Информационные операции в сети Интернет

Расторгуев Сергей Павлович

Литвиненко Мария Васильевна

ГЛАВА 2

Мониторинг информационного пространства на предмет выявления информационных операций

 

 

На современном этапе противоборство в информационном пространстве является составной частью, а порой упреждающей составляющей вооруженного конфликта или торговой войны. При этом информационная операция, на первый взгляд, может не иметь ничего общего с целями конфликтующих сторон. Поэтому особенно важно как можно раньше выявить факт начала подобного рода информационной акции с тем, чтобы успеть подготовиться к реальному конфликту или, используя собственные информационные возможности, снизить вероятность наступления этого конфликта.

В свете сказанного необходимой составляющей современной войны является постоянный мониторинг информационного пространства на предмет выявления фактов начала информационных операций. Мониторинг целесообразно осуществлять в сети Интернет как наиболее динамичной составляющей информационного пространства, на базе хорошо зарекомендовавших себя образов, слоганов, слов и словосочетаний.

Выявление информационных угроз, как и любых других угроз, целесообразно начинать с анализа подходов и методов целенаправленного перепрограммирования информационных систем, будь то технические системы, или социальные структуры, или люди. Выделение последовательности присущих информационной операции событий, а затем выявление этих событий в общем «жизненном шуме» — это классический путь решения подобных задач.

Данный путь состоит из следующих этапов:

Этап 1. Последовательность событий, составляющих угрозу, всегда связана с целью (см. перечень задач в разделе 1.1). Достижение цели предполагает перепрограммирование субъектов информационного противоборства. Чтобы понимать, насколько достигнута цель, желательно уметь оценивать результаты перепрограммирования и собственные возможности, говоря другими словами — степень возможного поражения информационным оружием той или иной системы. Одни объекты уничтожить и перепрограммировать не составляет труда, с другими — задача может оказаться неразрешимой за выделенные для этой цели ресурсы и временные ресурсы, в первую очередь.

Этап 2. Оценка и обоснование частоты появления событий, при которой уже можно говорить о начале информационной операции по перепрограммированию .

Этап 3. Оперативное и доступное представление информации пользователю в случае выявления опасных тенденций.

 

2.1. Степень поражения информационным оружием

Предлагается степень поражения информационным оружием оценивать через информационную емкость той части структуры пораженной системы, которая либо погибла, либо работает на цели, чуждые для собственной системы.

Что означает данное определение на практике?

Для вычислительной однопроцессорной системы степень ущерба можно оценить через процент потерянного полезного времени (иногда — через число репликаций компьютерного вируса), т. е. через долю процессорного времени, в течение которого инфекция управляет всей системой для достижения запрограммированных в ней целей плюс объем погубленных программ и данных, имеющих отношение к дальнейшему существованию данной системы, к поддержанию ее потребительских свойств.

Для государства, по аналогии, — это доля паразитирующих структур или структур, работающих в данном государстве в интересах других государств или, исключительно, — самих себя. Так, например, многие исследовательские институты сегодня в России работают по зарубежным заказам, по зарубежным грантам, и часто обосновывают то, что желает заказчик. А так как таких немало, то и рекомендаций соответствующего направления становится все больше и больше. И на их фоне увидеть, что для страны хорошо, а что плохо, очень даже проблематично. Наука, к сожалению, никогда не бывает свободной от идеологии, от финансирования и от желания заказчика.

На финансовой системе — степень поражения информационным оружием отражается через отток капитала.

Для народа — через процент, на который ежегодно происходит его уменьшение, плюс погибшие культурные ценности и научнопроизводственные центры.

Как уже отмечалось, информационное поражение всегда начинается с поражения системы управления. В общем случае эффективность функционирования системы управления определяется следующими показателями состояния информационной системы:

— количеством и качеством элементов, ответственных за сбор входных данных, и эффективностью их функционирования. В данном случае под эффективностью функционирования элемента предлагается понимать такие характеристики, как: объем добываемых данных, «новизна» данных, достоверность данных;

— количеством и качеством элементов, ответственных за доставку данных, и эффективностью их функционирования. В данном случае эффективность функционирования элемента оценивается через время доставки данных и объем искаженных данных;

— количеством и качеством элементов, ответственных за обработку данных, и эффективностью их функционирования, которая в общем случае оценивается временем обработки данных, временем выработки решения и, возможно, мощностью потенциального пространства решений;

— количеством и качеством элементов, ответственных за представление результата, и эффективностью их функционирования. Здесь эффективность функционирования можно попытаться оценить через степень искажения принятого решения при его реализации;

— количеством и качеством связей между элементами;

— защищенностью («жизненной силой») перечисленных выше элементов и связей между ними. При этом надо иметь в виду, что понятие «информационная защищенность элемента» подразумевает защиту этого элемента от информационных воздействий. В том случае, если защищаемый элемент принадлежит системе принятия решений, то наличие подобной защищенности резко понижает эффективность его работы в силу сокращения допущенных до него системой обеспечения безопасности данных, которые, на самом деле, могут оказаться необходимыми системе для выработки команд адекватной реакции.

Однако надо помнить, что через перечисленные показатели можно оценить эффективность работы системы управления, но нельзя понять, в чьих интересах она работает. В определенных условиях ее эффективная работа иногда может приносить больше вреда собственному народу, чем пользы. Например, водитель способен умело и ловко управлять машиной, но вести ее при этом к обрыву или в засаду противника.

Поэтому для теории информационной войны важнее оценить не столько эффективность работы системы управления, сколько степень ее возможного поражения. Степень же возможного информационного поражения системы управления логично оценивать через открытость этой системы для внешних целенаправленных информационных воздействий.

Перечислим качественные признаки открытости системы управления для противника.

1. Ключевые субъекты из системы управления «привязаны» противником (победителем) к сфере своих интересов.

2. Для ключевых субъектов из системы управления противником обеспечена «база» у себя. Родственники подобных субъектов («агентов влияния»), как правило, переселяются, проживают, учатся за пределами своей страны.

3. В случае победы противник, как правило, перестраивает систему управления пораженного объекта. Перестройка эта осуществляется в ключе, удобном для понимания и дальнейшего скрытного управления. Чаще всего перестройка системы управления по своей форме направлена на соответствие образу и подобию системы управления победителя. В биологии сказанное выглядит следующим образом: «В присутствии РНК-содержащих вирусов рибосомы клетки хозяина предпочтительно связываются не с молекулами РНК клетки-хозяина, а с молекулами вирусной РНК. Эти последние начинают теперь функционировать в качестве матриц для синтеза белка вирусной оболочки, а также для синтеза некоторых дополнительных ферментов, которые требуются для репликации других структурных компонентов вируса и, в частности, самой вирусной РНК» [10]Ленинджер А. Биохимия. Молекулярные основы структуры и функций клетки. М.: Мир, 1976. 960 с., ил.
.

Так как степень возможного поражения системы управления напрямую связана с открытостью системы, то следующий этап исследования — количественная оценка открытости системы управления для противника, которая и является важнейшей характеристикой степени возможного поражения.

Важно, что современная система управления включает в себя не только человеческий фактор, но и технический компонент, который при определенных условиях не менее значим, чем лицо, принимающее решение. Поэтому степень открытости имеет смысл анализировать как в части открытости лиц, принимающих решение, открытости соответствующих социальных структур, так и используемых технических средств.

При этом надо иметь в виду, что степень открытости определяется не только государственной волей, нормативными требованиями и законодательными актами, но и культурой народа. Определенные национальные типы изначально ориентированы только на свою нацию, что, несмотря на любые государственные реформы, обеспечивает нации защищенность от внешнего мира. Другие, наоборот, без соответствующего «железного занавеса» начинают терять свою национальную идентичность, исчезая, как нация, в окружающем мире.

Пусть X = {x1,x2,...xN} — субъекты, принадлежащие системе управления.

Здесь

N — общее число субъектов (N = Nr + NT);

Nr—общее число субъектов-людей;

NT — общее число субъектов-технических систем, задействованных в принятии решений.

Каждый из них может быть охарактеризован близостью к основному центру принятия решений {si}. Самый простой пример — это:

Si=5 — лицо, принимающее решения;

si=4 — непосредственный постоянный контакт с лицом, принимающим решения;

si=3 — непосредственный периодический контакт;

si=2 — опосредованный (через одного) постоянный контакт;

si=1 — опосредованный (через одного) периодический контакт;

si=0 — отсутствие непосредственных контактов.

Кроме того, каждый из названных субъектов может быть охарактеризован с позиции близости его к зарубежным культурам (обучение в соответствующих зарубежных центрах, как это было в СССР в случае ряда ключевых фигур ЦК КПСС), близости к жизненным интересам других государств (наличие родственников и друзей, живущих и работающих за рубежом или в фирмах, имеющих, в основном, иностранный капитал). Понятно, что данная характеристика применительно к конкретному субъекту не может говорить о том, что данный субъект является «агентом влияния», но в своей совокупности (по всей системе управления) вполне может выступать в качестве определенной оценки степени ее открытости.

Обозначим через хiг оценку близости индивидуума к «чужим» жизненным интересам и культурам (в том числе криминальным). Для числового примера воспользуемся такой же, что и выше, шкалой близости:

τiг = 5 — гражданин другой страны;

τiг = 4 — работа за рубежом;

τiг = 3 — близкие родственники за рубежом;

τiг = 2 — друзья и постоянные знакомые за рубежом;

τiг = 1 — частые поездки за рубеж;

τiг = 0 — зарубежных контактов нет.

Тогда степень открытости отдельно взятого субъекта:

o = П„iРі Si/25,

а всей системы управления:

РћРі = (ОЈ П„iРі si/25)/Nr.

Степень открытости изменяется в пределах от 0 до 1.

0 — система полностью закрыта для вероятного противника;

1 — система полностью открыта.

Аналогично оценивается открытость технической подсистемы, принадлежащей системе управления.

РћС‚ = (ОЈ П„iП„ si/25)/NT.

Здесь оценка близости к основному центру принятия решений {si} остается той же самой, а оценка близости к «чужим» жизненным интересам и культурам наполняется следующим содержанием:

τiτ = 5 — все технические средства (программное и аппаратное обеспечение) зарубежного производства, принадлежат вероятному противнику;

τiτ = 4 — все программное обеспечение зарубежного производства, аппаратное — собственное;

τiτ = 3 — все системное программное обеспечение (ОС) зарубежного производства, остальное — собственное;

τiτ = 2 — сетевое программное обеспечение зарубежного производства. Все остальное собственное;

τiτ = 1 — только прикладное программное обеспечение зарубежного производства. Все остальное собственное;

τiτ = 0 — все технические средства (программное и аппаратное обеспечение) собственного производства.

Тогда общая оценка выглядит следующим образом:

Рћ = РћРі * РћС‚.

Как и каждый сомножитель, общая степень открытости изменяется в пределах от 0 до 1.

0 — система полностью закрыта для вероятного противника;

1 — система полностью открыта.

 

2.2. Оценка эффективности перепрограммирования субъектов информационного воздействия

Цель информационного воздействия — перепрограммирование субъекта воздействия. Какое количество воздействий и какой информацией надо сделать, чтобы добиться цели? Ответ на этот вопрос крайне важен для организации решения задачи мониторинга информационного пространства на предмет выявления угроз. Здесь просматриваются две крайности:

• естественный новостной ряд по какой-либо теме может быть ошибочно принят за разворачивающуюся информационную угрозу;

• информационная угроза не была выявлена вовремя и цель информационного воздействия достигнута. После этого что-то предпринимать информационными методами уже поздно: лидер выбран, закон принят, бесполетная зона введена.

Таким образом, важной становится задача теоретического определения количества воздействий, после появления которых уже можно делать обоснованные прогнозы о ведении противником информационной операции. Для этого необходимо предложить аналитическое выражение, позволяющее связать степень достижения информационной победы с числом информационных воздействий, т. е. оценить эффективность перепрограммирования или, иными словами, эффективность применения противником информационного оружия, или скорость разворачивания информационной операции.

Чтобы теоретически оценить эффективность перепрограммирования, не прибегая к измерениям, необходимо обосновать соответствующую модель влияния сообщений от источника, обладающего определенной информационной энергией, на постоянных пользователей его информации.

Сделаем предположение, что последовательность информационных воздействий одинаковой направленности изменяет состояние объекта пропорционально количеству воздействий — капля камень точит. Предположим, что таких объектов N. Через к обозначим число информационных воздействий, а через a — некоторый коэффициент пропорциональности. Пусть Y(k) — количество субъектов (читателей, зрителей), изменивших свою точку зрения под воздействием к передач и начавших по-иному воспринимать тот или иной термин. Наша задача заключается в том, чтобы обосновать аналитическую зависимость Y от к. При этом первоначально, для упрощения считаем, что все воздействия имеют одинаковую направленность и равны по своей силе информационного воздействия.

Предположим, что в ходе первого воздействия aN субъектов изменит свою точку зрения относительно определенного термина, события или персонажа. Предполагается, что а изменяется от 0 до 1 (0 — воздействие ничего не меняет, 1 — воздействие изменяет точку зрения). Тогда останется (N-aN) субъектов с прежней позицией. Второе воздействие будет направлено в первую очередь именно на них и поразит а-ую часть оставшихся — a(N-aN). Таким образом, в ходе двух воздействий будет откорректирована позиция aN + a (N-aN) человек. Вводя функцию Y(k), сказанное можно записать в виде:

Y(k) = Y(k-1) + О± [N-Y(k-1)].

Для практических расчетов коэффициент a может служить в качестве одной из сравнительных характеристик способности различных источников информации перепрограммировать информационные субъекты. Для конкретного информационного источника он назван напряженностью воздействия информационного источника и рассчитывается по формуле:

α = [Y(k)-Y(k-1)] / [N — Y(k-1)].

Напряженность воздействия информационного источника связана с информационной энергией источника, в частности, с числом субъектов, которые положительно относятся к данному источнику. Таким образом, a может быть еще оценен на предварительном этапе. По сути своей, его величина пропорциональна мощности множества посетителей, идущих за конкретным информационным источником.

Как было отмечено в первой главе, обобщенная модель перепрограммирования должна быть основана на таких параметрах, как:

• частота подачи материала, относящегося к заданной теме. Частота подачи материала оценивается величиной k/Δt где к — число информационных воздействий, Δt — временной интервал, в течение которого эти воздействия были сделаны. Обоснование временного интервала — отдельная задача, частично она была решена в рамках математической модели слухов, частично в теории рекламы — при оценке навязывания потребителю одинаковых информационных сообщений для сохранения устойчивости сформированного образа;

• значимость источника. Данный параметр оценивается величиной α;

• охват населения. В модели охват населения оценивается величиной Y.

Все названные параметры являются определяющими для представленной модели.

Подведем итог сказанному.

Если наблюдается устойчивый рост информационных воздействий (к) в рамках одной и той же темы и одновременно происходит стабильное увеличение числа субъектов (Y), изменивших свою точку зрения, при этом новая точка зрения несет в себе угрозу текущему состоянию, то речь, с большой долей вероятности, идет именно об информационной операции.

 

2.3. Математическая модель распространения слухов и понятие «реальное время» информационной операции

Одним из важных вопросов при планировании информационной операции в сети Интернет является физическая размерность понятия «реальное время».

Во время Второй мировой войны психологи из Гарвардского университета Гордон У. Оллпорт и Лео Постман провели исследование слухов, распространявшихся в военное время. Это позволило им вывести математическую формулу, описывающую механизм распространения и действия слухов, и на ее основе разработать методы управления слухами. Ученые опубликовали результаты своих исследований в 1947 году в книге «Психология слухов». Оллпорт и Постман дали следующее определение понятию «слух»: «В том значении, в котором мы будем использовать данный термин, слух — это информационное сообщение, которое распространяется между людьми, как правило, в устной форме, без предоставления доказательств его достоверности… Слух передается при условии, что события, которые он раскрывает, имеют какую-либо значимость для людей, а информация, содержащаяся в нем, является недостаточной или неопределенной. Неопределенность содержания слуха может быть результатом того, что новости были изложены нечетко, либо они были противоречивыми, либо получатель информации неправильно ее истолковал».

Неопределенность также может быть следствием недоверия компании, т. е. когда люди не верят всем сообщениям компании, даже правдивым. Оллпорт и Постман комментируют это следующим образом: «Слух будет распространяться тем быстрее, чем больше люди не верят официальным новостям, которые они слышат». По этой причине компании следует сформировать хорошую репутацию и завоевать доверие общественности еще до того, как начнутся проблемы.

Оллпорт и Постман демонстрируют механизм совместного действия факторов значимости и неопределенности и отмечают наличие математической зависимости между ними: «Распространение слуха находится в количественной зависимости от двух основных факторов — значимости и неопределенности. Формула, позволяющая установить интенсивность распространения слуха, может быть выражена следующим образом:

R ~ i x a.

Эта формула означает следующее: интенсивность распространения слуха изменяется в зависимости от степени значимости предмета слуха для конкретных слушателей, умноженной на неопределенность фактических данных, содержащихся в слухе. Отношение между зна-

чимостью и неопределенностью не аддитивное, а мультипликативное, так как если один из этих факторов равен нулю, то слуха не существует. Слух не может существовать при наличии только фактора неопределенности или только фактора значимости».

Время жизни и распространения слуха опирается на определенные временные периоды, существует т. н. динамика цикла новостей. Как правило, возможность применить формулу R ~ i х a для ликвидации слухов существует только в определенные моменты цикла новостей. Если пропущен один период, то предотвратить дальнейшее распространение информации до следующего периода становится гораздо сложнее.

Периоды:

45 РјРёРЅСѓС‚

6 часов

3 РґРЅСЏ

2 недели.

Приведенные выше периоды предлагается взять за основу понятия «реальное время», используемое в наших построениях. В дальнейшем эти периоды во многом определяют реальное время субъектов, принимающих решение, а сами определяются «масштабом» субъектов. Так, если в случае принятия или непринятия решений об интервенции в Ливии и Сирии для высшего руководства НАТО единицей измерения были трое суток, то для модератора сайта, на котором разворачивается информационная операция, единицей измерения времени уже становится 45-минутный интервал.

 

2.4. Мониторинг информационного пространства

Признаком ведения информационной операции технической направленности являются нарастающие атаки на ресурсы сети: на  конкретные тематические сайты, на сайты провайдеров, которые размещают у себя соответствующие тематические сайты, на DNS-сервера и другие важные для функционирования Интернета службы. Отследить появление фактов нарастания атак соответствующей направленности можно по появлению новостных сообщений, которые выбираются, например, по следующим ключевым словам:

• атака на DNS-сервер;

• DDoS-атака;

• нарастание вирусной угрозы;

• блокировка сайта;

• отказ в обслуживании и т. п.

Данный перечень далеко не полный. Доведение его до приемлемой для практического использования полноты — отдельная исследовательская задача.

Как было показано выше, на сегодняшний день зарекомендовавшим себя признаком ведения информационной операции гуманитарной (социальной) направленности является создание и закрепление в общественном сознании выгодной агрессору модели мира. При этом важно, что сегодня информационное воздействие всегда направляется на объект агрессии. Агрессор формирует требуемое ему общественное мнение именно у населения противника. Получается, что для поддержания собственной информационной безопасности анализировать информационные материалы важнее не те, которые подаются в той или иной стране, а те, которые формируются в собственной стране источниками, подконтрольными зарубежным структурам.

При изучении зарубежного информационного пространства выявление устойчиво формируемых соответствующими источниками моделей позволяет понять взаимоотношение зарубежных стран по отношению друг к другу.

Таким образом, к признакам информационной угрозы можно отнести:

• увеличение и поддержание на определенном уровне частоты повторения новостей определенной тематики и заказных комментариев к ним в соответствии с заданной количественной оценкой;

• территория, на которую направлено воздействие соответствующей информации (объект воздействия);

• источники информации (субъект воздействия).

