Загадочный «Эшелон»
О разведывательной системе «Эшелон» немногое можно сказать наверняка, помимо того, что она существует. Это и понятно: ни одна секретная служба мира не торопится разболтать направо и налево свои секреты. По крайней мере, пока они актуальны. Как всегда, когда речь заходит о подобных вещах, образ складывается из разрозненных, зачастую нечетких штрихов, доказанных фактов, гипотез и слухов.
«Эшелон» (Echelon) - это разветвленная шпионская сеть, созданная разведслужбами пяти государств: США, Соединенного Королевства Великобритании и Северной Ирландии, Канады, Новой Зеландии и Австралии. Руководит ею Агентство национальной безопасности США.
Принцип действия «Эшелона» основан на списке ключевых слов. Компьютеры сканируют информацию, передающуюся через всевозможные каналы - Интернет, факс, обычный и мобильный телефон, телекс, радио - и отбирают из массы сообщений те, что содержат отмеченные слова. Дальше за дело берутся аналитики, решающие, какую ценность представляют выбранные послания.
http://monoblog.su/?p=9548 You can watch this video on www.livejournal.com
http://video.yandex.ru/users/neuromir-itv/view/116 Якунин В.И., Багдасарян В.Э., Сулакшин С.С.
Новые технологии борьбы с российской государственностью.
Скачать книгу в формате PDF можно перейдя по ссылке:
http://d3ist.livejournal.com/41961.html?view=60649#t60649 Теория информационного оружия
http://analysisclub.ru/index.php?page=schiller&art=1029 Психологическое воздействие в военных целях
http://analysisclub.ru/index.php?page=schiller&art=1031 Крысько Владимир Гаврилович
СЕКРЕТЫ ПСИХОЛОГИЧЕСКОЙ ВОЙНЫ
http://www.x-libri.ru/elib/krysk000/index.htm Информационные спецоперации
http://analysisclub.ru/index.php?page=schiller&art=1030 Ведение информационной войны: взгляды военного руководства США
http://analysisclub.ru/index.php?page=schiller&art=1027http://analysisclub.ru/index.php?page=schiller&art=1028 «Сетецентрическая война». Готова ли к ней Россия?
http://www.za-nauku.ru//index.php?option=com_content&task=view&id=2469&Itemid=36 Сетецентричные войны
Новая (сетевая) теория войны
(по наводке Надежды Корчевной
http://prezident-ej.livejournal.com/71420.html)
Новая концепция ведения войн (emerging theory of war) разработана Офисом Реформирования ВС Секретаря Обороны (Office of Force Transformation) под управлением вице-адмирала Артура К. Сибровски (Cebrowski). Она активно внедряется сегодня в практику ведения боевых действий США в Ираке и Афганистане, тестируется на учениях и симуляторах. Разработчики этой теории убеждены, что в ближайшем будущем эта теория, «если не заменит собой традиционную теорию войны, то существенно и необратимо качественно изменит ее». Обращение к этой концепции стало общим местом в докладах министра Обороны США Дональда Рамсфильда, под-секретаря Безопасности Пол Вулфовица и других высших военных чиновников США.
http://martinis09.livejournal.com/111947.html#cutid1http://martinis09.livejournal.com/112271.html#cutid1http://www.evrazia.org/modules.php?name=News&file=article&sid=2893 Сетевые войны в ЮФО: США хотят расчленить юг России
"EAWARN публикует на своем сайте ежегодные отчеты «Межэтнические отношения и конфликты в постсоветских государствах». Если посмотреть отчет за 2005 год, то можно увидеть, что конфликтогенная для России зона Северного Кавказа в нем разобрана с микроскопической точностью. Например, в статье доктора наук из Пятигорска Аствасатуровой с точностью до долей процента указывается исход миграции в Ставрополье, скрупулезно описывается основные противоборствующие группы: где живут, как живут, их отношения между собой. Схема, по которой российские ученые уверенно осуществляют свою научную деятельность (иногда сами того не осознавая) во вред своего государства, проста. Если отследить всю цепочку в ЮФО, то видно, что все данные социальных исследований поступают для анализа в Москву в Институт этнологии и антропологии, где затем вся информация систематизируются. Далее в институте Валерия Тишкова разрабатываются соответствующие (т.е. деструктивные в случае их исполнения) предписания, которые в итоге поступают в органы нашей исполнительной власти (при этом нужно отметить, что на 80% эти предложения принимаются и выполняются). Следует отметить, что подобные исследования ежегодно осуществляются на гранты Фонда Макартуров, где основными консультантами являются Бергхофский исследовательский институт по конструктивному разрешению конфликтов и Международный Институт исследований проблем мира. Параллельно эта информация переводится в региональный центр сети EAWARN в Ростове-на-Дону, а далее все данные попадают к представителям западных фондов для их дальнейшей проработки и тактического планирования по разжиганию межэтнических конфликтов в России.
