Книги по разным темам Pages:     | 1 |   ...   | 17 | 18 | 19 | 20 | 21 |   ...   | 56 |

юбая информационная обучающаяся системаобладает базовым набором смыслов или знаний, который во многом и определяет поведение этой системы.Существование этого базового набора обеспечивается физическиминосителями—соответствующими структурами в рамках общей структуры и/или соответствующимиотдельными элементами, которые в дальнейшем будем называть базовыми элементами.

Понятно, что в зависимости от количествабазовых элементов и их связей противная сторона (система-агрессор) либоспособна, используя собственные научно-технические достижения, в короткие срокипромоделировать поведение базовых элементов, либо нет. В том случае, еслимоделирование возможно, будем считать, что базовые элементы системы Хмоделируются системой Y.

Отсюда следует, что, так как у каждойинформационной системы в зависимости от ее собственной структуры количествобазовых элементов и их связей различно, то у одной системы базовые элементыявляются моделируемыми ее врагом в ходе подготовки или ведения информационнойвойны, а у другой нет.

При этом мощность множества базовыхэлементов и их связей во многом определяется структурой самойсистемы.

Например, если речь идет об иерархическиупорядоченных самообучаемых структурах,базовые элементы, определяющие систему, можнопересчитать по пальцам— их немного. Поэтому становится возможным в отпущенноеисследователю (или противнику) время проектировать, моделировать иреализовывать любые алгоритмы информационного воздействия.

При этом, безусловно, определяющимифакторами при разработке средств информационного оружия становятсяименно индивидуальные особенности элементов. Это понятно. Для того чтобы смоделировать поведениебазовых элементов, необходимо знать именно индивидуальные особенности ипредпочтения.

Обратите внимание, временной интервал, на котором системы стараются одержать победу винформационной войне, в данном случае соизмерим со временем жизни элементов, аэто значит, что результаты теоремы о возможностях СР-сетей здесь неприложимы в полном объеме, так как речь идет онезначительном с точки зрения смены поколений временном интервале. Поэтомупозволительно говорить о побеждающем алгоритме.

Однако при всем при этом надо помнить, чтовремя жизни системы, время обучения системы чему-нибудь постоянно изменяются.Появляются новые тех­нологии обучения и изменяются характеристики окружающейинформационной среды. Сказанное означает, что соизмерять время жизни элементовс времен­ным интерваломактивного ведения информационной войны может быть и не совсем корректно. Здесьже хотелось в первую очередь отметить следующее:

интенсивность модификации окружающего мирачасто не оставляет информа­ционной системе возможности выйти из предписанных ей сценариевповедения.

Опираясь на сказанное о моделируемоеЩбазовых элементов, можно сформулировать соответствующееутверждение.

Утверждение 6.Чем больше мощность множества базовых элементов и их связей, тем системаустойчивее к целенаправленному информационному воздействию.

В условиях, когда время информационногопротиводействия между системами мало, например не превышает среднего временижизни элемента системы, и система-противник обладает моделируемыми базовымиэлементами, можно предложить следующий, казалось бы, всегда побеждающийалгоритм:

1) определение базовых элементовинформационного пространства системы-противника;

2) изучение индивидуальных особенностей ипотенциальных возможностей базовых элементов;

3) моделирование различных вариантовповедения базовых элементов при различных входных воздействиях;

4) выбор наиболее предпочтительногосценария поведения базовых элементов;

5) подготовка среды, в которойфункционируют базовые элементы (общественного мнения), и их самих;

6) реализация.

С учетом приведенных в предыдущих главахтеорем и утверждений общая схема информационной войны могла бы выглядеть как нарис.2.2.

Рис. 2.2. Типовая стратегия информационнойвойны.

Приведенная схема, безусловно, не отражаетвсех возможных подходов и приемов к организации и проведению операций поинформационному воздействию. Ум человеческий более изощрен, чем любая возможнаяпроекция генерируемых им мыслей в плоскость практических алгоритмов.В типовую стратегию включено лишь то. что вытекает издоказанных ранее теорем. утверждений и следствий.Отсюда следует: если информационная системаобнаруживает воздействие против себя комплекса приемов схемы рис.2.2. то этоозначает, скорее всего, что данная информационная система находится в состоянииинформационной войны.

Что может собой представлять конкретныйалгоритм информационной войны с конкретным противником Очень похожая наприведенный выше побеждающий алгоритм схема действий описана у А. Зиновьева напримере информационной войны Запада с Советским Союзом.

1. Для изучения индивидуальных особенностейи потенциальных возможностей базовых элементов СССР на Западе была созданацелая наука со своими служителями — Кремлинология.

2. Кремлинологисамым дотошным образом изучали аппарат ЦК. И не только изучали, а оказывали напартийных руководителей влияние. Как Через средства массовой информации. Черезпомощников, советников. Через дипломатов, журналистов, агентов КГБ...Можнопризнать как факт, что Запад в восьмидесятые годы начал во все усиливающейсястепени манипулировать высшим советским руководством.

3.Кремлинологи изучили ситуацию в высшемсоветском руководстве еще при Брежневе...

Андропов и Черненко были больны, долгопротянуть не могли....Так что главную роль так или иначе предстояло сыгратькому-то из двух —Романову или Горбачеву. Изучив досконально качества того и другого (а возможно,уже как-то подцепив на крючок Горбачева ранее), в соответствующих службахЗапада решили устранить Романова и расчистить путь Горбачеву.

4. В средствахмассовой информации была изобретена и пущена в ход клевета на Романова (будтоон на свадьбу дочери приказал принести драгоценный сервиз из Зимнего дворца), иначалась его всяческая дискредитация...

Причем изобретатели клеветы были уверены,что соратники Романова его не защитят. Так оно и случилось. Даже Андропов,считавшийся другом Романова, не принял мер, чтобы опровергнуть клевету. Мол, нестоит на такой пустяк реагировать. А между тем это был не пустяк, а началокрупномасштабной операции с далеко идущими последствиями.

5. Возьми теперьсами выборы Генсека! В том, что они были явно частью операции соответствующихслужб США, даже на Западе многие хорошо понимали. Все было подстроено умышленнотак, что выбирало всего 8 человек. Задержали под каким-то предлогом вылет изСША члена Политбюро Щербицкого, который проголосовал бы против Горбачева. Несообщили о выборах другому члену Политбюро, находившемуся в отпуску. Это былсам Романов, который тоже наверняка проголосовал бы против Горбачева. Если быхотя бы эти двое голосовали, Горбачев не стал бы Генсеком, — он прошел с перевесом в одинголос!

Причем, что интересно, подобный алгоритмцеленаправленного информационного воздействия, можно сказать, в зачаточномпрообразе сегодняшней информационной войны был изложен почти сто лет назад вдокументе под названием Протоколы собраний Сионских мудрецов [65]. Невдаваясь в споры о причинах и источнике данного документа, хотелось быотметить, что его автора бесспорно следует назвать первым серьезным теоретикомв области построения типовых тактик и стратегий ведения информационныхвойн.

В названном документе можно прочитатьследующее:

Чтобы привести наш план к такомурезультату, мы будем подстраивать выборы таких президентов, у которых в прошломесть какое-нибудь нераскрытое темное дело, какая-нибудь панама — тогда они будут вернымиисполнителями наших предписаний из боязни разоблачений и из свойственноговсякому человеку, достигшему власти, стремления удержать за собою привилегии,преимущества и почет, связанный со званием президента (Протокол 10).

В руках современных государств имеетсявеликая сила, создающая движение мысли в народе — это пресса (Протокол 2).

Ни одно оповещение не будет проникать вобщество без нашего контроля. Это и теперь уже нами достигается тем, что всеновости получаются несколькими агентствами, в которых они централизуются совсех концов света. Эти агентства будут тогда уже всецело нашими учреждениями ибудут оглашать только то, что мы им предпишем.

...Каждый пожелавший быть издателем,библиотекарем или типографщиком будет вынужден добыть на это дело установленныйдиплом, который, в случае провинности, немедленно же будет отобран (Протокол 12).

Вы говорите, что на нас поднимутся соружием в руках, если раскусят в чем дело раньше времени; но для этого у нас взапасе есть такой терроризующий маневр, что самые храбрые души дрогнут:метрополитэновые подземные ходы— коридоры будут ктому времени проведены во всех столицах, откуда они будут взорваны со всемисвоими организациями и документами стран (Протокол9).

Кратко и точно в "Протоколах..." сказанопрактически обо всех аспектах информационной войны:

— системауправления (контроль властных структур);

—средстваперепрограммирования населения (средства массовой информации);

—терроризм;

—экономические войны; средства экономического управления;

—финансовая программа (Протокол 20);

— всеобщееголосование и т.д.

Данные протоколы носят методическийхарактер. Они составлены так, что их может использовать любой, понимающийзначимость тайной войны, — и совсем не обязательно ограничивать их применение толькомудрецами и только тем далеким временем. С точки зрения значимости для теорииинформационной войны данные протоколы, наверное, в чем то аналогичны первымробким исследования по теории ядерного оружия, кстати, относящимся примерно ктому же времени.

С.Нилус, кроме того, отмечает в своихраэъяснениях: Сионские протоколы поучительны тем,что дают канву и рисунки, по которым действительно вышивается саморазложениехристианской культуры.

В труде [65] нет математических формул идоказанных теорем, но есть простое и доступное обоснование: почему именнодолжно быть так, а не по другому.

Оппонент может возразить: А при чем здесьнаука При чем здесь вообще информационная война и западнизация То, о чемпишет А.Зиновьев, —это обычные методы борьбы, известные со времен царей, королей и шахов; суть их— посадить на тронсвоего человека. И, как пародировал В.Высоцкий лекцию о международныхотношениях для посаженных на 15 суток, все выглядит примерно так:

Церковники хлебальникиразинули.

Замешкался маленько Ватикан,

А мы им папу Римского подкинули

Из наших, из поляков, изславян.

В Америке ли, в Азии, в Европели

Тот нездоров, а этот вдругумрет

Вот место Голды Меер мыпрохлопали,

А там на четверть бывший нашнарод.

Что же касается Протоколов..., управлениямассами, народных выборов и предварительной психологической обработкиизбирателей— ктобольше платит, за того больше и кричат. Так всегда было. Откройте, к примеру,Русскую историю в жизнеописаниях ее главнейших деятелей Н.И.Костомарова настраницах, где речь идет о выборах царя:

Пособники Борисовы поехали по городамсодействовать, чтобы в Москву съехались такие люди, которые благоприятствуютБорису... Сторонники Бориса стали тотчас восхвалять его добродетели, а патриархзатем объявил: кто захочет искать иного государя, кроме Бориса Федоровича, тогопредадут проклятию и отдадут на кару градскому суду [40].

Теперь о так называемом побеждающемалгоритме. Тексты А.Зиновьева ничего не говорят об его универсальности.Возьмите, к примеру, Ирак во главе с Саддамом Хуссейном. Требуемые условиявыполняются:

1)базовых точек всего несколько;

2) время возможного воздействия в пределахсреднего времени продолжительности жизни элемента.

Но тем не менее враг против Ирака в первуюочередь применил самое обычное оружие.

Оппонент, безусловно, прав. Да, описанныйалгоритм существовал века. Что же изменилось

Изменились многие методы и приемы, ониполучили научное обоснование. Возникли целые научные дисциплины о том, какуправлять поведением человека, коллектива, общества. К ним относятся:социология, психоанализ, теория рекламы, суггестология, NLP-программирование,дианетика и т.п. Получил свое теоретическое обоснование гипноз и были сделаныпопытки перенесения методов гипнотического воздействия с отдельного индивидуумана коллективы и на целые человеческие общества. Всего этого еще не было даже впрошлом веке — не былодостаточно эффек­тивныхсредств массовой информации, не было научно обоснованных алгоритмов управлениясоциумом; а возникнуть эти алгоритмы могли только с появлением теориипрограммирования для сегодняшних средств вычислительной техники. Потому что,еще раз повторим, информационное оружие — это прежде всего алгоритм.Применить информационное оружие — этозначит так подобрать входные данные для системы, чтобы активизировать в нейопределенные алгоритмы, а в случае их отсутствия активизировать алгоритмыгенерации нужных алгоритмов.

Имеющаяся на сегодняшний день теорияалгоритмов позволяет объяс­нить, каким образом может осуществляться автоматическое написаниепрограмм для определенных предметных областей.

Ниже уважаемому читателю предлагается, взявза основу работу Ч.Тарта Состояния сознания, попробовать по аналогииперенести методы гипнотического внушения с индивидуума наколлектив.

Наведение гипнотического состояния наотдельного индивидуума у Ч.Тарта описывается в виде алгоритма так:

1) расслабить тело (цель данного действия:организм как целое должен исчезнуть в качестве объекта сознания);

2) слушать только гипнотизера, не обращаявнимания на какие-то иные мысли или ощущения (цель: процесс нагружения сознанияи действие формирующих сил ослабляются);

3) не размышлять над тем, что говоритгипнотизер (цель:

способствует торможению непрерывного потокамыслей);

4) сосредоточить внимание на каком-топредмете помимо голоса самого гипнотизера (цель: подсистема сознания,ответственная за обработку чувственной информации, оказывается не в состояниивыполнять свою функцию и как бы расстраивается);

5) гипнотизер внушает, что вы спите илизасыпаете (цель: внушение сна ослабляет память и чувство самоотождествленности,которыми характеризуется состояние бодрствования);

6) гипнотизер убеждает человека, что этотсои не совсем настоящий сон (цель: создание пассивного, подобного сну состояниясознания, в котором сохраняется возможность контакта сгипнотизером).

По аналогии процесс наведениягипнотического состояния на отдельное общество мог бы, наверное, выглядетьследующим образом:

Pages:     | 1 |   ...   | 17 | 18 | 19 | 20 | 21 |   ...   | 56 |    Книги по разным темам