Перейти к содержанию

Дезинформация


MOS

Используете ли Вы приемы дезинформации в работе?  

28 проголосовавших

  1. 1. Используете ли Вы приемы дезинформации в работе?

    • Да.
      27
    • Нет.
      1


Рекомендуемые сообщения

Зачем дезе обязательно содержать правду? Если она подается на стадии экстренного принятия решения. когда времени на перепроверку нет - можно обойтись и без этого. Практически, она может быть ложью от начала до конца. Ведь "дезинформация" не прямой синоним "искаженной информации"? Фокус не в правде, а в степени правдоподобности для адресата (см. выше). Правда - вообще термин очень сорный, а как понятие - относительный.

В этом-то и основное различие между Information Warfare и Information Operations - если я правильно понял моего "старого друга" Тимоти Л. Томаса в его статье "Американская концепция ИВ" - где-то на форуме я его уже "светил", там же лежит и эта работа. Первая применяется для стратегических целей, вторая - для тактических

Ссылка на комментарий
Поделиться на другие сайты

  • Ответов 65
  • Создана
  • Последний ответ
В этом-то и основное различие между Information Warfare и Information Operations - если я правильно понял моего "старого друга" Тимоти Л. Томаса в его статье "Американская концепция ИВ" - где-то на форуме я его уже "светил", там же лежит и эта работа. Первая применяется для стратегических целей, вторая - для тактических

19077[/snapback]

 

На это сообщение можно ответить только одно: бойся не дооценить противника. Кстати, наоборот тоже.

Ссылка на комментарий
Поделиться на другие сайты

В этом-то и основное различие между Information Warfare и Information Operations - если я правильно понял моего "старого друга" Тимоти Л. Томаса в его статье "Американская концепция ИВ" - где-то на форуме я его уже "светил", там же лежит и эта работа.

 

Увы! По поиску не нашел.. Можно ссылочку повторить?

 

С уважением...

 

Ссылка на комментарий
Поделиться на другие сайты

Take it for grasnted:

Русский взгляд на инф войну

и

Warfare (2003) 2, 3: 109 –117

ISSN 1445-3312 print/ISSN 1445-3347 online

OPINION PAPER

Is The IW Paradigm Outdated?

A Discussion of U.S. IW Theory

Timothy L. Thomas

** The views expressed in this report are those of the author and do not necessarily represent the official policy or position of the Department of the Army, Department of Defense, or the U.S. government.

Foreign Military Studies Office

Fort Leavenworth, Kansas

E- mail: thomast@leavenworth.army.mil

Abstract

The term information war (IW) helped describe one aspect of the unfolding revolution in military affairs in the 1990s. Today, technological developments are integrating the data processing capabilities of machines and the mind in ways not possible a decade ago. As a result, the old IW paradigm may no longer be applicable, making other potential paradigms and terms worthy of consideration. As the future unfolds, it will be interesting to see if Pentagon theorists use IW or a new term to express a threat to the security of the country, a category of warfare, a method of defense or influence, or leave the concept alone as a conceptual umbrella for a host of terms. Or, will the Pentagon simply update IW theory, perhaps developing Information Peace or Mind-Machine concepts that complement IW?

Introduction

Many military analysts believe the end of the Cold War signaled the close of the age of conventional weaponry. At this juncture, a switch was made to acquire weaponry based on technological achievements spawned by the so-called revolution in military affairs. This latter concept had been under consideration for several years. As one analyst noted Future historians might well cite the years 1993 and 1994 as the period during which the US military and associated national defense organizations identified Information Warfare as a conceptual vehicle for transitioning from the precepts of the Cold War into the new global realities of the Information Age. This concept is gaining momentum throughout the national security community at a breakneck pace. (Berkowitz, 1997, pp. 175-190.)

American industry and business were the first organizations to fully embrace the power of information-age technologies, and the military soon followed. The Internet as we know it was a military research project to develop redundant communications paths that would work if some communications nodes were destroyed. The Defense Department learned to utilize these technologies in logistics and administrative endeavors, and created attack and defend weaponry that could process information quicker and with greater precision than could its adversaries. The overwhelming effectiveness of this ability was most decisively demonstrated [109] for the first time during the Gulf War. The coalition victory over Iraq was labeled as the first battlefield reliance on information technologies to achieve victory.

US military theorists attempted to describe this new emphasis on technology under the cover of a joint doctrine, Joint Publication 3-13, “Joint Doctrine for Information Operations.” (DoD, 1998). Also discussed in the same volume was information warfare (IW). These concepts were new and as a result loosely defined, not completely mirroring the terms that composed them. Those responsible for defining the terms were stepping into totally unmapped territory, and had no frame of reference from which to work other than the existing doctrines of psychological operations (PSYOP), operational security (OPSEC), military deception, and similar related topics. Their work was admirable. IO (Information Operations) and IW were used as metaphors to express the technological transformation that was underway in times of peace and conflict, respectively.

Recently, however, conceptual writers working on IW doctrine have adopted some radical changes. Most important for purposes of this article is that IW has been removed from the Army’s information-related terminology. The familiar term “information operations” now serves all functions associated with information age processes and weaponry. Such a radical move indicates that the time is ripe for a review of some of the other concepts associated with information operations as well. As the analysis below demonstrates, some of the vital terms around which IO has been constructed remain loosely defined; some international terms that might support IO theory are totally absent from consideration in the US lexicon; and some new paradigms describing the information age are beginning to appear. This article makes several recommendations to tighten up terminology, especially concepts such as information superiority, and focuses squarely on other potential paradigms for interpreting current and future developments, offering one paradigm for discussion.

Terminology and the IO/IW Paradigm: The Early Decisions

An authoritative definition of IO and IW reasonably should encompass the accepted meanings of three components: information, operations, and war. When the terms in JP 3-13 are examined, however, disconnects become apparent regarding how military analysts defined the terms some ten years ago, and how they could have defined them. The old definitions worked because they were new and no one REALLY understood what the terms meant. After thousands of pages have been written on IO and IW, it is useful to quickly review these definitions, pointing out their deficiencies that were not apparent at the time.

Three authoritative sources are used here to examine the definitions of information, operations, and war. The three sources are Webster’s Dictionary, the Department of Defense’s Dictionary of Military and Associated Terms (DoD, 2001), and Joint Doctrine for Information Operations (DoD, 1998). The reason for using a source outside of the military realm is obvious upon closer examination: first, one of the three terms (war) under discussion is not defined in either JP 1-02 or JP 3-13, and therefore Webster’s is necessary. Secondly, Webster’s dictionary is a generally accepted source while both JP’s contain military related terminology that is not generally accepted by the academic community at large. The JPs have not been reconciled with general sources; rather words are defined from a military paradigm and may not mean what someone outside the military thinks they mean.

The two primary definitions for the word “information” found in Joint Publication 1-02 are facts, data, or instructions in any form,” and “the meaning that a human assigns to data by means of the known conventions used in their representation.” (DoD, 2001, p. 254) [110] JP 1-02 defines an operation as military action or the carrying out of a strategic, tactical, service, training, or administrative military mission; the process of carrying on combat, including movement, supply, attack, defense and maneuvers needed to gain the objectives of any battle or campaign.” (DoD, 2001, p. 384)

It would appear, based on a look at these definitions, that IO could have been defined from a purely military point of view in one of three ways. First, as “a military action using facts, data or instructions.” Second, as “carrying out a strategic or tactical military mission using facts, data or instructions.” Finally, as “the process of carrying on combat, including attack and defense means, to gain the objectives of any battle or campaign using facts, data, or instructions.” Joint Publications 1-02 and 3-13 define IO as “actions taken to affect adversaryinformation and information systems while defending one’s own information and information systems.” These official definitions mirror the potential definitions suggested above in a tangential manner. The official definition’s focus is clearly on the information systems of equipment, and not on mental perception or reaction, a huge component of IO, or on facts, data or instruction. The gamut is insufficient to clearly define IO. The Army’s relatively new Field Manual 3.0, Operations, describes the attainment of information superiority (the goal of IO) as capable of putting disparity in the enemy commander’s mind between reality and his perception of reality. (Department of the Army, 2001) It thus discusses influencing the mind of the commander, giving more attention to PSYOP than did the old definitions of IO that relate primarily to equipment and give scant reference to the mind.

Similarly, IW could have been defined differently than it was in JP 3-13 and JP 1-02. War is defined by Webster’s dictionary as a state of usually open and declared armed hostile conflict between states or nations.” (Websters, 1998) JP 1-02 does not define war. This is an interesting point. How can one possibly define IW if we do not define “war”? The question is worth asking, for avoidance of controversy is hardly an acceptable price for lack of clarity.

This can become a troubling condition. For example, consider the emphasis we put on the correct determination of an “objective” or a “center of gravity” as operational or strategic principles. If we do not define the terms properly, can we make the proper determination? Was a weak definition the reason that IW is no longer in the US army’s lexicon? If so, we will need to inform the international military community (coalition forces that support us), because they are still using the IW phraseology.

JP 1-02 defines IW as “information operations conducted during times of crisis or conflict to achieve or promote specific objectives over a specific adversary or adversaries.” The latter part of this definition sounds more like the definition of an operation, in that an operation carries on combat to “gain the objectives of any battle or campaign.” Further, the definition of war can only be inferred to mean “crisis or conflict” based on the definition of IW in JP 1-02. That is the only difference between IO and IW.

This problem is exacerbated when foreign concepts are bumped up against U.S. concepts. For example, the 1986 Russian Military Encyclopedia (SME) defined military information (there was no entry for information) as “information of a military nature, as well as the process of transmission and receiving of such information.” (SME, 1986, p. 294) An operation was defined by the encyclopedia as “an aggregate of battles, engagements, strikes and maneuvers, coordinated and interlinked in objective, tasks, place and time, by various force organizations, conducted simultaneously and sequentially according to a common concept and plan, to accomplish missions in a theater of operations, a strategic or operational sector, or within a specified period of time; a form of military operations.” (Akhromeev, 1986, pp. [111]  514-515) War was defined as “a sociopolitical phenomenon, continuation of politics by violent means…armed struggle comprises the specific content of war.” (Akhromeev, 1986, p.151).

If the definition of war as found in Webster’s dictionary (JP 1-02 cannot be used since it does not define war) is combined with the definition of information from JP 1-02, then a sample definition of IW could be “open and declared armed hostile conflict between states or nations using data, facts or instructions in any form.” This definition makes little sense. A more appropriate but still imprecise definition would have been “open and declared armed hostile conflict by nations or states that utilizes information or information-based systems and processes to attack human or system processors.”

Even more to the point, information does not actually go to war against other information, further casting doubt on the idea of IW. Data or electron streams can be directed against one another to collide or interfere or influence movement, but they are not in open and declared “armed conflict.” Electrons might collide with other electrons, la ser beams may try to destroy computer chips, and directed energy beams may try to destroy satellites. But this is not “IW.”

Perhaps it could be called beam confrontation, or electron stream conflict where computer chips and other data-processing elements are the objectives of attack. However, as noted above, this is a mute point. The US army no longer has IW in its lexicon, although it does remain in the digital version of JP 1-02.

 

Other information-related terms

There are several nations, such as Russia and China that define other information-related issues. These include terms such as information weapons and information-psychological actions. JP 1-02 and JP 3-13 do not define an information weapon, just as they do not define war. There appears to be a long-term unwritten policy in military circles in the US not to define an information weapon. Yet much of today’s weaponry is loaded with computer chips and other information technology, the cornerstones of the information age. The Russians define information weapons in great depth and specificity. They ask “how can you have an information war if you do not have information weapons?” Can we have tank warfare without tanks? This term and others might be worthy of future consideration by IO specialists in this country. One of the greatest strengths of the US armed forces is its ability to learn from other armed forces (for example, the US studied and then adapted the term operational art from Soviet theoreticians). Perhaps now is the time to data-mine foreign IO theory for some of the good ideas that they have developed, and see if they are applicable to the US paradigm.

For example, it is interesting to ask, some ten years down the road, why did US theorists, at the height of peace operations theory at the end of the Cold War, develop the concept of IW instead of “information peace”? That is, how nations might use information technology to prevent conflict. Why did we choose information war? The Soviet threat had evaporated, and a worldwide scare generated by a new term, IW, was the last thing Russian reformers needed.

Many in Russia interpreted the term as a method of mind control. Now, however, the time appears right for cogent arguments to be advanced to reject or modify some terms and concepts, and to promote new conceptual vehicles.

And there are terms in the US IO lexicon that could stand a scrub. One of the most important is information superiority (IS). JP 1-02 defines IS as “that degree of dominance in the information domain which permits the conduct of operations without effective opposition.” [112]

(DoD, 2001, p. 255 ). JP 3-13 defines IS as “the capability to collect, process and disseminate an uninterrupted flow of information while exploiting or denying an adversary’s ability to do the same”. (JP 3-13, 1998) Most recently The Department of the Army (2001, p11.2) defined information superiority as “the operational advantage derived from the ability to collect, process and disseminate an uninterrupted flow of information while exploiting or denying an adversary’s ability to do the same.”(Department of the Army, 2001) If anyone reading this or any other article collects, processes, and disseminates the information therein, they do not necessarily have information superiority. What if all of the information in this essay is misinformation? That does not provide information superiority, only information inferiority.

To process is not to analyze. Or is it? One argument is that “process” is part of the intelligence cycle: converting raw data to a form that is usable by an analyst or for immediate action by a commander. That is, it hasn’t been analyzed yet. It is only “useable” by an analyst. Another argument would indicate that analyze might be included in the term “process.” The word “information-based processes” in JP 3-13 includes the term analysis (“processes that collect, analyze, and disseminate information using any medium or form”), making it appear that JP 3-13’s authors do not make as big a distinction between process and analysis as might be implied. Perhaps too big a deal is being made of this slight oversight, but it would be nice to add the “reminder” word analysis to the IS definition.

The reason for such reminders is that processing and not analyzing information caused a huge waste of munitions during the air war over Kosovo as fighter pilots targeted mockups that appeared to be real targets. How else can one ascribe the difference in the number of tanks we thought we had “killed” in July of 1999 (according to General Wesley Clark, 110) and the final tallies, some of which ranged as low as 26 tanks? And this occurred in the face of near total information superiority when no air force was flying against ours and we owned the airwaves! The US had “self-deceiving information superiority” as a result. FM 3.0 describes information superiority as “when commanders synchronize all three contributors (intelligence/ surveillance/ reconnaissance, information management, and information operations) and it is greater than the enemy’s.” (Department of the Army, p11-2, 2001) This descriptor considers that information has been processed and analyzed, one hopes, in order to attain information superiority.

One is left with the feeling that IW and some other information-related terms do not exist in a pure state but are simply metaphors for expressing aspects of war using high technology weapons or computers, and to a lesser extent terms associated with psychological operations. But terminology is not the only concern with the old model that has served us so well for ten years.

IO applies to no specific or conceptual model (conventional, non-traditional, etc.) but instead conjures up a unique mental model composed of many elements that exist independent from other forms of warfare. FM 3.0, Operations (Department of the Army, 2001) lists ten different “elements” of IO: military deception; counter deception; operations security; electronic warfare (e-attack, protection, support); information assurance; physical destruction; psychological operations; counterpropaganda; counterintelligence; and computer network attack and defense. Such a broad definition makes it hard to distinguish what IO is not, not what it is! Further, if IO’s goal is to produce a disparity in the enemy commander’s mind between reality and the perception of reality in order to disrupt the ability to exercise C2, as FM 3.0 notes, then IO is really nothing new. Deception has been doing this for years.

The methods are the same, but the means (sensors, satellites, holograms, etc.) are different as well as the precision and speed of destruction involved. But IO is something new. Today [113] weaponry does more than just disrupt the ability to conduct C2 via deception or PSYOP.

Now weaponry can shut down the data processors of both weapons (computer chips) and the mind (neurons). There is more at stake than just deception.

In its purest form, attacks with electrons or leaflets or other means attack equipment and weaponry on the one hand, but also can attack the logic and decision- making capability of the commander on the other, according to Army FM 3.0. That is, there is a huge psychological warfare component of IO, much greater than is generally implied or discussed. There are information operations against the brain on a daily basis in nations worldwide, especially in advertising and the mass media, where the goal is to influence or persuade through pure influence, debates and tests of logic. Less considered is the more sinister form of an information operation against the brain that uses acoustics or other devices to shut down the normal processing of the brain, much like a laser tries to destroy computer chips. U.S. specialists tend to put these operations out of the IO fold and into a field known as non- lethal operations. Most definitions of PSYOP are all about the first, or soft, use of IO: to influence the logic in someone else’s head (leaflets, loudspeakers, deception, etc.), or to use counterpropaganda as an element of defensive PSYOP. Soft PSYOP, however, is not the same as protecting the neurons in your head from being fried by a non- lethal device. Data attacks a human’s logic in a soft IO PSYOP attack, and electronic or non- lethal streams of data attack neurons in the brain in a hard IO PSYOP attack. Lasers do the same to computer chips, but the latter is more easily identifiable with IO (physical destruction). What about mental destruction?

In summary, the theories of IO and IW have served the US well for the past ten years. They have given us a conceptual model through which to understand the changes that new technologies have brought us. This paradigm made sense ten years ago. But already, new models and concepts are emerging: Network-Centric War, effects-based strategies, asymmetric war, and operational prototyping are but a few of them. Some of these, based on the discussion above, most likely are already deficient since we have no definition of war!

Others are being subsumed under the IO mantle.

Yet another model or paradigm, human and equipment data processors, is offered now for your consideration. It attempts to capture much of the discussion above in a simpler form and under an old term, data processing.

 

“Data processing Operations:”

Another way to think about the Information Age

The manipulation of data (information) has played an important role throughout the history of armed warfare. Before the creation of the computer chip (a data-processor), an information operation meant influencing or manipulating the actions of the decision- maker, the human. It was more of a psychological operation than an information operation, since there was a heavy reliance on intimidation and deception. In reality, the attack was on a human’s logic or on the emotion of fear. Just as today, data (leaflets, messages, newspapers, etc.) or activities (a show of force, atrocities, etc.) were the means to manipulate the data processor known as the mind via deception or intimidation. The transmission of data was slow in ancient times, and this also affected the manner in which data was analyzed.

Today, data processors in weapon systems have provided for a vast improvement in the acquisition and transmission of information, ensuring quick and precise attacks on targets even from standoff positions. Data processors allow commanders to mass effects quickly and [114] precisely at decisive points across broad geographical areas. However, feeding false information into the data processor can still fool the logic of even a computer chip. Wrong information in, wrong information out. A computer chip does not have the ability to “fear” data, but can be programmed to reject certain kinds of data.

Data processors form the core element, the heart if you will, of sensors, satellites, and computers. Thus, computer network operations (CNA, CND, and more recently computer network exploitation or CNE), or attacks on sensors or satellites, are in reality attacks against data processors. In like manner, psychological operations, deception, and even non-lethal operations are directed against the data processor known as the mind. PSYOP and deception have reached new levels of maturity, in that holograms, morphed images, and other virtual representations of reality now have the potential to influence people like leaflets and loudspeakers once did. Non- lethal weaponry, such as acoustics or stun guns, is capable of momentarily shutting down the data processor known as the brain. Non-lethals can be described as soft influence means (leaflets, soft attacks) or incapacitating and even debilitating (hard attack) means. Unfortunately, this important latter attack method is not covered by present day IO theory in the US, which is focused on systems and equipment.

‘Non- lethals’ are in a separate category for analysis.

People have ignored the fact that the mind has no firewall for too long (although any nonlethal specialist would argue this fact—here IO specialists are addressed!). The primary emphasis on networks and pieces of equipment missed the most exposed computer/data-processor on the battlefield, the human head. PSYOP and military deception are the only elements of those ascribed to IO that are concerned with the human information security feature, logic. A non- lethal substance is much more insidious—it attempts to alter or destroy the functioning of the brain’s neurons just as an electron stream or laser beam attacks the data-processor known as the computer chip.

Further, in a recent interview with Wired magazine, Mr. Andrew Marshall of the Net Assessment Office of the Pentagon, often referred to by Pentagon insiders as Yoda, underscored the importance of the mind and its implications for future warfare scenarios. He noted that People who are connected with neural pharmacology tell me that new classes of drugs will be available relatively shortly, certainly within the decade. These drugs are just like natural chemicals inside people, only with behavior-modifying and performance-enhancing characteristics. McGray (2003, p.117) joked that a future intelligence problem is going to be knowing what drugs the other guys are on.

Thus the data processor, possessed by both equipment (computer chips) and humans (neurons), is the actual center of gravity of future attacks. It might be soft attacks on logic or hard attacks on chips or neurons. The old IO/IW paradigm did not focus on the data processor as the objective of an attack, but rather offered elements and other descriptive criteria to describe IO. However, much of the problem with data processors is related to our reluctance to view a human as a data processor. We are not accustomed to doing so, and don’t feel comfortable putting non- lethals into the IO lexicon as a result. Physical destruction appears to have a comfort level of acceptance, but mental destruction does not.

Further, the human is always the interface between the input and output of data processing. The mind must not only ward off deception and acoustic attacks against it, it must also [115] interpret what is downloaded from a computer or satellite, and what is acquired by counterintelligence means (for example, counter EW or HUMINT operations) or developed via counterpropaganda operations. Equipment can produce false outputs that the human interface must be coy enough to process, analyze, and interpret. Once again, the focus is on a human’s ability to use proper logic to come to the correct conclusion. The computer-operator or machine-mind interface is one of those centers of gravity for the technological age that people seldom mention. The journal Technology Review recently wrote about this development, noting that efforts to link brains and computers could result in thought controlled robots, enhanced perception and communications, and might make you smarter. (Technology Review, 2003)

Websters (1988) dictionary defines data-processing as the converting of raw data to machine-readable form and its subsequent processing (as storing, updating, combining, rearranging, or printing out) by a computer.” The online American Heritage Dictionary defines a data processor as a device that performs operations on data; a machine for performing calculations automatically; or a person who processes data. JP 1-02 does not define data processing. This is not surprising since it is not a military specific term, although military forces in almost every aspect of their day-to-day lives (like civilians everywhere) and wartime activities use its capabilities.

Knocking out or manipulating the organizer and distributor of data, the data processor, is the focus of the new paradigm. The data processor is the objective. As a result, it would be more correct to position data-processor wars at the top of the hierarchy of the concept and to position information as a sub-element, a means to influence the data processor. Attacks on computers or the mind, whether electronic, laser, or other, are designed not to attack information but rather to disable, manipulate or destroy the data processor. In the case of a sensor, satellite, electronic warfare platform, or a computer, it is an attack on 1's and 0's of computer-based language, or on the computer chip itself. With regards to humans, special light or TV frequencies that induce photoelectric epilepsy, or other forms of debilitating light that attack the actual functioning of a human’s data processor, the brain, are the areas of concern. Finally, regarding persuasion management or deception activities, these can be used against either equipment or a human. If data-processing operations were broken down into two categories, equipment and the brain, what shape would the categories take? If one were to look at the elements listed in FM 3.0, psychological operations, military deception, counter deception, counterpropaganda, and counterintelligence would be listed under the brain as elements designed to influence this data-processor. Non-lethals, not one of the elements in FM 3.0 (Department of the Army, 2001) would also have to be added to the list, since they can shut down both logic and bodily functions. With regards to equipment, electronic warfare, information assurance, and computer network operations (CNA, CND, and CNE) would be listed. Of course, military deception is not purely a function of the human side of the equation. Military deception could be used against a piece of equipment’s data processor just as easily as it could be used against a human. A sensor that is fed false signals is one example. Physical destruction and operations security also could fit both the equipment and brain categories.

Are there other paradigms besides data-processing? Of course there are, and several were already listed. The one offered here is just a simple example, and far from the most creative. Most paradigms are susceptible to the same problems as IO and IW, however. They have to be properly defined, meaning they should not offend more traditionally accepted definitions [116] but adapt to them. And care must be taken not to insist on mutually exclusive categories, as IO and IW do. Another suggestion is to divide the conceptual model to describe technological change into three parts: kinetic warfare, electro-magnetic spectrum energy warfare, and PSYWAR (or influence war). Each would have specific sub elements (deception, operational security, etc.). Or one could look at the technological revolution as simply dividing the pie into technology and psychological sectors. In any event, much conceptual thought is needed.

Data processing is only a way to think about the problem, not a way to define it. And particularly with regard to non- lethals, there are a whole host of international laws that would affect the development of any mind-related concept.

Conclusions

The rapid pace of development in today’s technology sphere indicates that the concept of “information warfare” that served a purpose for ten years is now somewhat dated, or at least in need of updating. IO begins before a crisis or conflict begins and is ongoing during the conflict. To say that military deception, OPSEC, PSYOP (look at the US use of leaflets and TV/radio today to influence the Iraqi population and soldiers long before actual conflict), and other elements of IO only occur during conflict is missing the point. It will be interesting to see if Pentagon theorists use IO to express a threat to the security of the country, a category of warfare, a method of defense, or leave it as the same conceptual umbrella for a host of operations, the function it served in the past. Or will a new prism of analysis replace IO itself?

Elements of the old metaphor are still applicable but a new conceptual model is needed, and especially one with more focus on the mind. The old concepts of IO/IW looked almost exclusively at equipment and systems, and gave scant notice to the mind except for soft PSYOP—counter deception, counter propaganda, military deception, and operational security. But, as pointed out in the text above, the focus was purely on how to influence the behavior and opinions of others, which does not concentrate on protecting the mind from either information that could influence behavior or attitudes, or from weaponry that could upset the functioning of the brain’s neurons. One way to prevent such attacks from ever occurring is, again, to ensure international laws are in place to thwart such potential applications.

To underscore future developments regarding the mind, one needs look no further than the August edition of Newsweek. (Newsweek, 2002) Inventor Woody Norris indicated that a device he created could now put words or images in your head from 100 yards away. The military and law enforcement officials are closely monitoring the results of this experimentation. This development, if it turns out to work, would further emphasize the importance of protecting the mind. Just as data can be fed into a computer, Norris’s invention would indicate that data can be fed into a person’s mind as well. The New York Times, Popular Science, and Business Week followed up with stories on Norris’s invention a few months after the Newsweek article.

A clear future problem will be not only validating concepts in the US, but attempting to get nations across the globe to find a common language if/when the problem of IO/IW is brought before the United Nations. Just because we “invented” IW and the Army has now discarded it does not necessarily mean that other nations will do the same. One Chinese officer, for example, noted that IW is ongoing all the time, and IO only happens in wartime. A key Russian concept, around which that country has developed a doctrine and policy, is “information security.” Both nations define information weapons. All of these approaches are [117] not explored fully in current US thinking. Of course, US policy makers have consciously decided to ignore some of these concepts for national security reasons, and their concerns are real.

It is unfortunate that the focus of defense departments worldwide is so focused on IO or IW and not on “virtual peacemaking” or “information peace” concepts. Information technologies were used extensively to keep the sides from fighting after US forces entered Bosnia, and a precedent was set. The presidents of Serbia, Croatia, and Bosnia-Herzegovina were influenced strongly by the use of information technology to come to a common agreement when their borders were divided. At Dayton, the presidents were placed in a room and shown a virtual flyover of crucial border regions. From information in the video, they were able to discuss and develop among them solutions to sensitive issues. Such use must be at the forefront of our efforts, not the afterthought.

In Iraq, information technologies were used to ascertain if the US and other nations would eventually go to war. No one is talking about the UN’s use of high technology as a “virtual peacemaking” or “information peace enforcement” operation. Rather, people only are thinking of IO use in a conflict. More attention needs to be focused on the persuasive influence of high technology developments, and not just by the Pentagon. The State Department should be in the lead on this issue. They have developed a good grasp of virtual diplomacy issues, and need to continue to push such agendas and methods for resolving issues via negotiations.

One conceptual paradigm offered here was the data-processing model. And that was all it was, a potential concept. Others are certainly available and should be analyzed. IO, as a result, may be the victim of the next mental scrub over future developments. Whatever model is chosen, it must be simplistic, reflect reality and offer a way for thinking about the evolving nature of the world around us. IO and IW were excellent starters that helped military people understand the changing nature of technology. Now might be the time to move on to other concepts, or to slightly alter the initial IO and IW concepts. Contemporary developments will soon mimic some of the futuristic scenarios that Hollywood filmmakers are portraying (Minority Report comes to mind immediately)—and we will need a paradigm from which to understand them.

 

References

1. Akhromeev,S.F (1986) Russian Military Encyclopedia, Second Edition, Moscow.

2. Berkowitz, B.(1997) Warfare in the Information Age. In Athena’s Camp, eds: J.Arquilla, D.

3. Ronfeldt, National Defense Research Institute, RAND, Santa Monica.

4. Department of the Army (2001) FM 3.0, Operations, Headquarters, Department of the Army, U.S. Army Printing Agency, Washington, D.C.

5. DoD (2001) Joint Publication 1-02: Department of Defense Dictionary of Military and Associated Terms, 21 April 2001. URL: http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf  .Accessed on 7 May 2003.

6. DoD (1998) Joint Publication 3-13: Joint Doctrine for Information Operations, 8 October 1998

7. Huang, G. (2003) Mind-Machine Merger, Technology Review, May 2003.

8. McGray, D. (2003) The Marshall Plan. Wired Magazine, Issue 02/2003

9. Reno, J., Croal N. (2002 Hearing is Believing, Newsweek, 5 August 2002, Internet version.

10. Websters (1998) Merriam-Webster’s Collegiate Dictionary, Tenth Edition, Merriam-

11. Webster, Incorporated, Springfield, Massachusetts, U.S.A., , p. 599.

 

 

http://fmso.leavenworth.army.mil/

 

Ссылка на комментарий
Поделиться на другие сайты

Take it for grasnted:

Русский взгляд на инф войну

и

19406[/snapback]

Комплимент от Гугла (автоматический перевод для тех, кто не читает по-английски)

 

Теория Тимоти Л. Томас ** Мнения, выраженные в данном докладе, являются мнениями автора и не обязательно отражают официальную политику или позицию Департамента Армии, Министерством обороны или правительством США. Иностранных военных исследований Управления Форт Ливенворс, Канзас E-mail : Аннотация thomast@leavenworth.army.mil Термин информационная война (IW), помог описать один аспект разворачивающихся революции в военном деле в 90-е годы. Сегодня развитие технологий интеграции данных, возможности машин и способы в виду, невозможно десять лет назад. Как результат, старые IW парадигма уже не может быть применимо, других возможных парадигм и терминов заслуживает рассмотрения. В будущем мы поняли, будет интересно посмотреть, будет ли Пентагон использовать IW теоретики или новый термин, выражающий угрозу безопасности страны категория войн, методы защиты и влияния, или оставить только понятие как концептуальная основа для ряда терминов. Или же просто обновите Пентагон IW Теоретически возможно разработке информационного мира или разум - машина, которая дополняет концепции IW? Введение Многие военные аналитики убеждены, конец "холодной войны" ознаменовало конец возраст обычных вооружений. На данном этапе Коммутатор выступил на приобретение оружия, основанных на научно-технических достижениях, порожденные так называемой революции в военном деле. Эта концепция обсуждается уже несколько лет. Как отметил один из специалистов Будущие историки могут привести 1993 и 1994 годы как период, в течение которого США военных и связанных с ними организаций национальной обороны, определенных информационных средств, как концептуальный автомобиль для перехода от принципов "холодной войны" в новой глобальной реальности информационного века. Это понятие становится все более популярной по всей национальной безопасности сообщества головокружительными темпами. (Берковиц, 1997 года с. 175-190.) американских промышленных и деловых кругов были первыми в полной мере взять власть в век информации технологий и вскоре последовали военные. Интернет, как мы знаем, он был военный исследовательский проект по разработке избыточных путей сообщения, который работает, если некоторые узлы связи были разрушены. Оборона "научились использовать эти технологии в системах материально-технического обеспечения и административных начинаний, и создал нападения и оружие защиты, которые могли бы обрабатывать информацию быстрее и точнее, чем мог бы ее противниками. Подавляющее эффективность этой способности весьма решительно показали [109] на первый раз во время войны в Персидском заливе. Победы коалиции над Ираком был обозначен как первое поле боя использование информационных технологий для достижения победы. США военные теоретики пытались описать этот новый акцент на технологии под прикрытием совместной доктрины Совместное издание 3-13, "Объединенная доктрина информационных операций". (DoD, 1998). Также обсуждаются в том же является информационная война (IW). Эти концепции были новые и, как результат четкого определения, не вполне дублирование терминов, что в составе их. Лица, ответственные за определение термина вхождения в абсолютно немаркированных территории , без рамы, в связи с которой можно работать, кроме существующих доктрин, психологических операций (PSYOP), оперативной безопасности (OPSEC), военного обмана и аналогичных соответствующих темах. Их работа вызывает восхищение. ИС (информационной деятельности) и IW использовались в качестве метафоры, чтобы выразить технологической трансформации, осуществляемой в мирное время, и конфликт, соответственно. Однако в последнее время концептуальных писателей работает над IW доктрину взяли на вооружение некоторые радикальные изменения. Самым важным для целей настоящей статьи состоит в том, что IW был удален из армии к информации, терминологию. Знаком термин "информация" в настоящее время выполняет все функции, связанные с информационной эпохи и вооружения. Такой радикальный шаг свидетельствует о том, что пора пересмотреть ряд других понятий, связанных с информационной деятельности в целом. Как показывает анализ, результаты которого приводятся ниже, некоторые жизненно важные точки, вокруг которых МО был построен остаются весьма расплывчатыми; некоторые международные термины, которые могли бы поддержать МО теории абсолютно отсутствует на рассмотрение в лексиконе США; и некоторые новые парадигмы описания информационной эпохи начинают появляться. В этой статье содержится целый ряд рекомендаций по совершенствованию терминологии, особенно таких понятий, как информационного превосходства, и ориентирована исключительно на других возможных парадигм для интерпретации текущих и будущих изменений, одно предложение для обсуждения парадигмы. Терминология и МО / IW парадигмы : Начало Решения Авторитетный определение и МО IW разумно должны охватывать значения принято в себя три компонента : информации, мира и войны. Когда круг в ДП 3-13 рассматриваются, однако, разорвал становится очевидным, как в отношении военных аналитиков определенные точки около десяти лет назад, и каким образом они могли бы определить их. Старые стереотипы работают потому, что они были новыми, и никто не понимал, что РЕАЛЬНАЯ термины означают. После тысячи страниц, повествующих о МО и IW, полезно быстро пересмотреть эти определения, указывая на ее недостатки, которые не были очевидными в то время. Три авторитетных источников используются здесь для изучения определений информации, мира и войны. Трех источников Словарь Вебстера, Министерство обороны словарь военного и связанного с ней круга (МО, 2001), Доктрина совместных и информационных операций (МО, 1998). Основанием для использования источников за пределами военной сферы очевидна после более внимательного изучения : во-первых, одно из трех условий (война) идет речь, не определяется ни в ДП ДП вида или 3-13, и, следовательно, Вебстера не требуется. Во-вторых, Словарь Вебстера является общепризнанным источником, хотя оба содержат ДП в военной терминологии, что обычно не принято научным сообществом в целом. Мировым судьям, не были согласованы с общими источниками; а слова определяются с военной парадигмы и не может означать, что кто-то не считает военную они значат. Два основных определения слова "информация" содержится в совместной публикации вида - факты, данные, инструкции или в любой форме ", а" это значит, что прав возлагает на данных посредством известных соглашений, используемых в их представительство. "(DoD, 2001, p. 254) [110] ДП вида определяет операции, военных действий или осуществление стратегического тактические, сервис, обучение, административной или военной миссии; Процесс продолжения борьбы, в том числе передвижение, снабжение, нападения оборона и маневрах, необходимых для получения задачи любого сражения или кампании. "(DoD, 2001 года p. 384) По всей видимости, основана на рассмотрении этих определений, МО, которые могли бы быть определены с чисто военной точки зрения одним из трех способов. Во-первых, поскольку "военные действия с фактами, данными или поручениями". Во-вторых, "осуществляет стратегическое и тактическое военные миссии с фактами, данными или поручениями". Наконец, как "время проводит в борьбе, в том числе нападения и защиты средств, добиться цели любой битвы или кампании, используя факты, данные, или инструкций. "Объединенный Издательский вида и МО 3-13 определяют как" действия сказываются adversaryinformation и информации при защите своей собственной информации и информационных систем. "Это официальное зеркало определения возможных определений, предложенных выше касательной в порядке. Официальное определение сосредоточено явно на информационные системы оборудование, а не на восприятие и психические реакции, важным компонентом ИС, либо на факты, данные или команды. Диапазон недостаточен для четкого определения МО. Армейцы довольно новое руководство Полевой 3.0, мира описываются достижения информационного превосходства (Цель ИС), как в состоянии поставить несоответствие командира противника на уме между реальностью и его восприятие действительности. (отдел Армии, 2001) Таким образом, он рассматривается, влияющие ум командира уделяют больше внимания, чем PSYOP старые определения ИС, которые связаны в первую очередь с оборудованием и дать немного ссылок на виду. Аналогично, IW могли быть определены иначе, чем в ДП и ДП 3-13 вида. Война определяется в словаре Вебстера, как состояние открытого и, как правило, объявил враждебными вооруженными конфликтами между государствами или нациями. "(Вебстерс, 1998) ДП вида не определяет война. Это интересный вопрос. Разве можно определить IW если мы не определили "война"? Вопрос следует задать, для избежания споров вряд ли приемлемой ценой за отсутствие ясности. Это может стать тревожным состоянии. Так, например, рассмотреть вопрос мы ставим акцент на правильное определение "объективных" или "центр тяжести" в оперативных и стратегических принципов. Если мы не сможем определить точки образом, мы сможем обеспечить надлежащее определение? Является слабым определением IW причине, что уже не в армии США лексикон? Если это так, мы должны будем проинформировать международное военное сообщество (коалиционные силы, которые поддерживают нас), потому что они по-прежнему используют IW фразеологии. ДП IW вида определяется как "информация, проводимых в периоды кризисов и конфликтов для достижения или достижения конкретных целей в конкретных противников". Последняя часть этого определения звучит скорее как определение операции в том, что операция по борьбе с "добиться цели любой битвы или кампании." Далее Определение военных можно только догадываться, как "кризис или конфликт" по определению IW вида в ДП. Это единственное различие между МО и IW. Эта проблема усугубляется в тех случаях, когда иностранные понятия попадать США против концепции. Так, например, 1986 года Российская Военная энциклопедия (МСП), определяемый военной информации (нет въезда для сведения) как "сведения военного характера, а также процесс передачи и получения такой информации. "(МСП, 1986, p. 294) операцию определяется энциклопедии как "совокупность боев, акты, забастовки и учениях, скоординированных и взаимосвязанных по цели, задачи, место и время, в силу различных организаций, проводиться одновременно и последовательно в соответствии с общей концепцией и планом, для достижения мира в кинотеатре операций стратегический или оперативный сектор, либо в течение оговоренного срока; форма военных действий. "(Akhromeev, 1986, с. [111] 514-515) войны была определена как "социально-политический феномен, продолжение политики насильственными средствами ... вооруженной борьбы состоит конкретное содержание войны. "(Akhromeev, 1986, p.151). При определении войны как найти в словаре Вебстера (ДП вида не могут использоваться, поскольку он не определяет войны) в сочетании с определением информации из ДП вида, Затем пробы определения ИУ может быть "открыто и враждебно объявили вооруженные конфликты между государствами или нациями на основе данных, факты или инструкции в любой форме. "Данное определение не имеет большого смысла. Более уместным, но все еще неточным определением было бы "объявил открытые и вооруженных конфликтов, враждебных наций или государств, которые использует информацию или информационные системы и процессы, нападение человека или систему процессоров." Еще в большей степени, информация фактически не идти на войну против другой информации, далее ставит под сомнение идею IW. Данные или электронов могут быть направлены друг против друга, столкновения или вмешиваться или воздействовать на движение, но не в открытую и объявила "вооруженный конфликт". электронов может конфликтовать с другими электронами, ла сер лучи могут попытаться уничтожить компьютерных чипов, направленной энергии и света могут попытаться уничтожить спутники. Но это не "IW". Вероятно, его можно было бы назвать свет конфронтации поток электронов или конфликта, в которых компьютерные чипы и другие данные для обработки элементов цели нападения. Однако, как отмечалось выше, это - момент отключения. Армия США не имеет в своем IW лексикон, хотя и остается в компьютерной версии ДП вида. Прочая информация, связанных терминов Там есть несколько стран, таких как Россия и Китай, которые определяют другую информацию, связанные с конкуренцией. К ним относятся такие понятия, как информационное оружие и информационные психологические действия. ДП ДП вида и 3-13 не определяют информационное оружие, так же как они не определяют войны. Там, по-видимому, долгосрочное неписаное правило в военных кругах США не определение информационного оружия. Но значительная часть современного оружия заполняется компьютерные чипы и другие информационные технологии, основы информационной эпохи. Русские определения информационного оружия на большой глубине и конкретности. Они спрашивают : "как вы можете информационной войне, если у вас нет информации, оружие?" Можем ли мы без оружия цистерн цистерны? Этот термин, а другие могут быть достойны дальнейшего рассмотрения МО специалистами в этой стране. Одна из наиболее сильных сторон США вооруженные силы, является его способность учиться у других видов вооруженных сил (например, США изучили и затем адаптировать термин оперативного искусства советских авторов). Возможно, наступило время для данных мин иностранного теории МО для некоторых из хороших идей, которые они разработали, и посмотреть, если они применимы к парадигме США. Например, интересно спросить, примерно десять лет спустя, то почему США теоретики, на высоте миротворческих операциях в теории конца "Холодной войны" разработать концепцию IW вместо "мир информации"? То есть, каким образом страны могли бы использовать информационные технологии для предотвращения конфликта. Почему мы выбираем информационной войне? Советская угроза не исчезла, и в мире страстей от нового термина, IW, было последнее, что России необходимы реформы. Многие в России термин толкуется как метод контроля сознания. Теперь, однако, Кажется, право на убедительные аргументы выдвигались в отклонять или изменять некоторые термины и понятия, и содействовать созданию новых концептуальных автомобилей. И есть термины в обиход, МО США, которые могли бы быть колючки. Одна из наиболее важных проблем информационного превосходства (IS). ДП IS вида определяется как "степень, что доминирование в сфере информации, которая позволяет провести операции без эффективной оппозиции". [112] (DoD, 2001, p. 255). ДП 3-13 IS определяет как "возможности собирать, обработки и распространения непрерывного потока информации при использовании или отказе противника способности делать то же самое ". (Г 3-13, 1998) Совсем недавно Министерство Армии (2001, p11.2), определяемый информационного превосходства в качестве "оперативных преимуществ, полученных от способности собирать, обработки и распространения непрерывного потока информации при использовании или отказе противника, способность делать то же. "(департамент армии 2001) Если у кого-то чтение этой или любой другой статьи собирает, обрабатывает и распространяет информацию в нем, они не обязательно информационного превосходства. Что, если вся информация, в этом эссе, является дезинформацией? Это не оказывать информационного превосходства лишь информация неполноценности. Чтобы процесс не анализировать. Или это? Один из аргументов состоит в том, что "процесс" является частью цикла разведки : преобразования исходных данных в формате, который мог бы использоваться для анализа и безотлагательных действий со стороны командира. То есть она не была еще анализируются. И только "полезные" на аналитика. Еще один аргумент указывает на то, что анализ мог бы быть включен в термин "процесс". Слово "информация - процесс," в ДП 3-13 термин включает анализ ( "что процессы сбора, анализировать и распространять информацию с помощью любых средств, или форма "), позволяет заключить, что JP 3 - 13, авторы не имеют как большие различия между процессом анализа и, как можно было бы предположить. Пожалуй, слишком большой борьбы не вызывает сомнений, что это небольшое упущение, но было бы хорошо добавить "напоминание" слов для анализа IS определение. Причина таких напоминаний состоит в том, что обработка и анализ информации, не вызванных огромным тратой боеприпасов во время воздушной войны над Косово в качестве пилота целевых модели, которая, как представляется, реальные цели. Иначе как можно объяснить разницу в количестве танков мы считали, что у нас "убили" в июле 1999 года (согласно Генерал Кларк, 110) и совпадают окончательные, часть которых составлял всего 26 танков? И это произошло в условиях почти полного информационного превосходства, когда ВВС летел с нами и нам принадлежащих эфире! США не "обманул самостоятельной информационного превосходства", как результат. FM 3,0 описывает как информационного превосходства ", когда командиры синхронизировать все три войска (разведки / наблюдения / разведку, информационное обеспечение, и информация), а также больше, чем врага. "(департамент армии, p11 - 2, 2001) Этот дескриптор считает, что информация обрабатывается и анализируется, как мы надеемся, в целях достижения информационного превосходства. Один из них останется ощущение, что IW и некоторые другие связанные с информацией отношения не существуют в чистом виде, но являются лишь метафорами для выражения аспекты войны с использованием высоких технологий, оружия или компьютеров, и в меньшей степени термины, связанные с психологическим операциям. Но названия не только с моделями, которые так хорошо служила нам по десять лет. МО относится к какой-то особой или концептуальной модели (традиционные, нетрадиционные, т.д.), но вместо наталкивает уникальные психические модели, состоящие из множества элементов, которые существуют автономно от других форм военных действий. FM 3,0 "Операции" (департамент армии, 2001 год) перечисляются десять разных "элементов" из МО : военные обман; Борьбе обман; безопасность операций; радиоэлектронной борьбы (электронная нападения, защиты, поддержки); обеспечение информацией; физическое уничтожение; психологические операции; counterpropaganda; контрразведки; компьютерные сети и нападения и защиты. Такое широкое определение делает ее трудно различить, что МО не имеет, не то, что он имеет! Далее МО, если цель состоит в сборе несоответствие командира противника на уме между реальностью и восприятие реальности, чтобы нарушить способность осуществлять C2, как ФМ 3,0, затем МО действительно нечего. Обман и делает это на протяжении многих лет. Методы одни и те же, но средства (датчики, спутники, голограмм т.д.) являются различными, а также точность и скорость уничтожения участвует. Однако ИС - это нечто новое. Сегодня [113] оружие не только нарушить способность C2 с помощью обмана или PSYOP. Теперь оружие можно закрыть данные процессоры, как оружие (микропроцессоры) и виду (нейроны). Там на карту поставлено нечто большее, чем просто обман. В чистом виде нападений с применением электронов или листовки или другие средства нападения оборудования и вооружения, с одной стороны, но и могут победить и логику принятия решений способности командира, с другой стороны, Армия в зависимости от ФМ 3.0. То есть существует огромная психологическая война компонент МО, гораздо большей, чем это обычно подразумевается и обсуждается. Там это информационные операции против мозга на ежедневной основе в государствах во всем мире, особенно в области рекламы и средств массовой информации, цель которых - повлиять или убедить посредством чистого влияния обсуждения и тесты на логику. Минус является более зловещую форму с информацией операции, что мозг использует акустики или других устройств для выключения нормальной обработки головного мозга, подобно лазерным пытается уничтожить компьютерные чипы. США специалисты, как правило, эти операции из МО и раз в области под названием нелетального мира. Большинство определений PSYOP все о первых, или мягким, использование МО : влиять на логику в чужой голове (листовки, громкоговорители, обман и т.д.), или использовать counterpropaganda как элемент оборонительной PSYOP. Софт PSYOP, однако, - это не то же самое, как защита нейроны в голове не жареный с нелетального устройства. Данные нападения прав Логика в мягких МО PSYOP нападение и электронных или нелетального потоком данных нападение нейроны головного мозга в жестких МО PSYOP нападение. Лазеры так же для компьютерных чипов, но на последнем легче идентифицировать с МО (физическое уничтожение). Как насчет психического уничтожения? Итак, теорий и МО IW служили США и за последние десять лет. Они дали нам концептуальной модели с помощью которого можно понять, что изменения, новые технологии подвели нас. Эта парадигма имеет смысл десять лет назад. Но без того, новые модели и новые концепции : Сеть в центре войны, основанный на воздействии стратегий асимметричной войны и оперативного прототипирования являются лишь некоторые из них. Некоторые из них, основанные на рассуждениях, скорее всего, являются несовершенными, поскольку у нас нет определения войны! Другие их к мантии МО. Еще одна модель или парадигму, прав и оборудования электронной обработки данных, теперь предлагается вашему вниманию. Он пытается захватить большую часть сказанного выше в более простой форме и по старой перспективе данных. "Обработка данных операций :" Еще один способ думать о Информационном Веке, манипуляции с данными (информацией) сыграл важную роль в истории боевые действия. Перед созданием компьютерного чипа (процессор обработки данных), информации означает, влияющие на функционирование и регулирование деятельности принимающего решения, прав. Она имеет более психологический, чем операция информационной операции, поскольку существует большая зависимость от запугивания и обмана. На самом деле, нападение на человека в логике или эмоции страха. Точно так же, как сегодня данные (листовки, сообщения газет и т.д.), или деятельностью (демонстрацией силы, жестокости, т.д.), средства для управления данными, известной как процессор виду, через обман или запугивание. Передача данных идет медленно в древние времена, и это также сказалось на порядке, в котором были проанализированы данные. Сегодня, обрабатывающие данные в оружейных систем предусматривают значительное улучшение в приобретении и передачи информации; обеспечивая быструю и точную нападений на объекты, даже с позиций противостояния. Данные процессоры позволяют командирам массового воздействия быстро, и [114] как раз в решающие моменты на широкие географические районы. Однако питания недостоверной информации в данных процессора может обманывать даже логику компьютерного чипа. Wrong информации, из неверной информации. Компьютерный чип не обладает способностью "страх" данных но могут быть запрограммированы отвергать некоторых типов данных. Данные процессоры виде ключевой элемент, сердце, если хотите, датчики, спутники и компьютеры. Таким образом, компьютерные сети (КНО, КНС, а в последнее время и компьютерной сети или эксплуатации НИС), или нападений на датчики и спутники, в действительности нападения на данные процессоры. Подобным же образом психологические операции, обман, и даже нелетального операции направлены против данных процессору известен как виду. PSYOP обмана и достигли нового уровня зрелости, а в том, что голограммы, превратилась изображения и другие виртуальные представительства теперь реальность способна влиять такие люди, как листовки и громкоговорители раньше. Не несмертельных видов вооружений, таких как акустика или ружей, способен моментально выключается данных процессоров под названием мозг. Не летальными можно охарактеризовать как слабо влияние средствами (листовки, мягкая нападения) или нейтрализующих и даже изнурительной (жесткий нападение) средствами. К сожалению, этот важный метод последнего нападения не охватывается сегодня в теории МО США, которой основное внимание уделяется вопросам систем и оборудования. "Не летальными 'в отдельную категорию для анализа. Люди забывают о том факте, что ум не имеет брандмауэра слишком долго (хотя любой специалист nonlethal будет утверждать этот факт, - и здесь специалисты МО рассматриваются!) . Основной акцент на сетях и оборудования упустил наиболее подвержены компьютер / процессор данных о поле битвы, головы. PSYOP и военного обмана являются лишь элементами этих приписываемых МО, которые занимаются вопросами прав особенностью информационной безопасности, Логика. Нелетального существо гораздо более коварное - это попытка изменить или уничтожить функционирования мозга в нейроны так же, как поток электронов или лазерный луч нападений данных - процессор под названием компьютерный чип. Кроме того, в недавнем интервью журнала Wired, Эндрю Маршалл Чистые Оценка Управление Пентагон часто упоминается в качестве инсайдеров Пентагона Йоды, подчеркнули важное значение разума и его влияние на будущие сценарии ведения военных действий. Он отметил, что люди, которые связаны с нервной фармакология упрекнуть меня в том, что новые классы лекарств будут доступны сравнительно незадолго, конечно, в десять лет. Эти препараты точно так же, как природные химические вещества внутри народа, только изменив поведение - и при повышении характеристик. McGray (2003, p.117) 7км, что будущие проблемы разведки будет знать, что наркотиков другие ребята находятся. Таким образом, данные о процессоре, которыми обладают оба оборудования (микропроцессоры) и человека (нейроны), является фактическим центром тяжести будущих нападений. Она может быть мягкой нападения на логику или жесткого нападения на микросхемах или нейроны. Старые IO / IW парадигмы не было сосредоточено на данных, процессор в качестве цели нападения, но скорее предложил элементы и другие описательные критерии для описания ИС. Однако большая часть проблем с переработкой данных, связано с нашим нежеланием рассматривать человеческие данных процессора. Мы не привыкли это делать, и не удобно положить не летальными в МО лексикон как результат. Физическое разрушение, как представляется, комфорт уровень признания, но психическое разрушение нет. Кроме того, всегда прав между входными и выходными данными обработки. Виду должны не только отодвинуть акустический обман и нападения на него, он должен [115] толковать то, что скачивается с компьютером или спутникового телевидения и что приобретается по контрразведки способом (например, по борьбе EW HUMINT или мира) или развиваются благодаря counterpropaganda мира. Оборудование может дать ложные результаты, что прав интерфейс должен быть достаточно показательную обрабатывать, анализировать и интерпретировать. Вновь акцент делается на права, возможность использовать надлежащее логики прийти к правильным вывода. Оператор компьютерного или машинного виду интерфейс является одним из таких центров тяжести для технологической революции, что люди редко упоминается. Журнал Technology Review недавно писали об этой разработке, отмечает, что усилия, связать мозг и компьютеры могут привести к мысли под контролем роботов, расширение восприятия и коммуникации и, возможно, заставит вас умным. (Technology Review, 2003) Вебстерс (1988 год) определяет словарь по обработке данных, как преобразования необработанных данных в машиночитаемой форме и их последующей обработки (как хранение, обновление, объединение, перераспределения, или распечатать) на компьютере. "Онлайновый Словарь Американского наследия определяется процессором данных в устройство, которое выполняет операции по данным; Машина для автоматического выполнения расчетов; или лицо, которое занимается обработкой данных. ДП несовершенного не содержит определения данных. Это неудивительно, поскольку это не военный определенный срок, хотя вооруженные силы почти во всех аспектах их повседневной жизни (как и всех гражданских) и военное время мероприятий использовать ее потенциал. Выбивание или манипулирование организатор и распространитель информации, данные о процессоре, является направленность новой парадигмы. Процессор данные цели. Как результат, более правильно было бы данным процессоров войн на верхней части иерархии, и понятие информации как позиция подэлемента, инструмент влияния данных процессора. Нападения на компьютеры или виду, - электронной, лазерной или другой предназначены не для нападения, а скорее информация для отключения, манипулировать или уничтожить данные процессор. В случае датчика, спутник радиоэлектронной борьбы платформы или компьютера, это посягательство на 1 и 0 в компьютерных и язык, или на себя компьютерный чип. Что касается людей, особый свет или телевизор, что заставить частоты фотоэлектрического эпилепсии, или других форм света, изнурительных нападение фактического функционирования человеческого данные о процессоре, головного мозга, являются проблемные области. Наконец, что касается убеждения или обмана управления деятельностью, они могут использоваться либо в отношении оборудования или людских ресурсов. При обработке данных были разбиты на две категории : оборудование и мозг, в каком состоянии будут воспользоваться категориями? Если попытаться взглянуть на элементах, перечисленных в ФМ 3.0, психологических операций, военного обмана, борьбы с обманом, counterpropaganda, и контрразведывательных будут перечислены в мозг в качестве элементов, призванных повлиять на эти данные, - процессору. Не летальными, ни один из элементов в ЧМ 3,0 (отдел армии 2001) также должны быть добавлены в список, поскольку они могут закрыть логики и телесные функции. Что касается оборудования, радиоэлектронной борьбы, информационной и компьютерной сети (КНО, КНС, а также НИС) будут перечислены. Конечно, военного обмана не является чисто функция человеческого фактора в уравнении. Военная обмана может быть использовано против оборудованием данных процессор так же легко, как это может быть использовано против прав. Датчик, которым наскучили ложных сигналов является одним из примеров. Физическое уничтожение мира и безопасности также могли бы войти как оборудование и мозг категорий. Есть ли другие, помимо парадигм обработки данных? Конечно есть, и некоторые из них перечислены. Один предложил здесь лишь простой пример, и далеко не самым активным. Большинство моделей могут быть теми же проблемами, что и МО IW, однако. Они должны быть правильно определена, что означает, что они не должны обидеть, традиционно более приемлемые определения [116], но подстраиваться под них. И нельзя допустить, настаивают на взаимоисключающих категорий, как МО и IW делать. Другое предположение состоит в том, чтобы разделить концептуальной моделью для описания технологических изменений на три части : кинетическая войны электромагнитного спектра энергетических войн и PSYWAR (или влияния войны). Каждый из них будет иметь конкретную элементах (заблуждение, оперативной безопасности и т.д.). Или можно посмотреть, как технологическая революция простого деления пирога в технологии и психологических слоев. Во всяком случае, гораздо концептуальной мысли не требуется. Обработка данных является лишь способ думать о проблеме, а не способ ее определения. И особенно в связи с непредставлением летальными, существует целый ряд международных законов, которые будут затрагивать развитие любой разум - понятия связанные. Выводы Стремительные темпы развития современных технологий сферы показывает, что понятие "информационной войны", что служит целью в течение десяти лет в настоящее время несколько устарели; или, по крайней мере, нуждается в обновлении. МО начинается еще до кризиса или конфликта начинается и продолжается в ходе конфликта. Говорить о том, что военные обман, OPSEC, PSYOP (если посмотреть на США использовать листовки и ТВ / радио сегодня влиять населения Ирака и солдат задолго до реального конфликта), и другими элементами ИС производится только в ходе конфликта не хватает точки. Будет интересно посмотреть, будет ли Пентагон использовать теоретики МО выразить угрозу безопасности страны категория войн, метод обороны или оставить как же концептуальная основа для множества операций, функцию он выполнял в прошлом. Или новый призму анализа МО вместо себя? Элементы старой метафоры по-прежнему актуальны, а новые концептуальные модели, и особенно одна, делая больший упор на виду. Старых концепций IO / IW рассчитывает почти исключительно на оборудование и системы, и дал мало уведомление виду, за исключением мягкой PSYOP - счетчик обман, пропаганда борьбы, военного обмана и оперативную безопасность. Но, как отмечается в тексте документа, упор делался исключительно на том, как влиять на поведение и мнения других, которая не сосредоточена на защите виду либо информацией, которая может влиять на поведение или отношение, или из оружия, может нарушить функционирование головного мозга в нейроны. Одним из способов предотвращения таких нападений, в результате все происходит, опять-таки, обеспечить международное законодательство в целях пресечения таких потенциальных приложений. Для того чтобы подчеркнуть относительно будущих событий виду, нужно убедиться в этом, достаточно взглянуть на август издание "Ньюсуик". ( "Ньюсуик", 2002) изобретатель Вуди Норрис отметил, что он разработал устройство, теперь могут воплотить свои слова или образы в голове со 100 ярдов. Военнослужащих и работников правоохранительных органов, внимательно следят за результатами этого эксперимента. Это событие, если оно перерастает в работу, еще больше подчеркивают важность защиты виду. Подобно тому, как данные могут быть использованы в компьютере Норрис собой изобретение, означает, что данные могут быть использованы в его сознании как хорошо. Нью-Йорк таймс ", популярная наука, "Бизнес уик" и последовать в сказаниях о Норриса в изобретении нескольких месяцев после того, как "Ньюсуик" статье. Ясно будущем проблема будет не только в утверждении концепции США, но стремимся к тому, чтобы страны во всем мире найти общий язык, если / когда проблема IO / IW предстает перед Организацией Объединенных Наций. Просто потому, что мы "изобрели" IW и армия ныне отвергнутых, не обязательно означает, что и другие страны поступят так же. Один китайский офицер, например, отметили, что IW продолжается все время, и только в МО происходит в военное время. Основные российские понятия, вокруг которых эта страна разработала доктрину и политику, является "информационная безопасность". Обе страны определяют информационного оружия. Все эти подходы [117] не в полной мере в нынешних США мышления. Конечно, политику США сознательно решили обойти некоторые из этих понятий по причинам национальной безопасности и их опасения реальны. Очень жаль, что в центре оборонных ведомств во всем мире является настолько сосредоточены на МО или IW, а не от "виртуального мира" или "информация мир" понятий. Информационные технологии активно использовались держать сторон от военных действий после того, как США вошли в Боснии, а прецедент был создан. Президентов Сербии, Хорватии, и Боснии и Герцеговины были под влиянием использования информационных технологий для того, чтобы прийти к общему соглашению, когда их границы были разделены. В Дейтоне, президенты были помещены в комнату и показал виртуальный путепровода важнейших приграничных регионов. Из информации в видео то, что они смогли обсуждать и развивать между ними решения важных вопросов. Такое использование должно занимать центральное место в наших усилиях, не в последнюю очередь. В Ираке, информационные технологии используются для проверки того, могут ли США и другие страны будут в конечном итоге пойдут на войну. Никто не говорит об ООН использует высокие технологии "виртуального мира" или "информация к миру". Скорее, люди только предполагают использовать в МО конфликта. Больше внимания необходимо уделять убедительным влиянием высоких технологий, а не только Пентагон. Государственный департамент должен возглавить работу по этому вопросу. Они разработали хорошо владеющих виртуальной дипломатии, и необходимости продолжать добиваться таких программах и методах решения проблем с помощью переговоров. Одна концептуальная парадигма впервые была обработки данных модели. И это все было, потенциал концепции. Другие, конечно, и должно быть проанализировано. IO, как результат, может быть жертвой психического ближайшие кустарники в виде будущих событий. Какие бы модель ни выбрали, она должна быть простой, отражать реальное положение вещей и предложить способ для осмысления меняющийся характер окружающего нас мира. IW МО и прекрасные закуски, которые помогли военные люди понимают изменение характера технологии. Сейчас, возможно, настало время переходить к другим концепциям, или немного изменить первоначальный IW МО и концепций. Современные события вскоре имитировать некоторые из сценариев будущего, которые являются голливудские кинематографисты изображения (Особое мнение приходит на ум сразу) - а нам нужно на основе которого должны их понять. Литература 1. Akhromeev, S.F (1986 год) Российская Военная энциклопедия, второе издание, Москва. 2. Берковиц, B. (1997) Война в век информации. В Athena в лагере ГЕРМАНИЯ : Дж. Аркилла, Д. 3. Ронфельдт Национального научно-исследовательского института обороны, РЭНД, Санта Моника. 4. Департамент армии (2001) FM 3.0, мира в Центральных учреждениях Департамента Армии США Армия Полиграфия, Вашингтон, округ Колумбия 5. МО (2001) Совместное издание вида : Министерство обороны словарь военного и связанного с ней круга, 21 апреля 2001 года. URL : http://www.dtic.mil/doctrine/jel/new_pubs/jp1_02.pdf. Доступ открыт 7 мая 2003 года. 6. МО (1998) Совместное издание 3-13 : Объединенная доктрина информационных операций, 8 октября 1998 года 7. Хуан, G. (2003) Mind - Machine объединение, Technology Review, май 2003. 8. McGray, D. (2003) План Маршалла. Wired Magazine, 02/2003 Выпуск 9. Рино, J., Кроал Н. (2002 Слушаний является полагая, "Ньюсуик", 5 августа 2002 года Интернет версия. 10. Вебстерс (1998) - Мерриам Уэбстер словарю в коллегиях, десятая версия, Мерриам - 11. Уэбстер, инкорпорейтед ", Спрингфилд, Массачусетс, США,, p. 599.

Ссылка на комментарий
Поделиться на другие сайты

Заархивировано

Эта тема находится в архиве и закрыта для дальнейших ответов.


×
×
  • Создать...