Евразийцы предполагают, что в структуре EAWARN на основе полученных данных под руководством Валерия Тишкова уже создан и проработан до мелочей стратегический план сетевой войны по отрыву Северного Кавказа от России накануне президентских выборов 2008 года, когда власть в стране будет находиться в уязвимом положении."
http://www.rosbaltsouth.ru/2007/12/18/441266.html ВОЗМОЖНАЯ ЭВОЛЮЦИЯ "БОЛЬШОЙ ИГРЫ"
http://m-kalashnikov.livejournal.com/313866.html Психологическая война
http://www.rusproject.org/index.php?topic=current&ind=3 Угроза из киберпространства
В ходе глобальной информатизации возникла принципиально новая среда противоборства конкурирующих государств - киберпространство. Если в мире к настоящему времени сложился в той или иной степени стратегический баланс сил в области обычных вооружений и оружия массового уничтожения, то вопрос о паритете в киберпространстве остается открытым.
В процессе формирования киберпространства происходит конвергенция военных и гражданских компьютерных систем и технологий. Государственные органы все шире закупают для решения военных и других специальных задач аппаратно-программные средства, разработанные коммерческими производителями для широкого круга пользователей. Растет также потребность в совместимости гражданской информационной инфраструктуры с правительственной и военной. В связи с этим происходит их технологическое и организационное слияние. Так, 95% линий связи компьютерных сетей Министерства обороны США развернуто на базе общедоступных телефонных каналов, а свыше 150 тыс. компьютеров подключены к сети Интернет, что делает их чрезвычайно уязвимыми.
Весь стандартизированный компьютерный комплекс может быть быстро выведен из строя применением одного конкретного средства, атакой, ориентированной на общий для стандартизированной сети уязвимый элемент - например, операционную систему или протокол связи. Указанное обстоятельство может быть эффективно использовано радиоэлектронной разведкой страны-разработчика этих унифицированных платформ.
Лидирующее положение в этой области занимают США, рассматривающие мировую информационную инфраструктуру как сферу, контроль над которой позволит осуществить стратегические цели глобального доминирования. В формировании их внешней политики появился новый подход, связанный с понятием «информационного зонтика», когда США берут на себя обеспечение информационной безопасности своих союзников. Эта позиция встречает противодействие со стороны развитых стран. Например, Япония считает, что введение информационного зонтика может привести к потере суверенитета страны.
Американская администрация считает, что формирование единой глобальной информационной инфраструктуры под контролем США позволит им решить задачу стратегического использования информационного оружия «вплоть до блокирования телекоммуникационных сетей государств, не признающих реалии современной международной системы».
По мнению западных аналитиков, ЦРУ, АНБ и военная разведка США изучают возможности и методы проникновения в компьютерные сети своих потенциальных противников. Для чего, в частности, разрабатываются технологии внедрения электронных вирусов и "логических бомб", которые, не проявляя себя в обычное время, способны активизироваться по команде. В кризисной ситуации "электронные диверсанты" могут дезорганизовать оборонную систему управления, транспорт, энергетику, финансовую систему другого государства. Перспективными для таких целей считаются "заражённые" микросхемы, внедряемые в экспортируемую Соединёнными Штатами вычислительную технику.
По имеющимся данным, в настоящее время более 30 стран занимаются разработкой информационного оружия. Ведущие страны мира расширяют и создают в вооружённых силах и спецслужбах подразделения, которые должны обеспечить развитие наступательных возможностей в киберпространстве. Это позволяет говорить о начале витка гонки вооружений в киберпространстве.
Так, в Пентагоне активно дискутируются вопросы создания и использования электронных и компьютерных средств атаки на военную технику и объекты военной инфраструктуры вероятного противника.
Причем дело не ограничивается теоретической дискуссией. Один из главных энтузиастов кибероружия в Пентагоне М. Уинн создал в 2007 году киберкомандование для проведения операций в киберпространстве, включая в том числе и наступательные (перехват контроля над беспилотными летательными аппаратами противника, вывод из строя вражеских самолетов в полёте, сопровождение авиаударов электронной атакой на системы ПВО и т.д.). Кроме того, Министерство обороны США активизировало разработку подходов к ведению боевых действий в кибернетическом пространстве.
Основной целью предпринимаемых усилий является формирование облика будущих сил ведения боевых действий в киберпространстве и определение их боевых возможностей на фоне ускоренного развития технологий сетевых компьютерных операций, радиоэлектронной борьбы, радиоэлектронной разведки, а также оружия направленной энергии. И всё это - для контроля над киберпространством, обещающим в обозримом будущем военное превосходство США над противниками.
Не хотят отставать и другие. В европейской прессе прошла информация, что командование вооружённых сил Германии приступило к созданию службы сетевых операций с конкретной целью - осуществление воздействия на компьютерные сети противника, которое направлено на использование, искажение, подмену или уничтожение информации, содержащейся в базах данных компьютеров и информационных сетей, а также снижение эффективности их функционирования либо вывод из строя. Предусматривается, что служба сетевых операций командования ВС ФРГ должна быть сформирована и готова к задействованию к началу 2010 года.
К слову, в ФРГ была пресечена попытка проникновения в базы данных германского правительства. Немецкие эксперты не сомневаются в том, что за этой кибератакой стоят не группы компьютерных фанатов, а китайские спецслужбы. Об этом сообщил вице-президент Федерального ведомства по охране конституции ФРГ (BFV) Х.-Э. Ремберг, подготовивший соответствующий рапорт для правительства. Специалисты BFV установили, что компьютерные атаки осуществлялись из городов Ланчжоу, Кантон и Пекин. При этом в целях маскировки хакеры действовали через промежуточный сервер сети Интернет в Южной Корее.
Для проникновения в правительственную сеть ФРГ злоумышленники установили скрытый контроль за сайтами Word-Datei и Powerpoint в сети Интернет. При заходе на эти сайты с персонального компьютера любого правительственного объекта этот ПК заражался вирусом, который позднее мог проникнуть во внутреннюю сеть учреждения. Возможно, целью этой акции являлась проверка степени защищенности правительственной сети ФРГ.
Таким образом, Пекин выступает еще одним субъектом, активно осваивающим киберпространство в военных целях. Институт стратегических исследований Heritage Foundation подготовил для конгресса США доклад о деятельности специальных подразделений Народно-освободительной армии Китая (НОАК) в киберпространстве, представляющей опасность для США. Аналитики выделяют два основных направления деятельности китайских подразделений по ведению боевых операций в киберпространстве - "проверка на прочность" защиты сетей оборонного ведомства и разведсообщества США и хищение передовых технологий. НОАК успешно использует интегрированность подконтрольных ей корпораций в американскую IT-индустрию.
Эксперты утверждают, что в последнее время число сетевых нападений, совершенных китайскими военными на американскую информационно-телекоммуникационную инфраструктуру, увеличилось втрое. В качестве основного объекта воздействия НОАК, как и прежде, выбрала компьютерные системы вооружённых сил США. На них пришлось свыше 80 тысяч атак, позволивших нападающей стороне переслать на свои серверы 20 Терабайт данных закрытого характера из сети NIRPNet, а также разработать и внедрить программное обеспечение для ее дистанционного вывода из строя. Министерство внутренней безопасности США зафиксировало факт несанкционированного копирования конфиденциальной информации из собственной сети, который, как полагают сотрудники Heritage Foundation, через Интернет был осуществлен специалистами НОАК.
Канадские учёные обнаружили сеть электронных шпионов, расположенных преимущественно в Китае и отслеживающих содержимое компьютеров, которые размещены в правительственных учреждениях по всему миру. По словам учёных из Университета Торонто, вирус-шпион отслеживал содержимое 1295 компьютеров в 103 странах. Заражёнными оказались и компьютеры, которыми пользуется тибетский далай-лама.
Китайские спецслужбы, в свою очередь, в последнее время отмечают резкую активизацию попыток различных сепаратистских и экстремистских организаций использовать любые информационные каналы для ведения антиправительственной пропаганды среди населения страны.
Например, с момента возникновения массовых волнений в Тибетском автономном районе из-за рубежа был организован широкомасштабный вброс в информационное поле Китая комментариев и сообщений, полностью искажающих реальный ход событий и обстановку в целом. Антикитайские организации с использованием каналов сотовой телефонной связи, радиовещания и сети Интернет открыто призывали граждан страны к проведению протибетских демонстраций, митингов и антиправительственных выступлений.
Следует отметить, что США раньше других государств осознали важность построения киберщита, в то же время формируя мощный потенциал для информационной агрессии. За океаном интенсивно разрабатываются средства и методы активного воздействия на информационные инфраструктуры потенциальных противников. В этих целях используется продаваемая за рубеж вычислительная техника, программные и программно-аппаратные средства, содержащие соответствующие закладки, а также привязка потенциальных противников к глобальным информационно-телекоммуникационным сетям, находящимся под контролем США.
Если ранее вектор государственной политики в области обеспечения информационной безопасности был более ориентирован на угрозу, которую в киберпространстве могут представлять террористические и криминальные группировки - спецслужбы ожидали инспирированных крушений самолетов и поездов, техногенных аварий, то теперь акценты в сфере международной безопасности сместились в сторону полномасштабной системы защиты информации.
Главными соперниками объявлены не хакеры-одиночки, а специально созданные службы на государственном уровне. Материальный ущерб от похищенной информации оценивается в миллиарды долларов. Согласно исследованиям Пентагона, проведенным в прошлом году, самая крупная кибератака на США могла бы вырубить электричество в нескольких штатах, прервать работу банков и цифровых коммуникационных систем. Президент Барак Обама уже в самом начале исполнения функций главы государства ввел пост директора по киберпространству в советах по национальной и внутренней безопасности США. Также он распорядился в течение двух месяцев подготовить доклад о состоянии безопасности компьютерных сетей.
За последние годы США добились существенных успехов в создании новых средств ведения "информационной войны". В ходе проведения военных операций против Ирака и Югославии ими были практически опробованы самые разнообразные виды "информационного оружия", начиная от попыток силового подавления командных пунктов и центров управления с помощью высокоточного оружия и кончая применением широкого спектра информационно-психологического воздействия на население.
В отличие от традиционных вооружений, средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.
Так, по мнению экспертов американской разведки, террористы помимо использования широко распространенных каналов связи в так называемых «интернет-форумах» перешли на общение друг с другом под прикрытием участников сетевых компьютерных игр. Предполагается, что они используют сценарии данных игр для координации действий, установки контактов и репетиций возможных атак на виртуальных моделях.
Американские службы, специализирующиеся на противодействии информационной деятельности террористических организаций, признаются, что в настоящее время неспособны эффективно противостоять пропагандистской активности «Аль-Каиды» в глобальной сети Интернет.
Тем не менее технологическое лидерство США в глобальном информационном пространстве создаёт предпосылки для его использования в ущерб интересам других стран, в том числе для их вытеснения с рынков информационных технологий, организации информационной блокады, проведения наступательных операций в рамках информационной войны.
