirmer qu'à l'heure actuelle la Chine est un État dans lequel une véritable révolution du cyberespace est en train de se produire. Soit dit en passant, le concept de guerre de l'information en Chine est basé sur l'idée de faire la guerre en général, qui, à son tour, est basée sur les principes de la "guerre populaire". En outre, les perceptions locales de la manière de combattre aux niveaux opérationnel, stratégique et tactique sont également prises en compte. La définition chinoise de la guerre de l'information sonne comme une transition de la guerre mécanisée à la guerre du renseignement. Le pays développe le concept de Network Forces, dont l'essence est de former des unités militaires jusqu'au niveau du bataillon, qui comprendraient des spécialistes hautement qualifiés dans le domaine de la technologie informatique. De plus, la Chine a déjà mené plusieurs exercices militaires à grande échelle visant à élaborer le concept de guerre de l'information.

Aux États-Unis d'Amérique, le principal développement du concept a commencé avec la création de la Commission présidentielle pour la protection des infrastructures en 1996. Cet organisme a identifié certaines vulnérabilités de la sécurité nationale du pays dans le domaine de l'information. Le résultat a été le Plan national de sécurité des systèmes d'information, qui a été signé en 2000 et a coûté plus de 2 milliards de dollars à mettre en œuvre.

Les Américains ont fait des progrès significatifs dans l'amélioration des méthodes et des techniques de travail avec des preuves de crimes informatiques. En particulier, en 1999, un laboratoire informatique médico-légal du département militaire a été créé, conçu pour traiter les preuves informatiques des crimes, ainsi que lors des activités de renseignement et de contre-espionnage. Le laboratoire apporte également son soutien au FBI. Des spécialistes de laboratoire ont participé à des opérations telles que "Sunrise", "Labyrinth of Moonlight", "Digital Demon".

Afin d'augmenter les capacités de protection des systèmes d'information aux États-Unis, un groupe opérationnel conjoint pour la protection des réseaux informatiques du ministère de la Défense a été créé. De plus, des travaux ont été réalisés en lien avec la création d'un système d'alarme pour détecter la vulnérabilité du réseau d'information. En outre, une banque de données a été créée, qui vise à la diffusion immédiate d'informations sur une menace potentielle à chaque administrateur système avec une brève description des actions de réponse visant à localiser la vulnérabilité.

Dans le même temps, si nous analysons les informations disponibles sur Internet, nous pouvons conclure que le niveau de sécurité de l'information a légèrement augmenté. Comme le notent eux-mêmes des représentants de l'administration américaine, le système national de sécurité de l'information s'est avéré trop maladroit et encombrant. Très souvent, le processus de transfert d'informations a été entravé par des retards bureaucratiques. Par conséquent, lorsque de nouveaux virus informatiques sont apparus, le traitement a été trouvé hors du temps.

En outre, il existe une pénurie de personnel hautement qualifié dans le domaine de la maintenance des systèmes de sécurité de l'information, comme en témoigne la tentative d'attirer des étudiants dans les départements en échange du paiement de leurs études.

Quelque chose de similaire est observé en Allemagne. Le concept de guerre de l'information comprend le concept de guerre de l'information offensive et défensive afin d'atteindre leurs objectifs. Dans le même temps, la définition allemande est plus systématique, en particulier, lors de la détermination de la menace, les États sont considérés séparément des partis politiques, des médias, des pirates informatiques et autres communautés criminelles, ainsi que des individus.

Dans le même temps, il existe certaines différences entre ces deux définitions - allemande et américaine. Par exemple, l'Allemagne inclut le contrôle des médias comme un élément de la guerre de l'information. De plus, le concept de guerre de l'information économique est également introduit, ce qui s'explique par la compréhension du potentiel de pertes économiques possibles, ainsi que par le fait qu'en pratique ces pertes de la France devaient être vécues dans le domaine de l'espionnage industriel.

Au Royaume-Uni, les idées sur la guerre de l'information sont presque identiques à celles des États-Unis. Mais en même temps, les Britanniques utilisent également des lois juridiques, qui dans une certaine mesure peuvent être appliquées au cyberespace. L'une de ces lois a été adoptée en 2000. Il part du principe qu'un délit d'information équivaut à une infraction pénale ordinaire. Ainsi, le gouvernement a parfaitement le droit d'intercepter et de lire le courrier électronique de quelqu'un d'autre, de décrypter les données personnelles.

Au sein de l'OTAN même, il existe une définition secrète de la guerre de l'information, qui est fermée à la presse. Ainsi, lors de la conférence sur les problèmes de la guerre de l'information, qui s'est tenue en 2000, tous les participants ont utilisé les termes développés dans leurs États. Cependant, il existe certaines conditions préalables pour supposer que la définition de l'OTAN ressemble à la définition américaine.

En France, le concept de guerre de l'information est envisagé dans l'unité de deux éléments: économique et militaire. Le concept militaire suppose une utilisation limitée des opérations d'information, en particulier dans les opérations de maintien de la paix. Dans le même temps, le concept social considère l'application plus large des technologies de l'information. En particulier, les Français ne regardent pas en arrière vers l'OTAN, l'Amérique ou l'ONU, en partant de la conviction qu'un allié peut être en même temps un adversaire. Les structures de contrôle du cyberespace fonctionnent activement dans le pays.

Ainsi, nous pouvons conclure que dans de nombreux pays du monde, un processus actif de création de systèmes de protection contre l'agression et l'expansion de l'information américaine est actuellement en cours, donc les développements de ce type sont devenus une priorité dans la politique de sécurité nationale. Mais les problèmes de sécurité de l'information ont peu de chances d'être résolus, car chaque jour de plus en plus de types d'armes informatiques apparaissent, dont les conséquences sont inconnues et les moyens de protection ne sont pas très efficaces.

Conseillé: