Quelle est la défaite potentielle des armes de l’information. Arme d'information. Méthodes pour mener des guerres de l’information

Le niveau actuel de développement de l’art militaire se caractérise par une guerre de l’information accrue. Une analyse des publications analytiques militaires modernes montre qu'actuellement, les moyens de guerre de l'information se développent de la manière la plus dynamique. Cela s'explique principalement par des propriétés de l'infosphère telles que l'inépuisabilité et la possibilité de remplissage, la capacité de les copier rapidement, de les déplacer pratiquement sans perte à grande vitesse et avec un certain degré de fiabilité, la compacité des sources et des supports d'information.

Les armes d'information sont des moyens de détruire ou de voler des tableaux d'informations, d'en extraire les informations nécessaires après avoir surmonté les systèmes de sécurité, de limiter ou d'interdire l'accès à celles-ci aux utilisateurs légitimes, de désorganiser le travail des moyens techniques, de désactiver les réseaux de télécommunication, les systèmes informatiques et tous les systèmes informatiques de haute technologie. soutien technique à la société et au fonctionnement de l’État.

Ce qui distingue les armes informationnelles des armes conventionnelles est :

Furtivité - la capacité d'atteindre un objectif sans préparation visible ni déclaration de guerre ;

Échelle - la capacité de causer un préjudice irréparable, sans reconnaître les frontières et la souveraineté, sans limiter l'espace dans toutes les sphères de la vie humaine ;

Polyvalence - la possibilité d'une utilisation multivariée des structures militaires et civiles du pays d'attaque contre des cibles militaires et civiles du pays d'attaque.

Dans le même temps, en termes d’efficacité, les armes d’information sont comparées aux armes de destruction massive. Il a été prouvé que les forces armées subissent les plus grandes pertes du fait de l'impact des éléments dommageables des armes d'information agissant sur les systèmes de contrôle et le psychisme humain.

Si l'on considère les armes informationnelles comme un ensemble de moyens utilisés pour attaquer (copier, déformer ou détruire) les ressources informationnelles aux étapes de leur création, traitement, distribution et (ou) stockage, alors dans la structure de l'infosphère les principaux objets d'influence dans la guerre de l'information sont :

Réseaux de communication et réseaux d'information et informatiques utilisés par les organismes gouvernementaux dans l'exercice de leurs fonctions de gestion ;

une infrastructure d'information militaire qui résout les problèmes de commandement et de contrôle ;

Structures d'information et de gestion des banques, des entreprises de transport et industrielles ;

Médias de masse et, avant tout, électroniques.

Par exemple, au cours des 15 dernières années, les dépenses américaines consacrées au développement et à l'acquisition d'équipements de guerre de l'information ont été multipliées par 4 et occupent désormais la première place parmi les dépenses consacrées à tous les programmes militaires.

Les États-Unis dépensent chaque année environ 38 milliards de dollars en technologies de l'information sur le seul budget fédéral, dont environ 20 milliards de dollars (plus de 50 %) sont des dépenses du département militaire. Et cela sans compter les dizaines de milliards de dollars dépensés en systèmes de contrôle embarqués pour les satellites, les missiles, les avions, les chars et les navires. Rien qu’en 2011, 1,5 milliard de dollars ont été alloués à la protection des ressources nationales d’information aux États-Unis, tandis que le Pentagone a dépensé 1,1 milliard de dollars pour protéger les systèmes d’information militaires.

Les armes d'information peuvent être classées selon les méthodes d'influence sur l'information, les processus d'information et les systèmes d'information de l'ennemi. Cette influence peut être physique, informationnelle, logicielle-technique ou radioélectronique.

L'impact physique peut être provoqué par l'utilisation de n'importe quel moyen de feu. Cependant, il serait plus correct de classer comme armes d'information des moyens d'influence physique destinés exclusivement à influencer les éléments d'un système d'information : batteries spécialisées pour générer une impulsion haute tension, moyens pour générer une impulsion électromagnétique, bombes en graphite, moyens biologiques et chimiques d'influencer la base de l'élément.

Des expériences ont montré que de simples générateurs de petite taille situés à une distance allant jusqu'à 500 m peuvent introduire des distorsions dangereuses dans le fonctionnement des instruments d'un avion en train de décoller ou d'atterrir, ainsi que d'éteindre les moteurs des voitures modernes équipées de microprocesseur. technologie.

Les bombes au graphite ont été utilisées par l'armée américaine pendant la guerre du Golfe et au Kosovo. Leur effet impressionnant a été obtenu en créant un nuage pouvant atteindre 200 m2 de fines fibres de carbone supraconductrices au-dessus de l'objet. Lorsque les fibres entrent en collision avec des éléments porteurs de courant (isolants, fils, etc.), un court-circuit se produit et les réseaux électriques sont endommagés.

Les agents biologiques sont des types particuliers de microbes qui peuvent détruire les circuits électroniques et les matériaux isolants utilisés dans les équipements électroniques.

Les méthodes d'influence informationnelles sont mises en œuvre à travers l'ensemble des médias et des réseaux d'information mondiaux tels qu'Internet et les stations de désinformation vocale.

Les armes d’attaque de l’information aujourd’hui peuvent être appelées :

1. virus informatiques capables de se multiplier, d'être intégrés dans des programmes, de se transmettre sur les lignes de communication et les réseaux de données, de désactiver les systèmes de contrôle, etc. ;

2. bombes logiques - dispositifs logiciels intégrés qui sont introduits à l'avance dans les centres d'information et de contrôle des infrastructures militaires ou civiles, puis, sur signal ou à un moment donné, ils sont activés ;

3. les moyens de supprimer l'échange d'informations dans les réseaux de télécommunications, de falsifier les informations dans les canaux de contrôle étatique et militaire ;

4. moyens de neutraliser les programmes de tests ; divers types d’erreurs délibérément introduites par l’ennemi dans le logiciel de l’objet.

Les méthodes les plus sophistiquées d'utilisation des armes informationnelles comprennent des actions secrètes sur les logiciels des systèmes informatiques (signets algorithmiques et de programmes, etc.). Les pirates informatiques mènent des attaques de virus sur des serveurs ennemis potentiels dans le monde entier.

Les virus sont des logiciels malveillants et sont souvent cachés ou déguisés en logiciels classiques. La réplication s'effectue sur d'autres ordinateurs via e-mail ou via des disques d'informations. On distingue les types de virus suivants : chevaux de Troie, vers, zombies.

Les programmes constituent un vecteur important de destruction d’informations sur les réseaux électroniques ouverts de l’ennemi et sur les médias électroniques du monde entier. Une attaque du virus « Je t'aime » a touché 270 000 ordinateurs aux États-Unis (les ordinateurs personnels de la CIA, du Département d'État, de Ford et du Pentagone ont été touchés), avec une perte totale de 10 milliards de dollars.

Les systèmes de défense aérienne achetés par l'Irak à l'un des pays d'Europe occidentale contenaient des « bombes logiques », de sorte que ces systèmes ne pouvaient pas être utilisés pendant la guerre dans la zone du golfe Persique.

Selon la définition donnée à l'article 1 de la partie 3 du Protocole additionnel du 8 juin 1977 « Méthodes et moyens de guerre » aux Conventions de Genève de 1949, les virus, bombes logiques et autres moyens logiciels spéciaux et influence mathématique sur l'ennemi les ressources d'information, créées intentionnellement pour ses défaites, correspondent à la définition des armes et constituent une classe particulière de moyens de lutte armée.

Les armes d'information actives sont un système unifié d'utilisation complexe, combinée, par faisceau, ciblée et par frappe de toutes les forces et moyens d'influence technique, communicative, informationnelle et psychologique sur le subconscient du sujet de l'attaque. Cette arme détruit le renseignement et l'infrastructure d'information militaire, résout les problèmes de commandement et de contrôle et affecte simultanément les communications d'information gouvernementales et les systèmes civils de l'ennemi.

La méthode de mise en œuvre des armes d'information actives peut être divisée en trois groupes : algorithmique mathématique, logicielle et matérielle. L’arme la plus efficace est utilisée en combinaison, car elle peut véhiculer toutes les caractéristiques du groupe. Aux fins d'utilisation, les armes peuvent être divisées en : offensives, défensives et de soutien.

L'arme de sécurité est utilisée contre les moyens de sécurité de l'information du système attaqué. Il comprend des moyens de vaincre le système de défense.

Les armes d'information actives sont utilisées pour attaquer les systèmes et sous-systèmes d'information des organisations terroristes et des ennemis potentiels.

Les objets de destruction par les armes actives d'information peuvent être :

Leadership militaire d'un ennemi potentiel ;

Leadership politique d'un ennemi potentiel ;

Dirigeants d'organisations terroristes ;

L'opinion publique mondiale lors d'opérations spéciales d'information et psychologiques.

L'influence informationnelle et psychologique est une attaque psychologique ciblée contre des zones spécifiques de la psyché humaine, des groupes de personnes ou la conscience sociale dans son ensemble. L'influence peut s'effectuer au moyen de stimuli informationnels en utilisant toute la gamme des méthodes et formes de suppression de la volonté technique, visuelle, sonore, médicinale, physique, douloureuse, virtuelle.

Les contre-mesures informationnelles sont des contre-mesures complexes spéciales visant à anticiper, prévenir, devancer et protéger contre les plans destructeurs de l’ennemi dans l’esprit d’une personne prenant des décisions de gestion.

L'objectif dominant des opérations de contre-mesures informationnelles est d'assurer la sécurité de ses propres ressources informationnelles. L'objectif est atteint grâce à la protection physique des objets, à la surveillance externe secrète, à l'équipement technique, au camouflage opérationnel, à la désinformation combinée à des combinaisons opérationnelles, à la contre-propagande combinée à la guerre électronique.

L’un des moyens de guerre de l’information les plus efficaces et les plus récents consiste en les armes électromagnétiques conçues pour influencer les systèmes d’information. L’utilisation massive de ces armes peut perturber le fonctionnement de l’infrastructure de traitement de l’information, paralyser les systèmes de contrôle militaire et les installations de production vitales de l’ennemi, ce qui réduira considérablement sa préparation au combat et l’efficacité des opérations de combat.

Tout système d’information peut être attaqué à l’aide de moyens techniques sans fil de force destructrice. L'impact peut être effectué à l'aide d'impulsions électromagnétiques sur des éléments du système tels que les lignes de communication sans fil et filaires, les systèmes d'alimentation et de mise à la terre, directement sur les éléments électroniques de diverses unités.

La force destructrice est actuellement une arme sérieuse contre les systèmes de protection des objets d'information. Une telle arme porte bien son nom de bombe électromagnétique et est plus efficace qu’un logiciel destructeur de réseaux informatiques. Cela s'applique particulièrement aux moyens techniques mobiles puissants, capables d'opérer depuis une zone non gardée et à une distance considérable.

L'utilisation au combat de telles armes dans la version missile a déjà été enregistrée lors de la guerre dans le golfe Persique et en Yougoslavie. Actuellement, la tâche consiste non seulement à désactiver l'équipement, mais également à bloquer son fonctionnement normal. Les nouvelles technologies contribuent à l'émergence de moyens de force destructeurs efficaces, qui nécessitent davantage d'attention, principalement de la part des services de sécurité et des développeurs de systèmes de protection.

Les données présentées dans diverses publications et autres médias indiquent les grandes capacités et la grande efficacité des armes d'information, qui doivent être prises en compte pour assurer la protection de l'information. Tous les moyens considérés concernent les technologies militaires, mais l'histoire et la réalité montrent malheureusement que les intervalles de temps entre le développement de la technologie militaire et sa généralisation sont de plus en plus courts d'année en année. Un certain nombre de publications analytiques militaires montrent que des travaux sont actuellement en cours pour créer une bombe capable de désactiver les ordinateurs, l'électronique, les véhicules, les missiles guidés et les télécommunications. La particularité de cette bombe sera qu’elle ne causera aucun dommage aux humains. Le but de la bombe est de désactiver tous les équipements de défense informatisés et électroniques.

Le fonctionnement normal de la société est entièrement déterminé par le niveau de développement, la qualité de fonctionnement et la sécurité de l'environnement informationnel. Production et gestion, défense et communications, transports et énergie, finance, science et éducation, médias - tout dépend de l'intensité de l'échange d'informations, de l'exhaustivité, de l'actualité et de la fiabilité de l'information.

C’est l’infrastructure informationnelle de la société qui est la cible des armes informationnelles. Mais avant tout, les armes de l’information visent les forces armées, les entreprises de l’industrie de défense et les structures chargées de la sécurité extérieure et intérieure de l’État.

Le rythme d'amélioration des armes informatiques dépasse le rythme de développement des technologies de défense. Par conséquent, la tâche consistant à neutraliser les armes informatiques et à repousser la menace de leur utilisation devrait être considérée comme l’une des priorités pour assurer la sécurité nationale de l’État.

Une question raisonnable se pose : comment se protéger de la menace d'utiliser des armes informationnelles ? La première étape consiste à évaluer la menace. Et ici, bien sûr, le premier mot devrait appartenir au renseignement, qui doit surveiller en permanence l'ensemble des problèmes liés au développement des armes d'information, aux méthodes de leur utilisation et à la préparation à la guerre de l'information des États disposant de l'infrastructure d'information la plus avancée. Une analyse périodique de la situation géostratégique du point de vue de la probabilité d'une guerre de l'information est également nécessaire. Ces évaluations et analyses peuvent servir de base à l’élaboration d’un concept national visant à contrer (neutraliser) la menace d’une telle guerre.

Ainsi, la création d'un espace d'information mondial unique, résultat naturel du développement de la pensée scientifique et technique mondiale et de l'amélioration des technologies de l'information informatique, crée les conditions préalables au développement et à l'utilisation d'armes de l'information. La possession effective d'armes informatiques et de moyens de protection contre celles-ci devient l'une des principales conditions pour assurer la sécurité nationale de l'État au XXIe siècle.

problème multimédia d'algorithme d'information

Les armes de l’information, dans leur forme la plus générale, peuvent être comprises comme des moyens et des méthodes permettant de mener des guerres de l’information, de mener un terrorisme informationnel et de commettre des délits informatiques. Le terme « arme » dans le concept d’armes informationnelles est quelque peu différent du concept que nous connaissons, qui est généralement appliqué aux types d’armes traditionnels. Ce terme est plutôt utilisé pour désigner l'impact négatif des moyens et méthodes sur les intérêts de l'individu, de la société et de l'État dans l'espace de l'information, ainsi que pour désigner le caractère destructeur de ces moyens et méthodes par rapport à l'information et à la communication. structure de l'État.

Certains chercheurs comparent les armes informationnelles aux armes de destruction massive.45 Certains pensent que les armes informationnelles, contrairement aux armes de destruction massive, sont des armes de distorsion massive. Contrairement aux armes de destruction massive, le but et l’effet premier des armes de distorsion massive ne sont pas de provoquer une destruction massive, mais plutôt de déformer l’information afin que l’ennemi puisse être submergé avec un usage minimal de la force physique.46

La différence ci-dessus dans la compréhension de l’essence des armes informatiques reflète deux aspects de la sécurité de l’information. Considérer les armes informationnelles comme des armes de destruction massive est largement lié au deuxième aspect. En effet, les conséquences de l'utilisation de moyens et de méthodes d'influence négatifs sur la structure d'information et de communication de l'État, surtout si de nombreuses structures critiques dépendent fortement de leur fonctionnement, peuvent conduire à des conséquences véritablement dramatiques, comparables aux conséquences de l'utilisation d'armes de destruction massive. Par exemple, en raison de l'impact de programmes malveillants, le système de crédit et financier cessera de fonctionner, ce qui entraînera certainement une perturbation du fonctionnement normal de l'économie. Comprendre les armes de l'information comme des armes de distorsion massive reflète le premier aspect de la sécurité de l'information et est associé à la diffusion d'informations qui nuisent aux intérêts de l'individu, de la société et de l'État dans l'espace de l'information, c'est-à-dire avec une influence psychologique ou idéologique.

Ainsi, les armes d'information sont des moyens et des méthodes utilisés pour influencer et causer des dommages aux structures d'information et de communication, y compris les structures critiques de l'État et de la société, ainsi que pour exercer une influence psychologique et idéologique.

Les armes informationnelles sont de différents types. Précisons d’emblée que, selon nous, le principal critère pour qualifier certains moyens d’armes d’information est la méthode utilisée, à savoir la méthode d’information, et non l’objet de l’influence de l’arme. Si l'on utilise le critère de l'objet d'influence, alors une arme informationnelle peut inclure toute arme utilisée, par exemple, pour détruire les infrastructures d'information (ordinateurs, réseaux, etc.). Autrement dit, si l'on utilise le critère de l'objet d'influence influence, un pistolet ordinaire peut être classé comme arme d'information, donc comment il peut être utilisé pour détruire un ordinateur ou, par exemple, des explosifs, etc.

La méthode informationnelle d'influence est un concept plutôt conditionnel et est utilisée dans cette étude pour se concentrer sur le fait que les armes informationnelles, en premier lieu, sont le résultat du développement des technologies de l'information et de la communication et fonctionnent dans l'espace de l'information au même titre que les autres armes d'information et de communication. signifie (par exemple des programmes informatiques), mais uniquement avec un signe négatif, avec un effet négatif. Deuxièmement, les armes informationnelles sont des informations elles-mêmes organisées de manière à avoir un fort impact psychologique ou idéologique sur la conscience d’une personne.

Sur la base des aspects de la sécurité de l’information, deux types d’armes informatiques peuvent être distinguées :

les informations formulées ou conçues d'une manière particulière, spécifiquement destinées au traitement psychologique ou idéologique de la population, afin de saper les fondements moraux et éthiques de la société.

Moyens spéciaux d’information ou de communication destinés à avoir un impact négatif sur les infrastructures d’information ou de communication. Le deuxième type d'arme d'information est un type relativement nouveau, il est donc conseillé de s'y attarder plus en détail. Les armes d'information de ce type sont les suivantes :

Virus informatiques. Les virus informatiques sont des programmes qui s'attachent à des programmes informatiques d'application ou de jeu classiques et effectuent des actions visant à perturber le fonctionnement normal d'un système informatique. Les virus informatiques se caractérisent par leur capacité à se reproduire, à se propager, à devenir actifs et à fonctionner de manière indépendante. Les types de virus informatiques suivants sont connus.

Une bombe logique est un virus logiciel qui est activé à un certain moment ou après l'exécution d'une certaine séquence d'actions. Ces programmes détruisent ou écrasent généralement les données de tous les systèmes auxquels ils ont accès.

La nouvelle génération de virus est constituée de virus d’origine génétique. Ces virus peuvent s’auto-réparer ou se reproduire à l’image d’un organisme biologique. Chaque génération réussie de ces virus peut se reproduire avec une complexité croissante et un système immunitaire qui lui est propre et une capacité améliorée à échapper à la détection et à la destruction. Les renifleurs sont des programmes de surveillance électronique utilisés, entre autres, pour surveiller les communications ou les transactions commerciales, comme le transfert d'argent ou la transmission de mots de passe pour des réseaux d'informations secrets. L’utilisation de renifleurs est le moyen le plus courant de pénétrer dans les réseaux. Un tel programme est installé caché et commence ensuite à collecter des informations précieuses telles que des mots de passe, des informations quantitatives et des informations secrètes.

Semblables aux renifleurs, les chevaux de Troie sont des programmes intégrés à des logiciels souvent utilisés par un opérateur informatique. Ce programme détruit, supprime, déforme ou vole secrètement des données.

Les vers informatiques sont des programmes auto-répliquants qui utilisent de l'espace disque et de la mémoire et peuvent finalement faire planter un système informatique.

Une bombe à retardement est un programme informatique conçu de telle manière qu’il commence à fonctionner une fois certaines conditions remplies.

Le type suivant est celui des bombes par courrier électronique. Programme qui pénètre dans un système de messagerie et s'envoie aux adresses qu'il trouve dans le carnet d'adresses du système. L'exemple le plus célèbre d'une telle bombe est la propagation du virus I LOVE YOU, qui en mai 2000 a paralysé des dizaines de millions d'ordinateurs dans le monde et causé des dommages économiques de plus de 4 milliards de dollars américains.

Les portes arrière ou trappes sont des trous dans un logiciel spécialement conçus pour permettre à un utilisateur non autorisé d'accéder au système. Dans certains cas, les portes arrière sont le résultat d’une erreur involontaire du programmateur.

Les armes d’information peuvent également être divisées en armes offensives, utilisées pour attaquer ou causer des dégâts, en armes défensives, utilisées pour se défendre contre les attaques, et en armes à double usage. Les armes offensives comprennent les outils listés ci-dessus et surtout les virus informatiques. Les armes de sécurité comprennent le chiffrement, l'authentification, les systèmes de contrôle d'accès, les pare-feu, les logiciels antivirus, les dispositifs de test du système et les programmes de suivi des intrusions dans le système. Les armes à double usage peuvent être utilisées à la fois pour faciliter une attaque et pour se défendre contre une attaque. Des exemples de ce type d’armes peuvent être des programmes pour déchiffrer des mots de passe, des clés, des programmes de renifleur, des scanners pour détecter les failles du système, etc.47

Les questions juridiques internationales liées aux armes informatiques sont très complexes. Par exemple, comment peut-on établir un régime de contrôle pour ces armes si elles sont étroitement liées à la diffusion des technologies de l'information, ce qui les limite prive de nombreux États de la possibilité de se développer et de devenir des membres à part entière de la société moderne. Quels sont les moyens de contrôler l’utilisation et la distribution de ces armes, et est-ce même techniquement possible, etc. Une tentative de répondre à ces questions et à d'autres questions juridiques internationales visant à assurer la sécurité de l'information de l'État sera faite dans d'autres chapitres de ce travail.

Ainsi, le développement des technologies de l'information et l'émergence de nouvelles méthodes et moyens d'influencer l'État à travers ses structures d'information et de communication, y compris l'utilisation d'armes informationnelles, soulèvent un nombre important de questions, principalement de nature internationale, dont les réponses sont restent à formuler.


Prokofiev V.F., Docteur en Sciences Techniques, expert de l'Etat-Major BJe crois qu'il est possible d'attirer l'attention du lecteur sur l'amélioration rapide des anciennes et, surtout, sur l'émergence de nouvelles psychotechnologies de l'information, qui constituent une véritable arme et un danger pour l'intelligence d'un individu, et surtout pour les personnes. dans leur ensemble, leur armée, les forces de l'ordre, les organes directeurs du pouvoir.

L'information est d'une grande importance. Le rôle important des services de renseignement est connu depuis des siècles, mais leurs actions n’ont jamais été qualifiées d’influence informationnelle. De nos jours, la situation dans le monde a radicalement changé avec l'avènement de nouvelles méthodes de guerre de l'information, d'influence de l'information et de confrontation entre un ensemble de réseaux, d'appareils et de technologies d'information mondiaux. L'essentiel est qu'avec le développement des armes psychophysiques, il existe une réelle possibilité d'influencer le psychisme et la conscience d'une personne contre sa volonté, l'utilisation de ces armes par les armées et les forces de l'ordre des États, ainsi que la possibilité potentielle de ces effets par des structures criminelles établies et des oligarques, des entités agressives. C'est la nouvelle réalité en termes de sécurité nationale.

A noter que, selon la direction d'influence, la guerre de l'information est divisée en deux types principaux : information-technique et information-psychologique (psychologique).
Dans la lutte informationnelle et technique Les principales cibles d'attaque et de défense sont les systèmes de contrôle et de communication, les systèmes de télécommunication et divers équipements radioélectroniques. C'est ici qu'est né au tout début le concept d'« armes de l'information », qui s'est répandu après l'achèvement de l'opération militaire contre l'Irak en 1991. Ensuite, la contribution décisive à la défaite de l'Irak a été apportée par l'utilisation intégrée des renseignements. , moyens de contrôle, de communication, de navigation et de guerre électronique, dont l'ensemble a été défini comme une arme d'information de théâtre.

Il est à noter que cette conclusion a permis de formuler les dispositions les plus importantes de l'art de la guerre : si la Première Guerre mondiale a mis l'accent sur la supériorité du feu sur l'ennemi comme un facteur obligatoire pour remporter la victoire dans une bataille, la Seconde Guerre mondiale a mis l'accent sur la conquête aérienne. la supériorité, puis la fin du XXe et le début du XXIe siècle, sur la base des résultats des guerres locales, mettent en évidence l'attribut obligatoire et principal de la victoire dans le combat moderne : l'acquisition de la supériorité dans le domaine de l'information.

La guerre de l’information sur le champ de bataille – la guerre de l’information sur le théâtre des opérations militaires – vise à atteindre cet objectif. En temps de guerre, on suppose qu’elle est menée aux niveaux stratégique, opérationnel et tactique. Mais les armes d'information doivent être activées avant même le début des hostilités et pleinement utilisées pendant les combats. Même en temps de paix, les objets et les buts de cette lutte sont les ressources d'information de l'État, qui comprennent avant tout les informations sur les supports tangibles ou existant sous toute autre forme.

L'importance particulière des ressources d'information est due à la position clé qu'elles occupent, en raison du rôle particulier de l'information, en tant que facteur de formation du système , occupent par rapport à toutes les autres ressources de l'État - économiques, scientifiques et techniques et effectivement militaires. L'influence des ressources informationnelles sur le potentiel militaire se manifeste non seulement dans la tendance générale à l'introduction de l'intelligence des armes militaires, mais également dans l'émergence de moyens de guerre armée qualitativement nouveaux, développés pour un programme spécial et une influence mathématique sur les systèmes d'information pour protéger leur propres ressources d'information sous une influence similaire. Les informaticiens comprennent les logiciels spéciaux et l'influence mathématique comme des moyens de détruire, de déformer ou de voler des tableaux d'informations, d'en extraire les informations nécessaires après avoir surmonté les systèmes de sécurité, de limiter ou d'interdire l'accès à ceux-ci aux utilisateurs légitimes, de perturber le fonctionnement des moyens techniques, de désactiver les réseaux de télécommunication et systèmes informatiques.

Les principales méthodes d'influence de l'information ici sont les dispositifs intégrés « bombes logiques », les virus informatiques, les programmes spéciaux et autres moyens de destruction, de suppression, de falsification des informations et les moyens de protection contre eux.

Dans la lutte informationnelle-psychologique les principaux objets d'attaque et de défense sont le psychisme du personnel des forces armées, la population des camps opposés, les systèmes de formation de l'opinion publique et de prise de décision.

Une telle lutte est menée par des méthodes et moyens d'information et d'influence psychologique, destinés aux troupes et à la population des deux côtés du « front ». Dans le même temps, les influences informationnelles et psychologiques sont comprises comme des influences de nature informationnelle sur le psychisme, principalement sur la conscience d'une personne et de communautés de personnes, se manifestant par un changement de leur perception de la réalité, une correction de leur comportement et de leur prise de décision, et également , dans certains cas, des changements dans l'état physiologique du corps humain.

Donc, influences informationnelles et psychologiques dans la sphère politique Sont compris comme l'utilisation de techniques diplomatiques, militaires de démonstration, économiques, politiques, d'information pour influencer directement ou indirectement les opinions, les humeurs, les sentiments et, en fin de compte, le comportement de l'autre partie afin de réprimer sa volonté et de la forcer à agir sous Dictation.
Les méthodes informationnelles et les moyens de psychotechnologie sont divisés en ouverts et cachés, positifs et négatifs et destructeurs, poursuivant des objectifs évidents et cachés. Il est absolument évident, et cela est malheureusement déjà bien connu du lecteur, que les psychotechnologies ouvertes sont mises en œuvre à l'aide de méthodes et de techniques honnêtes « propres » et trompeuses.

Les influences informationnelles et psychologiques de type caché visent à manipuler directement la conscience d'une personne à travers son subconscient, grâce à l'utilisation de psychotechnologies cachées, lorsque le sujet de l'influence n'est pas conscient du fait de l'influence elle-même. Ces influences cachées comprennent des agents psychotroniques (technogènes), ainsi que des influences suggestives (suggestion, hypnose de masse) et psychotropes (pharmacologiques), des centaines de types de leurs combinaisons et représentent le danger des armes « non mortelles » du 21e siècle !

Nous soulignons que les influences psychophysiques ou les influences de type caché ont une focalisation violente cachée sur le psychisme et le subconscient d'une personne dans le but de modifier inconditionnellement la conscience, le comportement et la santé dans la direction souhaitée par la partie influente. Le désir d'influencer secrètement directement, à travers le subconscient d'une personne, est réalisé par des psychotechnologies cachées modernes et sophistiquées, y compris l'utilisation d'interactions énergie-information ultra-faibles. Il convient de souligner qu’il existe des publications sensationnelles et scandaleuses sur les effets sur le psychisme humain de la résolution de problèmes militaro-politiques. Ils se rendent coupables du manque de données factuelles et de conclusions tirées du « cela ne pourra jamais arriver ! » à "c'est tellement évident!" Les résultats d’études sérieuses ne sont généralement pas publiés.

Ce sont ces circonstances qui ont incité l'auteur, un spécialiste professionnel dans le domaine de la technologie militaire, à écrire un article dans un organisme international aussi faisant autorité que le magazine National Security. En tant qu'expert-analyste de l'état-major des forces armées, je crois qu'il est possible d'attirer l'attention du lecteur sur l'amélioration rapide des anciennes, et surtout sur l'émergence de nouvelles psychotechnologies de l'information qui constituent une véritable arme et un danger. à l'intelligence d'un individu, et surtout du peuple dans son ensemble, de son armée, des forces de l'ordre, des autorités gouvernementales.


Armes psychophysiques - la réalité du 21e siècle Nous n'avons pas l'occasion dans un seul article de l'International Journal de révéler de manière cohérente et logique les tenants et les aboutissants des technologies de manipulation visant à changer la conscience des individus, des départements et des groupes, et des personnes en tant que telles. un ensemble. Jusqu'à récemment, le principal objet d'une telle influence était la conscience humaine. Il était considéré comme une vérité immuable que des effets tangibles peuvent être perçus par notre conscience si et seulement si ils peuvent être compris de manière critique par notre conscience, passer à travers le filtre de notre mémoire de travail et ensuite seulement être déposés dans la mémoire - dans notre subconscient. , dont l'accès direct est catégoriquement fermé.

Subconscient est plutôt considéré comme quelque chose de mythique, d'éphémère, en tout cas, comme quelque chose de dormant, d'inactif, incapable d'influencer les pensées et les actions « saines » de l'individu. Les dernières recherches ont prouvé de manière convaincante que notre mémoire de travail, qui constitue notre « bon sens », n’est qu’une petite partie de notre mémoire « totale » que possède une personne. Sa principale « réserve et stockage » est notre subconscient. Le subconscient contient de 70 à 99 pour cent de notre mémoire (toutes les connaissances). D’où un tel intérêt à révéler les capacités de « réserve » d’une personne par une influence directe sur son subconscient.

De telles « fouilles » impliquent des changements fondamentaux non seulement dans le subconscient de la psyché des gens, mais aussi dans un changement de leurs positions idéologiques, dans la réalisation de la possibilité de créer des moyens d’esclavage sans précédent. Le désir d'influencer une personne directement, à travers son subconscient, s'exprime dans le développement d'une variété de méthodes qui surgissent sur la base des psychotechnologies cachées sophistiquées modernes, lorsque le sujet de l'influence n'est conscient ni du but ni même du fait de l’influence elle-même. Leur différence fondamentale avec les influences de l'information ouverte est qu'elles sont secrètes (ou plutôt secrètes), c'est-à-dire à l'insu du sujet d'influence, ils le privent du droit de choisir indépendamment des décisions logiquement judicieuses, de la liberté de choisir son comportement, la réalisation de ses désirs, l'expression des émotions et même l'état psychophysiologique du corps (humeur, santé).

Ceci est réalisé soit en introduisant au préalable le sujet d'influence dans un état de conscience altéré, soit en introduisant des informations de manipulation sur fond de messages distrayants directement dans le subconscient, en contournant l'étape de perception critique de celle-ci par la conscience humaine. Au bon moment, cette information, par un signal conditionné (mot de passe) provenant du niveau subconscient, apparaît dans la conscience et est perçue par une personne comme ses propres pensées et croyances. Conformément au programme établi, la personne - sujet d'influence - organise son comportement en prenant des décisions.

Dans le cas extrême, ceci une personne, à la suite d'une influence informationnelle et psychologique de type caché, se transforme en zombie , qui exécute sans faille la volonté de son maître. Une personne qui a été « programmée » extérieurement se comporte comme une personne ordinaire et ne soupçonne pas qu’elle est « programmée ». Il ne répondra qu’à une commande clé qui lui sera donnée au bon moment. Après avoir terminé la tâche, le « zombie » ne réalise même pas ce qu'il a fait sur cette commande - le programme lui « a ordonné » d'oublier ce fait.

Plusieurs programmes spéciaux peuvent être intégrés dans le subconscient d'une telle personne. Une illustration d’une telle programmation est le cas célèbre de l’arrestation de l’agent de la CIA Luis Castillo, accusé du meurtre du président philippin Marcos. Avant l'interrogatoire, l'agent s'est vu injecter du « sérum de vérité » – un médicament psychotrope – et a subi une série de séances hypnotiques. Il s’est avéré que cet homme, dans différentes situations, se sentait comme quatre agents différents avec des « légendes » différentes, et chacune de ses personnalités ne savait rien des autres. Apparemment, après avoir soumis le cerveau de Castillo à un traitement complexe utilisant des moyens psychophysiques, plusieurs programmes y ont été installés à la fois, chacun représentant une sorte de tâche. La nouvelle personnalité a probablement été « activée » à l’aide d’un code distinct. L'hypnotiseur qui travaillait avec lui lors des interrogatoires a découvert que l'homme arrêté pouvait se trouver à quatre niveaux différents.

Lors du premier d'entre eux, Castillo se faisait appeler Antonio Reyes Eloriaga ; au deuxième niveau, il s'est présenté comme un agent de la CIA ; au troisième stade, c'était un agent qui avait échoué et qui était sur le point de se suicider ; au quatrième niveau, l'agent a admis qu'il s'appelait Manuel Angelo Raires de New York, qui avait été formé dans un camp spécial de la CIA, où il avait appris les activités de sabotage. De plus, à chaque étape son état physiologique changeait : pouls, rythme respiratoire, transpiration, son comportement était celui d'un somnambule. Il regardait constamment autour de lui, pouvait se lever, bouger, appuyer sur la gâchette d'un pistolet, mais il faisait tout cela inconsciemment, comme un robot dépourvu de conscience humaine, il ne ressentait même pas de douleur.

Utilisation de médicaments psychotropes Cela est également possible à des fins militaires, ce qui permet de parler d'armes psychotropes, qui peuvent être utilisées soit séparément, soit en combinaison avec d'autres moyens d'influence. En février de cette année, plusieurs journaux ont publié simultanément des articles sur les travaux menés sur la correction psychophysique des soldats des forces spéciales. au Centre russe de médecine extrême. Le supersoldat du XXIe siècle est un intellectuel doté de qualités physiques à cent pour cent adaptées à l’accomplissement d’une tâche spécifique. Après tout, les situations réelles lors d’opérations spéciales sont bien plus complexes qu’on ne peut l’imaginer ; elles nécessitent des décisions ultra-fines et rapides. Et là où le zombie va simplement par cycles, notre super guerrier doit appliquer la seule bonne solution.

Il s'avère qu'un combattant peut atteindre un tel état en prenant un nouveau psychostimulant, augmente considérablement l'activité cérébrale soldat Les capacités d'un tel combattant sont vraiment fantastiques. Le nouveau médicament calme et provoque simultanément un élan de vigueur et un sentiment de confiance. Un soldat qui a suivi un cours de psychostimulation est capable d'en supporter un à quatre au corps à corps. Il peut marcher quatre-vingts kilomètres sans repos, puis tirer dix balles d'affilée dans la cible à trois cents mètres. Un autre médicament « peut prolonger la vie d’un combattant après une blessure incompatible avec la vie ». Un soldat qui, selon tous les canons, est déjà un cadavre, est capable de réfléchir et de mener à bien une opération de combat, d'aider ses camarades et de leur sauver la vie. Alors seulement, il mourra. Le nouveau cryoprojecteur, créé dans l'enceinte du Centre, permet à une personne de rester dans l'eau glacée pendant plusieurs heures. Le centre a développé des méthodes originales d'examen psychophysique approfondi des militaires, permettant d'identifier parmi eux les usagers de drogues, les troubles neuropsychiques, les tendances suicidaires et simplement les alcooliques.

La presse affirme que l'unité de maintien de la paix, qui était en avance sur l'OTAN sur le territoire du Kosovo, aurait suivi un entraînement partiel dans l'enceinte de ce centre. Les militaires se rendant en Tchétchénie pour mener des opérations spéciales y suivent également une formation. Il convient de mentionner à part les produits agricoles dits génétiques, dont l'importation en Russie est autorisée depuis juillet 1999. Et ce, malgré le fait que des études menées par des scientifiques russes, anglais, japonais, français et autres montrent : plus Une personne consomme des produits génétiques, plus le risque de maladies malignes, de modifications de la composition sanguine, de maladies du système nerveux et du cerveau est grand.

En fait, des produits génétiques spécialement cultivés sont utilisés par les pays exportant vers la Russie comme armes psychotropes à usage massif. Par exemple, selon le gouverneur du territoire de Krasnodar Nikolai Kondratenko, concernant l'approvisionnement en soja génétique, les Américains doivent étudier comment le produit génétique affecte le corps humain. Pourquoi, dans ce cas, notre pays est-il rabaissé au niveau d’un laboratoire avec des lapins ? La distribution généralisée et incontrôlée de la production de gènes en Russie peut provoquer de telles anomalies génétiques dans les prochaines générations qu'il n'y aura personne pour protéger non seulement le subconscient, mais en général !

Il est possible d’influencer le subconscient d’une personne avec des signaux d’information de différentes natures et puissances. La création de moyens d'influence cachée sur le psychisme humain est liée avant tout à des signaux d'énergie faible qui ne sont pas ressentis par la personne cible.. Les interactions énergie-information très faibles sont étroitement corrélées à la perception inférieure au seuil - avec le comportement humain subjectivement inconscient, mais influençant, des processus de perception qui se produisent comme « sous le seuil » de la conscience. À l'un des niveaux de sensibilité, des réflexes conditionnés sont développés face à des stimuli inconscients situés en dessous du seuil des sensations. De telles influences incluent les influences suggestives. La suggestion (suggestibilité) s'entend comme une certaine tendance à obéir et à changer de comportement non pas sur la base d'arguments ou de motifs raisonnables et logiques, mais selon une seule demande ou proposition émanant d'une autre personne suggestive. Dans le même temps, le sujet lui-même n'est pas conscient d'une telle subordination, continuant à considérer son plan d'action comme une conséquence de sa propre initiative ou d'un choix indépendant.

Cependant, il existe et se développent des méthodes pour influencer la conscience humaine en présence de logique, c'est-à-dire dans un état de conscience ordinaire, dans un « esprit sain ». L’influenceur et la personne concernée sont tous deux dans un état de conscience ordinaire. L'influence ici s'effectue secrètement en imposant les informations « nécessaires » sur l'objet sur fond d'un flux d'autres messages audio et vidéo (suggestion). Ainsi, la méthode d'influence acoustique (suggestion) la plus développée est la présentation de stimuli inférieurs au seuil auditif sur fond d'informations de masquage plus fortes. Cette technique est facile à détecter. Parmi les méthodes les plus prometteuses pour influencer la suggestion audio figurent le masquage spectral et l'utilisation d'informations musicales comme support des informations nécessaires. Une méthode de suggestion visuelle largement connue consiste à « coller » la 25e image suggestive dans le flux d’informations visuelles. L'essence de la méthode est que lors de la démonstration de films, l'œil humain ne voit que 24 images par minute et ce qui est représenté sur la 25ème image est perçu au niveau subconscient. On prétend que cela peut produire un effet stupéfiant sur des téléspectateurs sans méfiance. Cette technologie est interdite dans la plupart des pays développés, mais pas en Russie. Il existe une tentative bien connue de la société de télévision d'Ekaterinbourg ATN d'attirer les téléspectateurs avec une technique interdite. Dans l'un de leurs programmes, ils ont inséré la 25ème image avec l'appel « Asseyez-vous et regardez uniquement ATN ! » Les producteurs de télévision ont été rapidement dénoncés et même privés de leur licence de diffusion car cette méthode est également facile à suivre techniquement.

Des méthodes plus avancées sont en cours de développement, basées sur une présentation « disparate », lorsque chaque image d'informations vidéo ne contient qu'une partie de l'image suggestive , non ouvert par des méthodes techniques ; l'ajout de toutes les parties de l'image vidéo suggestive se produit au niveau inconscient du sujet d'influence. L'effet d'influence est considérablement renforcé par l'utilisation combinée de divers types de suggestions. L’exemple le plus célèbre et le plus simple d’une telle coopération et influence est l’utilisation intégrée de suggestions audio et vidéo. Il a déjà été prouvé en pratique que la suggestion acoustique inconsciente accompagnant l’information visuelle consciente peut moduler l’attitude du sujet à l’égard de cette dernière.

Par exemple, lorsqu'on leur montrait un visage humain, les sujets l'évaluaient comme l'image d'une personne mauvaise ou bonne, en fonction de l'attitude formée en eux à l'aide d'une suggestion acoustique inconsciente se produisant simultanément. De cette manière, il est possible de moduler l'attitude, par exemple, face à telle ou telle information télévisée (un léger bruit lors de la réception télévisée est tout à fait naturel). La suggestion vidéo inconsciente est utilisée en médecine à des fins de rééducation du personnel militaire, visant à restaurer le potentiel psychomoteur, émotionnel et intellectuel dans le domaine de l'activité officielle, de la vie publique et personnelle. Ainsi, si lors de la première guerre tchétchène, le soutien psychologique aux soldats était fourni de manière sporadique, sur une base d'initiative, alors lors de la seconde guerre, il se déroule comme prévu et régulièrement.

Selon un reportage de janvier d'un correspondant de radio revenu de Tchétchénie, tous les départements du ministère de l'Intérieur ont créé des centres d'assistance pour les employés du département qui ont subi un traumatisme mental lors des opérations de combat. Un Centre de Psychocorrection a été déployé à Khankala, avec des groupes similaires dans les régiments (il s'agit d'une tente avec de l'eau potable, de la nourriture, un magnétoscope et une télévision). Des psychologues de Moscou et de Rostov s'y rendent régulièrement. Des méthodes de correction audio et vidéo sont utilisées. Le cours de rééducation dure 7 à 10 jours. Tout le personnel a subi une psychanalyse. Parmi les soldats identifiés souffrant de traumatismes psychologiques, 40 à 50 % ont été remis en service après psychocorrection. Ils ont éliminé les syndromes de peur, d’apathie et de réticence à se battre. 10 % des « incorrigibles » doivent être retirés de la zone de combat, 20 % doivent être transférés vers des travaux auxiliaires et économiques.

La forme de suggestion la plus complexe est Programmation neuro-linguistique (PNL), obtenu grâce à une sélection longue et minutieuse de la « clé » du subconscient humain. Comme telle « clé », on utilise un texte spécialement sélectionné (appelé hypertexte neurosémantique), contenant les mots et expressions les plus significatifs pour la personne suggérée, un groupe important de personnes, un département ou une région. Le domaine d'application le plus probable de la PNL est celui des médias, axés sur une certaine population bien étudiée, sur l'éducation et la médecine. Le système éducatif traditionnel, axé sur un programme long et monotone consistant à « introduire » des connaissances dans la tête des étudiants, commence à être à la traîne par rapport au rythme de mise à jour de la science et de la technologie. En raison des difficultés de sa propre reconversion, une personne, en tant qu'élément gestionnaire des systèmes technologiques, devient de moins en moins flexible et inefficace. Initialement préparé à accomplir une certaine tâche de base, il n'a pas le temps de commencer à l'accomplir lorsque la technologie de production (processus de gestion, base de données, etc.) est radicalement mise à jour. C’est l’une des raisons de l’« effacement » de l’élément humain des systèmes de prise de décision.

Aujourd’hui, cette contradiction est en train d’être résolue par le remplacement toujours plus rapide des éléments humains par des éléments « encore plus nouveaux ». Mais seuls quelques spécialistes ont le temps de se reconvertir dans une nouvelle spécialité ou de mettre à jour leurs qualifications d'une manière ou d'une autre. La plupart sont transférés vers des postes moins responsables et moins bien payés. Les principaux obstacles à la reconversion sont la longue durée et l'absence de résultats garantis. Et cela signifie une contradiction entre le besoin du système d’une formation et d’une programmation rapides, selon les anciennes normes, instantanées des adultes et des enfants, et les méthodes artisanales et inefficaces actuelles. Une sortie de l'impasse dans la programmation rapide d'une personne utilisant « Internet » (interface universelle) pour accéder aux ressources humaines, créée à l'aide des méthodes de programmation dite neurolinguistique.

Comme le soulignent les linguistes classiques de la PNL John Grinder et Richard Bandler : "Le cerveau était comme un appareil électroménager complexe ou un ordinateur que nous obtenions sans manuel d'utilisation. Avec l'avènement de la PNL, nous avons reçu de telles instructions. Ce qui était auparavant considéré comme impossible, par exemple, en apprenant rapidement de nouvelles compétences et méthodes de comportement, les communications interpersonnelles avec une perte minimale d'informations deviennent accessibles et simples. La mémoire, la conscience, le subconscient de toute personne sont considérés par la PNL comme des sections d'une « carte ». La carte ressemble à un mélange peu structuré de données et de programmes comportementaux, représentant un modèle personnel du monde. Il est facilement reprogrammé une fois qu'une personne entre dans des modes d'interface spéciaux.

Ce n’est pas sans raison que la PNL, avec ses capacités d’apprentissage rapide et de programmation humaine, devient aujourd’hui de plus en plus populaire. Dans la technologie PNL, il est très important de préserver et de développer la composante « écologique ». Le respect de l'environnement prend en compte les éventuels résultats indésirables de la programmation humaine et la modélisation obligatoire de leur prévention. Il est temps de poser la question de la sécurité psychologique universelle et d’enseigner les moyens individuels de protection contre les zombies non autorisés. Chaque jour, à travers les émissions de radio et de télévision, les journaux et la communication directe, nous sommes imposés à des modèles de comportement très spécifiques, programmés pour faire des choix et des achats très spécifiques.

Tout cela se produit en dehors de notre conscience et, bien sûr, contre notre volonté. Dans notre concept, le respect de l'environnement n'est pas seulement la comptabilité et la modélisation, mais nécessairement l'ensemble des mesures visant à protéger l'individu et la société des programmations violentes. C'est l'exigence la plus importante pour la sécurité psychophysique humaine.

Maintenant directement à propos armes psychotropes , comme les réalités du 21e siècle. L'effet de programmation du comportement humain est obtenu à l'aide d'une technologie informatique à ultra-haute fréquence, des générateurs de rayonnements « spéciaux », adaptés pour influencer efficacement le subconscient et la physiologie humaine. Ainsi, de nombreux travaux expérimentaux sur l'étude des effets des champs électromagnétiques (CEM) sur les objets biologiques permettent d'affirmer leur puissante influence, malheureusement avec des conséquences biologiques qui ne sont pas tout à fait claires. La longue portée et la zone de couverture, le mécanisme d'influence spécifique rendent la méthode de suggestion électromagnétique très prometteuse et tentante pour ceux qui aiment jouer avec le psychisme de quelqu'un d'autre.

Des recherches approfondies sont menées dans le domaine de la création de ce qu'on appelle générateurs de rayonnement spéciaux : torsion, leptonique, neutrino, électromagnétique à composante longitudinale, appelés générateurs psychotroniques. Jusqu'à présent, ces générateurs n'ont pas de facteurs d'influence identifiables de manière unique, c'est pourquoi une recherche est actuellement en cours sur les véritables mécanismes de fonctionnement des équipements psychotroniques. La plus haute réalisation de la technologie informatique aujourd'hui est une réalité virtuelle . Il s’agit d’une étape qualitativement nouvelle dans la technologie de suggestion. La fourniture complète d'informations permet de pénétrer dans les couches profondes de la psyché humaine, de remplacer les éléments individuels de l'image de soi dans la bonne direction et, finalement, de manipuler efficacement la conscience d'un utilisateur virtuel. Le développement rapide des technologies informatiques de réalité virtuelle crée la menace de l’émergence d’un médicament fabriqué par l’homme – plus puissant et plus « flexible » pour contrôler la conscience humaine que les médicaments actuellement connus.

Avec l'aide de jeux informatiques dans le contexte d'une intrigue de jeu passionnante, il est également possible de résoudre les problèmes de suggestion avec le joueur pleinement conscient de ses actions, transformant le psychisme de la personne qui joue dans une direction donnée prise en charge par le programme. Les fabricants de jeux informatiques ont compris depuis longtemps qu'il est plus rentable d'investir de l'argent non pas dans des graphismes bien dessinés, mais dans des mécanismes de contrôle mental. Les réseaux informatiques envahissent de plus en plus notre planète. Le réseau mondial des réseaux Internet compte désormais plus de 40 millions d'abonnés informatiques dans plus de 154 pays. Les experts militaires ne peuvent ignorer cette circonstance lorsqu’ils envisagent diverses options pour d’éventuels affrontements. Ainsi, lors des exercices de poste de commandement de 1995, les stratèges américains ont déclaré ouvertement qu'aujourd'hui, les possibilités d'influence efficace de l'information sur l'imagination des gens augmentent considérablement et que les États-Unis peuvent effectivement utiliser Internet comme un mécanisme important pour toute campagne d'information.

Concernant l'impact du Réseau sur l'inconscient des utilisateurs, nous nous référons à un article publié dans le magazine LAN MAGAZINE /édition russe, dont des extraits sont présentés ci-dessous/. Les fameux messages subliminaux sont utilisés avec force sur Internet, cela ne sert à rien de le nier. Le premier signe a été l'éloge du virus par le programmeur suisse Julius Furcht, qui s'est déguisé en un programme défectueux pour visualiser des fichiers PostScript. Le « programme » a signalé qu'il ne pouvait pas fonctionner avec ce mode de moniteur, après quoi le moniteur a commencé à scintiller. La fréquence de scintillement du moniteur a été choisie de manière à avoir un effet hypnotique. Une image sur 60 transmettait le message subliminal "délirez ! Soyez heureux avec de l'acide et de l'herbe !"

Les messages subliminaux évoluent. Également utilisé dans la musique rock messages reçus en inversant une phrase enregistrée . Il est désormais prouvé que le cerveau d'un utilisateur qui passe beaucoup de temps devant un ordinateur déchiffre inconsciemment des phrases entières écrites en notation hexadécimale... Avec la diffusion des applets Java avec leurs capacités multimédia, le danger va fortement augmenter... Le module "BrainBlaster" du programme Ecologist parcourt les fréquences possibles de votre moniteur, déterminant les fréquences de résonance alpha et bêta de votre cerveau par microshift, et interdit au système de s'accorder sur ces fréquences. Les artisans peuvent facilement reprogrammer ce module pour s'accorder exactement sur ces fréquences !

Un virus informatique ne pénètre pas dans l’organisme, mais il peut très bien avoir pour effet de supprimer le système immunitaire de l’utilisateur. L'une des variantes du programme de classe cheval de Troie « pour écouter » les codes de numérisation du clavier est plus intelligente. La partie client du « cheval » contrôle le moniteur et le clavier, simulant des problèmes dans le système d’exploitation dans le seul but d’enregistrer la réaction de l’utilisateur. Toutes ses actions de réponse - frappes au clavier, mouvements de souris - sont interprétées comme des commandes de contrôle et transmises par la partie client au serveur, recherchées et enregistrées dans la base de données relationnelle.

La base de données est en fait une grande banque de tempéraments et de caractères, que vous, l'utilisateur, reconstituez en poussant avec irritation les premières touches que vous rencontrez. En analysant les nouvelles entrées dans la base de données, le programme suggère des tactiques appropriées, qui sont stockées dans d'autres tables. De nouvelles fonctions de contrôle provocatrices adaptées sont transférées au client : par exemple, des messages d'erreur apparaissent sous la forme qui vous irrite le plus. Vous répondez, le « cheval » interactif alimente la base de données avec de nouvelles informations, le port COM fonctionne de toutes ses forces, mais vous n'avez pas le temps pour cela, vous êtes aux prises avec votre ordinateur personnel « défectueux ». Les étudiants Linux d'un certain Stanford qui ont grimpé sur la station SPARC de l'université rient. Mais ce sont des cas isolés. Ce qui est pire, c'est que les programmes de contrôle utilisateur à distance deviennent accessibles aux non-professionnels. Des outils apparaissent... Ainsi, lorsque vous utilisez les extensions Netcape Navigator pour déplacer la souris sur une image VRML, imaginez en même temps comment quelqu'un vous déplace également.

Et ni la FAPSI, ni la CIA, ni personne ne vous protégera, vous et vos enfants. Les moyens technologiques d'influence psychophysique sont intensément développés, sur la base des dernières avancées des technologies de l'information, et à cet égard, ils constituent une menace rapidement croissante pour la société. Tous les moyens, méthodes et techniques d'influence cachée évoqués ci-dessus, intégralement appelés influences psychophysiques, constituent l'essence physique des armes psychophysiques.
Arme psychophysique - il s'agit d'un ensemble de toutes les méthodes et moyens possibles : influence violente cachée technotronique, suggestive, psychotrope, complexe sur le subconscient d'une personne afin de modifier sa conscience, son comportement et son état physiologique dans le sens souhaité par l'influenceur.

Le plus dangereux pour l'homme est type complexe combiné d'arme psychophysique , même si les possibilités de méthodes combinées d'influence inconsciente sont loin d'être explorées. Même une simple évaluation utilisant la formule des permutations (combinaisons) de toutes les méthodes, moyens et techniques connus d'influence inconsciente indique qu'il peut y avoir plusieurs centaines de telles combinaisons. Et ce n'est que pour les combinaisons appariées. Et si nous prenons en compte la possibilité d'options d'influence triples, quadruples et totalement non étudiées, le nombre de combinaisons augmentera plusieurs fois. Cette « perspective » ouvre aux scientifiques un riche champ de recherche, dont les résultats peuvent conduire à la création d’échantillons d’armes psychophysiques très efficaces.

Envoyer votre bon travail dans la base de connaissances est simple. Utilisez le formulaire ci-dessous

Les étudiants, étudiants diplômés, jeunes scientifiques qui utilisent la base de connaissances dans leurs études et leur travail vous seront très reconnaissants.

Posté sur http://www.allbest.ru/

Introduction

Arme d'information

Efficacité des protections

Conclusion

logiciel d'armes d'attaque d'informations

Introduction

Le niveau actuel de développement de l’art militaire se caractérise par une guerre de l’information accrue. Une analyse des publications analytiques militaires modernes montre qu'actuellement, les moyens de guerre de l'information se développent de la manière la plus dynamique. Ceci s'explique tout d'abord par des propriétés de l'infosphère telles que l'inépuisabilité et la reconstitution des ressources d'information, la possibilité de leur copie rapide, le déplacement sans perte pratiquement sur de vastes distances avec une vitesse et un degré de fiabilité élevés, la compacité des sources et médias d'information, réaction (réponse) instantanée mais sans effusion de sang de l'infosphère à des impacts difficiles à identifier en termes de sources.

Le sujet de la recherche porte sur les types d'armes d'information, les méthodes et l'efficacité de la protection.

L'objectif principal du travail est d'identifier et d'analyser les méthodes d'influence des armes d'information sur les personnes, en déterminant leur efficacité par rapport à la situation actuelle.

L’étude fixe les objectifs suivants :

1) clarifier la terminologie décrivant les armes informationnelles, en tenant compte des aspects socioculturels, idéologiques et politiques ;

2) considérer le contenu et les caractéristiques des types d'informations les plus courants ayant un impact sur un individu ;

3) évaluer les conséquences de l'impact de l'information sur l'individu et la société dans son ensemble ;

4) identifier les moyens de protection existants contre les armes informatiques avec évaluation ultérieure de leur efficacité.

Base source. Pour résoudre ces problèmes, divers types de sources ont été utilisés, par exemple des recueils d'articles et d'essais scientifiques consacrés à la théorie de la communication de masse, à la propagande, à la guerre de l'information et à la formation d'un système de sécurité de l'information.

Arme d'information

Avec le passage d'une société industrielle à une société de l'information et le développement correspondant des technologies de l'information, une attention particulière est accordée aux derniers types d'armes dites « humaines » (« types d'armes et technologies de guerre non létales »).

Grâce au développement des technologies de l'information et des télécommunications, non seulement les moyens de lutte armée ont changé, mais aussi la stratégie et les tactiques des guerres modernes, et des concepts ont émergé qui prennent en compte les facteurs de vulnérabilité informationnelle des parties. On parle beaucoup aujourd’hui des armes informationnelles et du nouveau visage de la guerre.

Arme d'information - il s'agit de « moyens visant à détruire, déformer ou voler des tableaux d'informations, à en extraire les informations nécessaires après avoir surmonté les systèmes de sécurité, à en limiter ou à en interdire l'accès aux utilisateurs légitimes, à désorganiser le travail des moyens techniques, à désactiver les réseaux de télécommunication, les systèmes informatiques, et tout soutien high-tech à la société et au fonctionnement de l’État. »

Les armes informationnelles sont les suivantes :

· destruction, déformation ou vol de fichiers d'informations ;

· vaincre les systèmes de défense ;

· restrictions sur l'accès des utilisateurs légitimes ;

· désorganisation du travail des moyens techniques et des systèmes informatiques.

Une propriété importante des armes informationnelles est leur létalité. Cette propriété dommageable des armes informationnelles est destinée aux humains. L'effet sur le cerveau humain, qui transforme la matrice (mémoire) - amnésie artificielle est particulièrement dangereux.

Les médias et Internet comme armes d’information

Le pouvoir anormal de suggestion que possède la télévision peut servir de symptôme pour la détection d'un problème plus fondamental : un changement dans le type de conscience et de pensée alors que l'humanité passe à une nouvelle façon de recevoir des informations, non pas à partir d'une feuille, mais à partir d'un écran. Quel que soit le type de culture, toutes les sociétés développées de l’ère moderne appartiennent à la civilisation du livre. Plus précisément, à la civilisation de la lecture de textes publiés de manière typographique. C'est la lecture d'un texte imprimé sur papier qui fixe le rythme et la structure du processus de pensée dans la couche culturelle de tous les pays et relie chacun dans une civilisation reliée par ces structures de pensée similaires. Ce type de lecture et le type de pensée correspondant ne sont pas un simple produit de l’évolution biologique du cerveau. Ils ne sont apparus qu’à l’aube des temps modernes, suite à l’avènement de l’imprimerie et à la large diffusion du texte imprimé. Une nouvelle façon de lire est apparue : à travers un dialogue entre le lecteur et le texte.

Étant donné que l'élément principal de l'infrastructure de l'information est constitué de personnes dont la motivation à l'activité est basée sur leurs besoins physiologiques, sociaux et d'information, l'utilisation correctement calculée des méthodes d'influence dites psychologiques de l'information a un impact direct sur le niveau de sécurité de l'État. . Cela est particulièrement vrai pour la Russie, où il n'existe toujours pas de système organisé pour la formation et le maintien dans la société des valeurs morales, du patriotisme et de la responsabilité civique nécessaires au sort du pays. Les progrès scientifiques et technologiques dans le domaine des technologies de l'information et le développement des médias ont effacé les frontières nationales dans l'espace de l'information et créé des opportunités sans précédent pour réprimer l'ennemi à l'aide d'armes non conventionnelles qui ne provoquent pas de destruction physique. Traversant la conscience de chaque membre de la société, un impact informationnel et psychologique massif à long terme de nature destructrice crée une menace réelle pour l'existence d'une nation en raison de la transformation de sa culture historiquement établie, de sa vision du monde fondamentale et de ses attitudes idéologiques. .

Il existe de nombreux faits où non seulement les médias étrangers, mais aussi certains médias russes, se cachant derrière les slogans de « l'objectivité de la couverture de l'information » de certains événements, nuisent à la sécurité de l'information du pays en manipulant l'information, en diffusant de la désinformation et en fournissant un soutien informationnel à divers extrémistes et groupes criminels. Et ce problème est aggravé à la fois par la monopolisation des médias nationaux et par l’expansion incontrôlée du secteur des médias étrangers dans l’espace d’information russe.

Les stations de désinformation vocale, actuellement en développement aux États-Unis, permettront de pénétrer dans les réseaux radio de la cible et, avec la voix simulée par ordinateur du commandant d'une unité (unité) ennemie, de donner des ordres et des instructions aux troupes. qui leur sont subordonnés, perturbant ainsi le commandement et le contrôle.

Médicaments psychotroniques, linguistiques et psychotropes

En Russie et aux États-Unis, la création d'un type fondamentalement nouveau d'arme de destruction massive, surnommée psychotronique par les journalistes, se déroule à un rythme accéléré, dans une atmosphère de strict secret. Le terme « arme psychotronique » n'est pas tout à fait correct, car lors de l'irradiation et du traitement spécial ultérieur, non seulement le psychisme humain est affecté, mais également l'ensemble du corps dans son ensemble, le terme « faisceau » est donc plus approprié. Aux États-Unis, des travaux dans ce domaine sont menés au Center for Advanced Physical Research, auquel participent également environ cent quarante organisations différentes qui mènent des recherches sur la création d'armes psychotroniques. Simultanément à la création du Centre de Recherche Physique Avancée en 1977, les travaux dans les domaines de la physique, de la biologie, de la psychologie et de la médecine liés au programme matériel humain contrôlé ont disparu des publications ouvertes.

En Russie, des travaux sont menés dans ce domaine à une échelle non moins importante dans des instituts de recherche militaires fermés et numérotés et sur des campus universitaires à Moscou, Novossibirsk et dans d'autres villes. Les prototypes de produits sont toujours testés dans la zone où ils sont produits, c'est pourquoi des tests des propriétés nocives des produits sont effectués sur des prisonniers condamnés à mort, des citoyens individuels, en règle générale, issus de segments socialement vulnérables de la population. Et dans certains cas, les produits sont utilisés pour éliminer des éléments socialement dangereux ; ils ont également été utilisés dans des assassinats à forfait.

Assez de publications ont été publiées sur l’utilisation de ces produits dans les forces armées, considérons donc l’application des produits les plus cachés de la société. Pour détruire, désactiver temporairement ou créer du matériel humain contrôlé avec un traitement spécial ultérieur à l'aide de programmes de programmation neurolinguistique PNL - zombification, les produits sont utilisés dans des gammes de fréquences invisibles et inaudibles pour les humains, ce qui garantit une surprise complète de l'attaque et un contrôle caché sur le matériel humain pendant une longue période. temps. C’est précisément la différence fondamentale avec tous les autres systèmes d’armes de destruction massive.

Dans la version appliquée, au stade initial du traitement secret du matériel humain, des rayonnements électromagnétiques, sonores et de torsion sont utilisés pour supprimer la volonté humaine de résister, de s'opposer, de désobéir, ainsi que pour réduire les propriétés protectrices du système immunitaire. À l'étape suivante, la programmation neurolinguistique PNL est spécialement sélectionnée pour ce matériel humain - la zombification avec une technique spéciale de correction des facteurs secondaires. Lors du traitement caché, celui-ci est effectué sous la forme de programmes spécialement sélectionnés sur des cassettes audio (lors du réenregistrement d'une mélodie agréable pour l'objet, le texte verbal répété à plusieurs reprises de la suggestion de travail est superposé à la musique à l'aide d'un mixeur utilisant la technologie standard , mais avec un ralentissement de 10 à 15 fois). Les mots ainsi transmis sont perçus comme un hurlement sourd, et après superposition ils deviennent complètement invisibles.

Des inserts très courts (0,04 secondes) d'images du texte ou de l'image suggéré sont insérés dans l'enregistrement vidéo et sont répétés de manière persistante toutes les cinq secondes. Le point faible ici est la possibilité de détection accidentelle (lorsque l'enregistrement est arrêté) d'une image spéciale. Programmes spéciaux pour le traitement de masse diffusés à la télévision et à la radio, mais d'autres chaînes sont également possibles, par exemple via un ordinateur. La méthode PNL - zombification - signifie un traitement forcé du subconscient d'une personne, et elle reçoit au moins 95 % des informations reçues par le cerveau, grâce auxquelles elle perd le contact directeur avec son passé et est programmée pour une obéissance inconditionnelle, quoique inconsciente, au ordres de son propriétaire. Cette fonctionnalité permet à « l’objet » lui-même d’influencer son psychisme de manière inaperçue.

Une auto-formation en apparence innocente pour un homme d’affaires, un alcoolique anonyme ou quelqu’un qui souhaite apprendre l’anglais peut alors se transformer en codage très sérieux. De plus, en utilisant l'appareil, vous pouvez inculquer des pensées aux gens à un niveau subconscient et ainsi contrôler leurs actions. Lorsque des textes dits codés sont introduits dans la conscience d’une personne, celle-ci, par essence, ne s’appartient pas et est tout à fait prête à exécuter n’importe quel ordre. Vous ne remarquerez même pas que cela a déjà commencé.

Les psychoprogrammations « dures » et « douces » sont connues, et un zombie « dur » peut souvent être identifié par son « extérieur » et son comportement (détachement du visage qui ne correspond pas aux émotions exprimées dans les mots, couleur inhabituelle des blancs de yeux, intonations lentes de la voix, discours incorrect, manque de capacité de concentration, réactions lentes et pertes de mémoire, comportement stéréotypé ridicule...), alors qu'un zombie « doux » n'est fondamentalement pas différent des autres personnes.

La matriochka psychotronique contient plusieurs personnalités complètement différentes. En passant de l'un à l'autre, les manières, la démarche, le sourire et même l'expression des yeux changent. La zombification se caractérise par la destruction de la mémoire d'une personne, qui peut être effectuée efficacement de manière secrète, à distance, à l'aide de produits à rayonnement électromagnétique ou par la méthode de contact consistant à traiter un objet par choc électrique. il y a une perception de la réalité, une augmentation et une diminution du tonus, l'apparition d'un nez qui coule, une éventuelle arythmie cardiaque et un engourdissement des mains. Ces symptômes disparaissent généralement une fois que la personne quitte la zone d’irradiation. Les générateurs existants sont classés au service militaire.

EHF - rayonnement extrêmement haute fréquence - ondes millimétriques, fréquences de 30 GHz à 300 GHz, l'avantage est la capacité (secrètement à distance, par exemple à travers le mur de n'importe quel appartement des voisins) de frapper sélectivement un certain centre du cerveau responsable de la mémoire, du système cardiovasculaire et d'autres centres responsables de l'activité vitale, et l'issue fatale semble naturelle.

Pour supprimer la volonté, des drogues et des neuroleptiques (par exemple l'aminazine) sont utilisés, de sorte que les toxicomanes sont déjà un matériau tout à fait prêt et peuvent former une armée entière, qui ne peut être arrêtée par des moyens conventionnels en cas d'attaque soudaine. Les armes psychotroniques reposent sur les propriétés dommageables du rayonnement électromagnétique, du rayonnement sonore et du rayonnement de torsion.

Les scientifiques estiment que les principaux dangers psychophysiques liés à l'exposition à de telles armes sont des changements dans les traits de caractère, le comportement personnel, une diminution de l'intelligence et de la créativité, la suppression et, par conséquent, le remplacement de la personnalité. À la suite de l'utilisation de telles armes, des groupes sociaux apparaissent, contrôlés à un niveau subconscient, prêts à exécuter n'importe quel commandement. De telles influences sont particulièrement dangereuses dans les structures de direction, sur le personnel militaire et autres personnes responsables, car par leurs actions, elles peuvent mettre le pays au pouvoir du monde criminel, des aventuriers et des opposants potentiels. Soit dit en passant, la recherche dans ce domaine à l'étranger est généreusement financée et contrôlée par la CIA, l'OTAN et d'autres organisations.

Moyens de destruction des équipements, logiciels, canaux de communication

Les moyens de mise en œuvre des méthodes logicielles et matérielles sont les virus informatiques, les bombes logiques et les signets matériels, ainsi que les moyens spéciaux de pénétration des réseaux d'information. Ces outils sont utilisés pour collecter, modifier et détruire des informations stockées dans des bases de données, ainsi que pour perturber ou ralentir l'exécution de diverses fonctions des systèmes d'information et informatiques.

Les outils logiciels et matériels peuvent être classés selon les tâches effectuées avec leur aide en moyens de collecte d'informations, moyens de déformation et de destruction d'informations et moyens d'influencer le fonctionnement des systèmes d'information. Par ailleurs, certains moyens peuvent être universels et peuvent être utilisés à la fois pour déformer (détruire) des informations et pour influencer le fonctionnement des systèmes d'information de la cible.

Les outils de collecte d'informations permettent un accès non autorisé aux systèmes informatiques, déterminent les codes d'accès, les clés de chiffrement ou d'autres informations sur les données cryptées et transfèrent les informations reçues aux organisations intéressées via des canaux d'échange.

Actuellement, des logiciels spéciaux ont été développés, appelés «knowbots» (Knowbot - Knowledge Robot), capables de se déplacer dans le réseau d'information d'un ordinateur à l'autre et en même temps de se multiplier, créant des copies. "Nobot" est introduit dans les systèmes informatiques et, ayant trouvé des informations qui l'intéressent, laisse une copie de lui-même dans ce lieu, qui collecte des informations et les transmet à un certain moment. Afin d'éviter d'être détecté, le "nobot" peut être équipé de fonctions d'auto-déplacement et d'autodestruction.

Les problèmes de collecte d'informations sont également résolus à l'aide des produits logiciels "Demon", "Sniffers", "Trap Door". Le produit logiciel Demon, introduit dans le système, enregistre toutes les commandes saisies et transmet à un certain moment des informations sur ces commandes. Les renifleurs fonctionnent de la même manière, lisant et transmettant les 128 premiers bits d'informations requis pour se connecter au système. Les programmes sont utilisés pour casser les codes d’accès et les chiffrements. Une « trappe » permet un accès non autorisé aux tableaux d'informations de la base de données en contournant les codes de sécurité. Cependant, le système et les éléments de sécurité ne le reconnaissent pas.

Des dispositifs techniques spéciaux ont été créés et sont constamment modernisés pour permettre la lecture des informations sur les écrans d'ordinateur. Il est également prometteur de créer des complexes spécialisés miniatures pour la collecte, le traitement et la transmission d'informations, qui peuvent être introduits sous l'apparence de microcircuits ordinaires dans une grande variété d'appareils radioélectroniques.

Les moyens de distorsion et de destruction des informations comprennent les produits logiciels « Cheval de Troie », « Ver », ainsi que de nombreux virus informatiques, dont le nombre dépasse 60 000.

Le cheval de Troie permet un accès caché et non autorisé à des tableaux d'informations. Il est activé sur commande et est utilisé pour modifier ou détruire des informations, ainsi que pour ralentir l'exécution de diverses fonctions du système.

Un « ver » est un fichier étranger généré dans la base de données d'informations du système. Il est capable de modifier les fichiers de travail, de réduire les ressources mémoire et de déplacer et modifier certaines informations.

Les moyens d'influencer le fonctionnement des systèmes d'information comprennent les « bombes logiques », les « bombes email », etc.

Une bombe logique est une instruction qui reste dans un état inactif jusqu'à ce qu'elle reçoive une commande pour effectuer certaines actions visant à modifier ou à détruire des données, ainsi qu'à perturber les performances des systèmes d'information et informatiques. Ainsi, lors de la guerre du Golfe, l'Irak n'a pas pu utiliser les systèmes de défense aérienne achetés en France contre les forces multinationales, leurs logiciels contenant des bombes logiques activées au début des hostilités.

Les bombes email sont un grand volume de messages non autorisés conçus pour augmenter la charge sur le serveur afin qu'il devienne indisponible ou que ses ressources deviennent insuffisantes pour un fonctionnement normal. C'est exactement ainsi que le serveur de l'OTAN a été bloqué en mars 1999 pendant trois jours. Le destinataire inconnu envoyait régulièrement environ 2 000 télégrammes par jour à l’adresse du bloc de l’Atlantique Nord, ce qui faisait déborder la « boîte aux lettres » électronique.

Les méthodes électroniques d'influence impliquent l'utilisation de moyens de suppression électronique, de reconnaissance électronique et quelques autres. L'objectif principal de ces armes est de contrôler les ressources d'information d'un ennemi potentiel et d'interférer secrètement ou ouvertement dans le fonctionnement de leurs systèmes de contrôle et de communication afin de perturber, de perturber le fonctionnement normal ou de les désactiver tant en temps de paix qu'en temps de guerre, lorsqu'ils agissent. indépendamment ou en combinaison avec d’autres moyens d’influencer l’ennemi.

Caractéristiques des armes d'information

Ce qui distingue les armes informationnelles des armes conventionnelles est :

secret - la capacité d'atteindre un objectif sans préparation visible ni déclaration de guerre ;

l'échelle - la capacité de causer des dommages irréparables sans reconnaître les frontières et la souveraineté nationales, sans limiter l'espace dans toutes les sphères de la vie humaine ;

universalité - la possibilité d'une utilisation multivariée des structures militaires et civiles du pays d'attaque contre des cibles militaires et civiles du pays de défaite.

De plus, en termes d’efficacité, les armes informationnelles sont comparables aux armes de destruction massive. Il a été prouvé que les forces armées subissent les plus grandes pertes du fait de l'impact des éléments dommageables des armes d'information agissant sur les systèmes de contrôle et le psychisme humain.

La polyvalence, le secret, les formes multivariées de mise en œuvre de logiciels et de matériel, l'impact radical, le choix suffisant du moment et du lieu d'application et, enfin, la rentabilité rendent les armes de l'information extrêmement dangereuses : elles sont facilement déguisées en moyens de protection, par exemple, de la propriété intellectuelle. ; il permet même de mener des actions offensives de manière anonyme, sans déclarer la guerre.

Contrer les attaques d'informations

Ces dernières années, les principales organisations de développement russes ont mené des recherches intensives pour créer de nouveaux moyens de protection contre les armes informatiques. Cependant, en raison de l'ampleur de la recherche scientifique liée à diverses sphères de l'activité humaine, il devient pertinent de réduire le coût de développement des équipements de protection dans des conditions financières limitées. L'organisation de la protection contre de telles armes nécessite le respect d'un certain nombre de conditions.

Premièrement, la présence d'un concept de base développé d'« armes de l'information », qui nous permet de déterminer les moyens et mécanismes psychophysiologiques et socioculturels nécessaires à la protection de la société russe, de l'État et de l'individu, sur la base de la considération de la société comme d'un ensemble organisé, autonome et système autonome avec une mentalité et un ensemble de traditions socioculturelles.

Deuxièmement, la création d'une classification des principales méthodes et formes de défaite et de destruction des organes gouvernementaux et de la conscience de l'individu dans une guerre de l'information, en tenant compte des caractéristiques du contexte civilisationnel et culturel. Cette classification permettra, à partir des caractéristiques de la civilisation russe, de développer des attitudes psychologiques, culturelles et conceptuelles qui forment un système de filtres protecteurs contre la désorganisation par l'ennemi de la conscience publique et individuelle en érodant les « sens » de la culture russe, en substituant significations dans le système de valeurs acceptées, effaçant les différences entre le bien et le mal, la vérité et l'illusion, le beau et le laid, etc.

Troisièmement, la détermination des mécanismes d'influence des soi-disant « signets de programme » (parole dans la parole, image dans l'image) à l'aide d'ordinateurs et d'autres moyens audiovisuels sur le substrat neurophysiologique du monde mental humain, la programmation neurolinguistique agissant à gauche et hémisphères droits du cerveau humain, et les mesures de développement visant à protéger l’individu des effets néfastes de ces « signets logiciels » sur la matrice mémorielle et le psychisme de l’individu.

Quatrièmement, modélisation théorique de l'éventail d'options et de méthodes d'utilisation des « armes de l'information » et élaboration d'une prévision de son évolution en relation avec les armes militaires conventionnelles et développement de moyens de protection appropriés

L’un des moyens de protéger la sécurité nationale de la Russie est de se préparer à une éventuelle attaque massive de représailles ou préventive contre le cyberespace mondial, incarné par Internet et fédérant des dizaines de millions d’utilisateurs dans le monde entier, et surtout dans les pays potentiellement agresseurs.

La société répond à l'influence de l'information principalement par la réflexion, l'émergence d'une opinion publique sur le problème. Selon une étude réalisée en 1984, aux États-Unis, 67 % des téléspectateurs interrogés estimaient que la télévision avait plus d'effets négatifs que positifs sur les enfants. Aujourd'hui, cette opinion n'a fait que se renforcer. Il est étonnant qu'aux États-Unis, où la société a été la plus bombardée, même les enfants d'aujourd'hui aient confiance dans l'influence négative de la télévision. Un sociologue qui a mené une vaste enquête auprès des enfants âgés de 10 à 16 ans en 1996 a déclaré : « Nous avons été étonnés lorsque les enfants ont déclaré que leurs valeurs étaient influencées par les médias, lorsque nous avons vu avec quelle passion ils exigeaient de la télévision des normes morales plus élevées. 82 % ont déclaré que la télévision devrait enseigner la différence entre le bien et le mal, et 77 % sont mécontents du fait que la télévision montre souvent des relations sexuelles extraconjugales et enseigne l'idée que les gens sont pour la plupart malhonnêtes. Les enfants sont mécontents de la façon dont la télévision montre la famille et l'école. Plus de la moitié pensent que la télévision « montre que les parents sont bien plus stupides qu’ils ne le sont en réalité », et c’est comme s’ils n’étudiaient pas à l’école, mais venaient seulement pour rencontrer des amis ou avoir une liaison. 72% des adolescents interrogés reprochent à la télévision de les pousser à avoir des relations sexuelles trop tôt. Combien plus responsables sont les adolescents américains, apparemment déjà trompés par la télévision, dans leurs jugements que nos intellectuels « démocrates » !

Alors commencent les processus d’auto-organisation. Ainsi, aux États-Unis, a été créée il y a cinq ans l'association TV-Free America, qui promeut « l'abstinence cathodique » - l'abstinence de la pipe. Elle organise un boycott national de la télévision d'une semaine par an. Par exemple, en 1996, 4 millions de téléspectateurs, 36 000 écoles et la National Medical Association l’ont rejoint. Le boycott a été soutenu par les gouverneurs de 26 États. Au total, les trois plus grandes chaînes ont perdu 1,5 million de téléspectateurs cette année-là.

Efficacité des protections

Puisque notre État n’est aujourd’hui pas en mesure de nous en protéger, la principale condition de l’autodéfense est la volonté et la maîtrise de soi. Notre ennemi géostratégique s’est récemment réarmé de manière intensive. Pour remplacer la désinformation, l’espionnage industriel, le rachat de secrets militaires, etc. une arme est arrivée qui attaque la conscience de l'homme. Aujourd’hui, la guerre s’est principalement déplacée vers des domaines tels que l’éducation et les médias. Cependant, notre ennemi a quelque peu mal calculé. Le fait est que le « génie » psychotronique, sorti de la bouteille, a commencé à tromper à la fois les étrangers et le sien. Le syndrome de l'absurdité humaine, de la désorientation interne complète et de la cyclophrénie se généralise désormais.

Jusqu'à récemment, il n'y avait pratiquement pas de position claire du gouvernement sur cette question en Russie, ce qui a en fait conduit à la défaite dans la guerre froide, note le chercheur et journaliste Sergueï Grinyaev. Ce n'est qu'en septembre 2000 que le Président de la Fédération de Russie a signé la Doctrine de la sécurité de l'information de la Russie. Contrairement à l'approche présentée par les États-Unis, la doctrine russe accorde la priorité à la garantie de la sécurité des informations de la conscience individuelle, collective et publique.

Pour mettre en œuvre les principales dispositions de la Doctrine et assurer la sécurité de l'information de la Russie, la Direction de la sécurité de l'information a été créée au sein du Conseil de sécurité de la Fédération de Russie.

Aujourd'hui, le ministère de la Défense, le FAPSI, le FSB et la célèbre direction « R » du ministère de l'Intérieur, qui mène des enquêtes sur les délits dans le domaine des technologies de l'information de haute technologie, travaillent au développement d'une représentation nationale de l'information. guerre.

Conclusion

La sécurité des informations d’un individu en Russie est un élément fondamental de la sécurité nationale de la Russie. Cela affecte directement le travail efficace des organismes gouvernementaux et constitue un facteur essentiel de la lutte contre la criminalité organisée et le terrorisme mondial.

La possession effective d'informations, d'armes et de moyens de protection contre celles-ci devient l'une des principales conditions pour assurer la sécurité nationale de l'État.

Les problèmes liés à l'amélioration de la sécurité du secteur de l'information sont complexes, multiformes et interdépendants. Ils nécessitent une attention constante et implacable de la part de l’État et de la société. Le développement des technologies de l'information encourage des efforts conjoints constants pour améliorer les méthodes et les outils qui nous permettent d'évaluer de manière fiable les menaces à la sécurité de la sphère de l'information et d'y répondre de manière adéquate.

Publié sur Allbest.ru

...

Documents similaires

    Utilisation du terme « arme d’information ». Typologie, caractéristiques et composition des armes logicielles et mathématiques, objets de leur influence et facteurs dommageables. Logiciels, matériels et moyens techniques de protection des informations comme contre-mesures.

    résumé, ajouté le 20/05/2011

    Concept, types d'armes d'information, principaux moyens et méthodes de leur utilisation. Moyens de mise en œuvre et classification des méthodes logicielles et matérielles. La guerre psychologique comme l'un des types d'influence des armes d'information sur certains groupes de personnes.

    résumé, ajouté le 20/02/2009

    Moyens de mise en œuvre de méthodes logicielles d'armes informationnelles : virus informatiques, bombes logiques, signets matériels. Formes de guerre psychologique : opérations contre la population, les troupes et le commandement des forces armées ennemies, expansion culturelle.

    résumé, ajouté le 18/12/2010

    Support d'information, système de contrôle automatisé. Classificateurs d'informations techniques et économiques, documents unifiés. Étapes de conception du support d'information. Analyse des méthodes et matrice de contiguïté du graphique d'information.

    résumé, ajouté le 29/10/2010

    Le concept d'outils informatiques pour les services d'information pour les activités de gestion : moyens de technologie organisationnelle ; moyens de technologie de communication; installations informatiques.

    résumé, ajouté le 25/03/2006

    L'essence d'un espace d'information unique, sa structure et l'analyse de l'impact sur la démocratisation de la société. Support informationnel et logiciel pour le poste de travail automatisé du gestionnaire. Développement d'un algorithme de création d'une base de données.

    travail de cours, ajouté le 24/09/2012

    Exigences pour un système d'information de boutique en ligne basé sur 1C:Enterprise 8. Sélection d'un outil de développement. Implémentation et tests de logiciels. Modification de la base de données. Évaluer la qualité fonctionnelle d'un outil logiciel.

    travail de cours, ajouté le 07/09/2012

    Divulgation des notions « information », « données », « connaissance ». Description du support d'information hors machine et in machine, des systèmes d'indicateurs, de classification et de codage. Étudier la composition du support d'information de gestion à l'aide d'un exemple précis.

    travail de cours, ajouté le 26/09/2012

    Recherche du système de sécurité de l'entreprise Information Partnership LLC. Structure organisationnelle de l'entreprise, orientations pour assurer la sécurité de l'information. Les moyens de protection utilisés ; méthodes de neutralisation et d'élimination des principales menaces.

    travail de cours, ajouté le 18/08/2014

    Moyens d'automatisation des travaux de gestion et d'ingénierie. Équipements organisationnels et informatiques utilisés pour soutenir les activités de gestion. Composition de logiciels informatiques appliqués.