Появление новых угроз породило политическую необходимость контроля (регулирования) киберпространства, принятия соответствующих норм. Приоритетность вопросов кибербезопасности для дальнейшего развития Интернета признана на Всемирном саммите по информационному обществу.
Необходимо отметить, что применение информационных технологий в военных целях не регулируется международным правом. Все это позволяет связать быстрый прогресс в развитии информационных технологий с возникновением новых факторов международной безопасности. Соответственно, вопрос о контроле над информационным пространством становится актуальным вопросом международной политики. По мнению экспертов, эти вопросы должны рассматриваться и решаться на многосторонней основе с участием всех заинтересованных сторон. Причем управление информационным пространством необходимо не только для обеспечения национальной безопасности абсолютного IT-лидера - США, но и международной безопасности в целом. Однако по этим вопросам США занимают особую позицию и уходят от договорённостей.
http://rnd.cnews.ru/army/reviews/index_science.shtml?2009/08/05/356501 Veritas vos liberabit
НАТО будет бомбить неугодные страны за "нападения" на интернет-сайты
anonimusi
June 8th, 18:17
NATO is considering the use of military force against enemies who launch cyber attacks on its member states.
The move follows a series of Russian-linked hacking against Nato members and warnings from intelligence services of the growing threat from China.
A team of Nato experts led by Madeleine Albright, the former US secretary of state, has warned that the next attack on a Nato country “may well come down a fibre-optic cable”.
http://www.timesonline.co.uk/tol/news/world/article7144856.ece Группа экспертов НАТо, возглавляемая экс-госсекретарем США Мадлен Олбрайт, предложила воспринимать крупномасштабные хакерские атаки на сети стран-участников альянса как вооруженное нападение и вызов всем странам одновременно.
http://hitech.newsru.com/article/08jun2010/natoexp Ну вы поняли, ага. Сначала роняем сами себе сайт, а потом шлем ракеты и бомбы на ненавистного обидчика и восстанавливаем демократичную справедливость!
http://anonimusi.livejournal.com/533454.html "Наиболее развитые страны мира в ближайшие два-три года получат возможность вести полномасштабные войны в информационной сфере, заявил замначальника Генерального штаба Вооруженных Сил (ВС) РФ генерал-полковник Анатолий Ноговицын.
"Основными задачами в них (информационных войнах) будут дезорганизация (нарушение) функционирования ключевых военных, промышленных, административных объектов и систем противника, а также информационно-психологическое воздействие на его военно-политическое руководство, войска и население, прежде всего, с использованием современных информационных технологий и средств", - сказал Ноговицин журналистам в среду.
По его словам, можно выделить ряд характерных черт информационной войны, которые отличают ее от других форм ведения военных действий, ставят новые проблемы перед ее участниками и заслуживают особого внимания.
Основной из них является незначительные затраты на разработку и применение информационного оружия.
"Стоимость разработки высококачественных средств ведения информационной войны относительно невелика и доступна широкому кругу ее участников, повышение роли управления восприятием. Разрабатываемые средства "информационной войны" могут стать совершенно новым мощным инструментом манипуляции восприятием", - сказал генерал.
По его мнению, многообразие способов и средств воздействия и защиты в рамках информационной инфраструктуры вызывает необходимость создания системы предупреждения и оценки ущерба, способной обнаруживать и распознавать случайные сбои в работе информационных сетей, ошибки программного обеспечения, а также внесение программных закладок, обеспечивающих ведение шпионажа, или заблаговременное развертывание боевых программных средств.
Генерал отметил зависимость экономики и общества в целом от высокопроизводительных компьютерных систем, что "превращает информационную инфраструктуру страны в совокупность новых стратегических целей".
Наговицын сказал, что угроза ключевым элементам национальной информационной инфраструктуры может оказывать серьезное влияние на процесс принятия решений.
Непосредственное информационное воздействие способно полностью дезорганизовать всю систему государственного управления, отметил генерал.
"В этих условиях государственные границы для обеспечения безопасности страны особого значения уже не имеют", - сказал Ноговицин."
http://www.rian.ru/defense_safety/20090225/163164338.html США готовы ответить на атаки хакеров военным ударом
США не исключают возможности нанесения военного удара в ответ на кибератаки на свои компьютерные сети. Об этом заявил в среду помощник заместителя министра обороны по политическим вопросам Джеймс Миллер, выступая на конференции по национальной безопасности.
На вопрос, применит ли Вашингтон военную силу, если кто-то извне нанесет серьезный ущерб стране, используя компьютеры, Миллер ответил: "Да. Нам нужно быть готовыми прибегнуть к потенциальным ответам, которые не ограничиваются киберпространством".
По его словам, в данной сфере "есть еще много серых зон", к примеру, нет полной ясности по поводу того, что считать "актом агрессии в киберпространстве". Совсем необязательно к этой категории могут быть отнесены электронный шпионаж или усилия по внесению каких-либо изменений в информацию на сайтах, считает он. "В общем, существуют юридические вопросы, с которыми мы пытаемся разобраться", - отметил Миллер.
"За последнее десятилетие количество попыток взлома наших компьютерных систем существенно возросло, - подчеркнул он. - Наши сети прощупываются тысячи раз в день... Нам наносится ущерб в том плане, что мы теряем информацию... Объем потерянной информации измеряется терабайтами, что эквивалентно множеству Библиотек Конгресса США".
Как указал Миллер, "мы полностью не осознаем, насколько мы уязвимы". Свыше 100 иностранных разведок работают над тем, чтобы проникнуть в американские компьютерные сети, не говоря уже о промышленном шпионаже, террористических и преступных группировках, а также хакерах, добавил он.
Для противодействия хакерам Пентагон создал новую структуру - Киберкомандование. В прошлую пятницу сенат утвердил в должности главы этой структуры генерала Кита Александера. До последнего времени он был директором одного из самых засекреченных в США разведведомств - Агентства национальной безопасности, которое занимается электронной слежкой по всему миру с помощью спутников и станций прослушивания.
Отчитываясь в апреле перед Конгрессом, генерал Александер подчеркнул, что невозможно точно определить, кем являются нападающие - нерадивыми подростками или профессионально обученными кибербойцами, сообщил журнал PC Week. Однако, заверил он, США будут давать отпор всем незваным гостям и, в частности, выводить их собственные сети из строя ответными цифровыми ударами.
http://www.xakep.ru/post/52071/default.asp Термин «информационная война» появился в начале 90-х годов ХХ века в США. В настоящее время он используется в двух вариантах. В узком смысле - для обозначения военного противоборства в военной информационной сфере. В широком - для обозначения противоборства в информационной сфере и средствах массовой информации для достижения различных политических целей.
В словаре «Война и мир в терминах и определениях» сказано:
«В качестве военно-политической категории, информационная война определяется как совокупность способов воздействия на сознание всех слоев населения государства-противника для искажения знаний об основных социальных и природных явлениях, как следствие, для ослабления или разрушения основ общества, что создает условия для дезорганизации мер противодействия агрессии. Главной задачей информационной войны является разрушение основ национального самосознания и типа жизнеустройства государства противоборствующей стороны. Информационная война может проводиться во всех сферах общественной жизни - в экономике, политике, в социальных отношениях, в сфере духовной жизни и особенно в идеологии».
Это можно уточнить. В самом широком смысле слова война - есть насильственное разрушение одного порядка с целью установления порядка иного. В классическом случае стреляют или пугают, дезорганизуют противника и, наконец, заставляют его принять некие условия: присоединяют территорию, изменяют характер правления, внедряют иную идеологию или что-то другое - неважно. Важно только одно: навязать несогласному (противнику) свою волю. Это и называется победой.