По гуманитарному (социальному) направлению нами был проведен анализ новостных тематик, предшествующих интервенции в Ирак, Ливию. Он показал, что на роль ключевых слов для фильтрации новостей подходят следующие слова/словосочетания/реплики:

— нарушение прав человека…

— создание оружия массового поражения.

— преступления режима против собственного народа.

— коррумпированный режим.

— антинародный режим.

— диктаторский режим.

— коррумпированная власть.

— уничтожение собственного народа.

— борьба с собственным народом.

— уничтожение демократии.

— подавление свободы.

— применение армии против собственного народа.

— поставка оружия.

— приграничные конфликты.

— пособничество терроризму.

— подготовка террористов.

— нарушение правил торговли.

— организация бесполетной зоны.

— применение химического оружия.

Рё С‚.В Рї.

Количество возможных слов, словосочетаний, слоганов и их комбинаций с учетом синонимов даже на простых примерах при одновременном выявлении информационных угроз различной направленности измеряется тысячами. Чем полнее это множество, тем больше вероятность выявления угрозы на раннем этапе ее зарождения. Но для человека-оператора отследить развитие процесса по всем направлениям не представляется возможным. Поэтому задача автоматизации факта выявления изменений в частотах повторения новостных тематик и оперативного удобного представления результатов оператору является актуальной и практически значимой.

Обозначим через xi — слово/словосочетание, относящееся к i новостной тематике.

Vj(xi) — число новостных сообщений, содержащих xi, в течение j временного периода (j — в зависимости от решаемой задачи, может быть порядковым номером минуты, часа, суток, неделей и т. п.), так, например,

V1(xi) — число новостных сообщений, содержащих xi, за первый час наблюдения;

V2(xi) — число новостных сообщений, содержащих xi, за второй час наблюдения;

Vj(xi) — число новостных сообщений, содержащих xi, за j-ый час наблюдения и т. д.

Тогда величина:

Vj(xi)1 = Vj+1(xi) — Vj(xi)

характеризует направление развития числа новостных сообщений, а величина:

Vj(xi)2 = Vj+1(xi)1 — Vj(xi)1 = Vj+2(xi) — 2Vj+1(xi) + Vj(xi)

свидетельствует об устойчивости процесса.

При этом должен существовать интервал, для которого, начиная с некоторого t1, выполняется Vj(xi) > V0.

Таким образом, задача сводится к формированию множества {xi}, формированию множества доверенных источников ({yi} — ресурсов сети Интернет), по которым будет осуществлен регулярный сбор данных о {xi} с последующей оценкой значений Vj(xi)1 и Vj(xi)2 по разным временным интервалам (Δt).

Считаем, что информационная угроза имеет место, если значения Vj(xi)1 и Vj(xi)2 превышают некоторый порог и выполняется Vj(xi) > V0, начиная с некоторого j и до текущего временного интервала не менее, чем для Р% временных интервалов.

В ходе предварительных исследований был создан специальный макет, на котором изучались представленные выше результаты и предложения. Ниже приведен скриншот экрана макета.

Для макета было использовано следующее множество {xi}:

— химическое оружие Сирия;

— права человека в России;

— Эдвард Сноуден;

— нарушение воздушного пространства;

- Россия нарушение морских границ;

- информационные войны;

- климатическое оружие;

- Курильские острова;

- Норвегия Россия шельф.

В качестве множества {yi — новостных ресурсов сети Интернет — было взято множество новостных ресурсов Google и отфильтровано с помощью службы Google по адресной рассылке новостных сообщений заданной тематики. Сегодня подобные рассылки можно получать у любого серьезного новостного ресурса (yandex.ru, mail.ru, Би-би-си и др.). При необходимости дополнительно можно сделать собственный поисковик, ориентированный на конкретные доверенные ресурсы.

В качестве специальных эффектов были использованы цвета и форма подачи материалов в виде «облака тегов». Цвета выбраны следующие:

— белый — число новостных сообщений находится в заданных (естественных) границах;

— желтый — число новостных сообщений выходит за пределы границы (верх);

— зеленый — число новостных сообщений выходит за пределы границы (вниз);

— красный — число новостных сообщений значительно нарастает (VJ(xi)1 и Vj(xi)2 больше установленных значений).

В том случае, если появляются сообщения с предупреждающей окраской, оператор всегда может перейти к детальному исследованию новостного процесса.

По вертикальной оси — число новостных сообщений, по горизонтальной — время в выбранном масштабе, в данном случае — день-месяц. По нажатию соответствующей кнопки оператору представляются ссылки на все новости данного дня:

На вышеприведенном экране макета оператор может непосредственно по ссылке перейти на сайт, где размещена новость, а также посмотреть информацию об источнике (специальная красная кнопка «Информация об источнике»). При нажатии на эту кнопку в правой нижней части экрана высветится следующая информация:

• наименование ресурса;

• географическое расположение;

• адрес (IP-адрес (для интернет-ресурса), E-mail, почта, телефоны, скайп и т. п.);

• адреса расположения филиалов (копий) ресурса;

• владелец;

• наименование хостинг-провайдера для интернет-ресурса;

• ключевые фразы для поисковика, выводящие ресурс в топ-10;

• посещаемость/читаемость;

• темы ресурса, ключевые слова ресурса;

• принадлежность ресурса к собственным/враждебным/нейтральным силам и средствам (перечень дружественных и враждебных ресурсов (ссылки);

• динамика изменения общественного мнения ресурса.

Все эти данные пригодятся для детального анализа источников подобного рода сообщений, их связей друг с другом и возможностей влияния на них и их хозяев. Кроме того, данная информация может быть использована в качестве исходных данных для планирования собственных ответных операций.

Полученные с помощью макета материалы имеют довольно широкий спектр применения — они позволяют изучать процесс протекания информационной операции. Приведем пример. Понятно, что нагнетание угрозы по поводу применения Сирией, имеющей нормальное военное вооружение, включая авиацию, химического оружия против зарубежных наемников является чисто информационной операцией, направленной на перепрограммирование мирового общественного мнения. В условиях, когда никто не возражает, данная позиция становится доминирующей. Подобное на наших глазах происходило применительно к Ливии, когда все, включая Россию, поддержали введение бесполетной зоны над суверенным государством.

Исследуем развитие информационной операции по убеждению мирового общественного мнения в применении сирийскими военными химического оружия.

На следующем скриншоте показан график новостных сообщений по теме «химическое оружие Сирия». Сообщения выбраны по дате 28 июня. На этот день их было 26.

29 июня В.В. Путин заявляет: «У нас нет доказательств фактов применения химоружия властями Сирии».

После этого заявления число новостных сообщений по данной тематике стало резко уменьшаться. Но авторы информационной операции не успокоились. Заявление В.В. Путина и последующие заявления российского МИДа снизили общий рост новостных сообщений и способствовали увеличению времени проведения данной информационной операции. 10 июля РФ привела доказательства использования сирийскими «повстанцами» зарина в Алеппо, что опять вызвало всплеск новостных сообщений. Но уже 12 июля США обвинили Россию в блокировании расследования применения химоружия в Сирии. Наблюдаем полное игнорирование результатов работы российских экспертов, в силу того, что оно противоречит создаваемой агрессором модели. После этого российская точка зрения практически покидает новостное информационное пространство. Опять продолжает исполняться «старая песня». На другие мнения ведущие мировые СМИ не обращают внимание. Таким образом, организаторы информационной операции не позволяют «затухнуть» данной теме.

Тема раскручена, и для ее поддержания в дело уже идут самодельные, но настоящие ракеты, начиненные зарином, которые и выпускаются по населению. В результате мировое внимание к данной теме с одновременным осуждением всех, придерживается противоположной точки зрения, усиливается.

Обывательская логика проста:

А. Ранее общественности было доказано, что руководство Сирии и, в частности, ее президент — злодеи. Доказывали долго и интенсивно.

Б. Произошло злодейское событие — применение химического оружия по мирному населению.

Вывод № 1: Химическое оружие применено по указанию президента Сирии.

Следствие № 1: Все те, которые поддерживают законное злодейское правительство Сирии, включая Россию и Китай, — такие же злодеи.