Информационная война строится на том же принципе: навязать нечто (скажем, картину мира), но для этого предварительно разрушить нечто иное. Это - наступательная информационная война. А оборонительная - преследует цель сохранить уже имеющуюся картинку. Но для этого тоже нужны атакующие действия. Глухая оборона в информационной войне заведомо проигрышна. Поэтому оборонительная война смыслов и образов - тоже разрушение (козней противника) и внедрение иного, то есть - подмена. Подмена конкретных фактов, подмена их интерпретации, подмена порядка следования событий, подмена картины мира, подмена методов ее построения, подмена целей, подмена психологических установок населения и/или элит. Вот из понимания информационной войны как подмены и будут исходить авторы нижеследующих текстов.
http://www.peremeny.ru/books/osminog/455 "Убедить человека в том, что он виноват, не так уж и трудно.
Еще легче посеять в нем червя сомнения, который будет подтачивать психику, делать человека неуверенным в себе, виноватым, фрустрированным. Нам еще повезло, что информационная обработка советских людей («гласность») прошла не как результат поражения в Холодной войне, а была лишь ее завершающей стадией. А то бы ведь еще неизвестно, в чем бы нас убедили. Может быть, в том, что мы злостно захватили нефтеносные районы Сибири, и теперь до конца времен должны расплачиваться за это преступление против цивилизованного человечества, поставляя победителям бесплатную нефть. Но обошлось.
Тем не менее, победителям надо было разрушить инфраструктуру и взять репарации. Для обеспечения этой операции уже в рамках гласности была проведена серьезная информационная подготовка. А после Августовского путча 1991 года началась операция по смене мировоззренческой установки населения России."
Брань образов. Замена души
http://www.peremeny.ru/books/osminog/462 "Оно, конечно, забавно следить издалека за тем, как звезды медиабизнеса дурачат (или выполняют заказ) своих нанимателей, впаривая аудитории программу «Как стать педерастом» под видом безобидной детской передачи. Но это становится совсем не забавным, когда здесь, в России, включаешь телевизор и видишь нечто подобное. И уж совсем нехорошо, когда наблюдаешь вирусную атаку, замешанную на крови. Ведь что такое убийства Политковской, Литвиненко, Гонгадзе, Ямадаева, Яндарбиева и прочих, и прочих? Это разные варианты вирусных атак, подхваченные и тиражируемые медиасферой. И кто-то извлекает из этого пользу, набирает очки в информационном сражении. Обычно нам неизвестно, кто убил и с какой целью. Может быть, специально для создания медиавируса, а может быть человек был убит по каким-то совершенно посторонним причинам, но убийство тем не менее было использовано для информационной атаки. Суть дела от этого мало меняется: трупы используют в информационных войнах в качестве оболочек для мемов."
Брань образов. Боевые вирусы
http://www.peremeny.ru/books/osminog/477 В феврале 1994 г. группа московских журналистов подписала документ под названием «Московская хартия журналистов», в котором были сформулированы принципы честной и независимой журналистики. Хороший документ, отличные принципы. Подписантами были в основном члены шутовского «Клуба любителей съезда». Парламентские корреспонденты разных изданий во время заседаний Верховного Совета (который потом расстреляли из танков) сидели в буфете и, слушая трансляции из зала заседаний, «принимали поправки», что называется, «на грудь». А потом шли в гостеприимную квартиру журналистки BBC Маши Слоним «на парламентские чтения». То есть добавлять. После разгона парламента в 1993 г. «Клуб любителей съезда» продолжил свои заседания у упомянутой Маши. И вскоре уже эти золотые перья подписали хартию (не знаю, кому пришла такая идея) и стали называться по ней «Московской хартий журналистов».
Маша Слоним (р.1946) - внучка сталинского наркома иностранных дел Литвинова (его настоящее имя звучит гораздо красивее: Меер-Генох Мовшевич Валлах). Семья жила очень даже неплохо. Маша вспоминает: «В нашей квартире у нас была маленькая Англия, мы говорили по-английски, соблюдали традиции». Бабушка была англичанкой. Окончив МГУ, Маша в 28 лет эмигрировала. Пожила в США. Потом переехала в Англию, вышла замуж за лорда с какой-то темной биографией (офицер, подписавший контракт на 25 лет и хитро откосивший от службы), стала работать на BBC. Когда началась перестройка, Слоним была переброшена в Россию. В Москве вокруг нее стали группироваться молодые российские журналисты. Среди них были Алексей Венедиктов, Лев Бруни, Михаил Бергер, Сергей Бутман, Александр Гольц, Сергей Корзун, Владимир Корсунский, Сергей Пархоменко, Татьяна Малкина и другие. В целом Маша насчитывает человек 20-25. Она их учила секретам профессии и высокой журналистской морали.
Брань образов. Бондиана свободного слова
http://www.peremeny.ru/books/osminog/496 Одним из важнейших инструментов разрушения общепринятой картины мира и внедрения новой является хронология. Пример: Александр Солженицын в воспоминаниях «Бодался теленок с дубом» сообщает о слухах: мол, Шелепин предложил возврат к сталинизму. И тут же добавляет: «Все шаги, как задумали шелепинцы, остаются неизвестными. Но один шаг они успели сделать: арест Синявского и Даниэля в начале сентября 1965-го. («Тысячу интеллигентов» требовали арестовать по Москве подручные Семичастного). В то тревожное начало сентября я задался планом забрать свой роман из «Нового мира».
Может создаться впечатление, что вот уже начались аресты и поэтому Солженицын бросился прятать свой роман «В круге первом» и прятаться. Но на деле Синявский был арестован 8 сентября, Даниэль - 12-го, а Солженицын еще 6-го приехал на дачу Твардовского и потребовал вернуть рукопись. Расчет мемуариста на то, что никто уже не помнит последовательности событий. А цель в том, чтобы задним числом создать впечатление массовых репрессий, каковых в то время не было.
Это довольно простой пример информационной операции по искажению хронологии. Такой же простой, как молчание западных СМИ о том, что творится в Южной Осетии, и потом дружный шум: Россия напала на маленькую, но гордую Грузию. И до сих пор на Западе делают вид, что никак не могут разобраться, кто на кого первым напал. Но есть масса примеров сложных многоходовых комбинаций, целью которых является искажение целых периодов истории. Одна из них проходит под грифом «Новая хронология».
Брань образов. Укрощение времени
http://www.peremeny.ru/books/osminog/476 Николай ДИМЛЕВИЧ
http://9e-maya.ru/forum/index.php?topic=179.0;topicseenhttp://fondsk.ru/article.php?id=2110 - КУДА ВЕДЁТ ГОНКА ЗА "ОДНОКЛАССНИКАМИ"?
- БИЗНЕС НА "ОДНОКЛАССНИКАХ". КАК ПРОСТАЯ ИДЕЯ СТАЛА СУПЕРОРУЖИЕМ
- АДСКИЙ КРУГ
- ОДНОКЛАССНИКИ.РУ ВСКРЫЛИ СТРУКТУРУ БАЗИРОВАНИЯ ВС РФ
- САЙТ "ОДНОКЛАССНИКИ.РУ" НЕСЁТ УГРОЗУ БЕЗОПАСНОСТИ РОССИИ
- СОЦИАЛЬНЫЕ СЕТИ - ПРОТЕСТ, СВОБОДА ИЛИ БЕЗУМИЕ?
http://www.xpomo.com/ruskolan/tolpa/odnoklassniki.htm Информационная война, подборки из ЖЖ:
http://ultimaguardian.livejournal.com/tag/информационная%20войнаhttp://russkiychelowek.livejournal.com/tag/информационная%20война Как правильно смеяться над теорией заговора
http://temporeader.livejournal.com/57007.htmlhttp://www.contrtv.ru/common/1898/ Матчасть по информционным войнам
http://9e-maya.ru/forum/index.php/board,11.0.htmlhttp://9e-maya.ru/forum/index.php/board,11.20.html Сетевая безопасность
http://9e-maya.ru/forum/index.php/board,53.0.htmlКак защитить свой интернет-аккаунт? Логины и пароли
http://monoblog.su/?p=6502 Click to view
См. Информационные войны
http://chuk-sn.livejournal.com/26179.html Кибервойны
http://chuk-sn.livejournal.com/40546.html