stringtranslate.com

Информационные операции (США)

Информационные операции — это категория операций прямой и косвенной поддержки вооруженных сил США. По определению в совместной публикации 3-13, «ИО описываются как комплексное применение средств электронной войны (РЭБ), операций компьютерных сетей (CNO), психологических операций (PSYOP), военной маскировки (MILDEC) и безопасности операций (OPSEC). в сочетании с указанными вспомогательными и соответствующими возможностями, чтобы [1] Информационные операции (IO) — это действия , предпринимаемые для воздействия на информацию и информационные системы противника при защите собственной информации и информационных систем.

История информационных операций в армии США

Листовка армии США, посвященная 45-й северокорейской дивизии

Современные американские военные могут проследить свое использование информационных операций еще со времен Второй мировой войны, когда 20 января 1944 года армия активизировала 23-й штаб специального назначения, известный как « Армия-призрак ». Это секретное подразделение отвечало за проведение 22 крупных операций. масштабировать военные обманы в Европе, используя такие методы, как надувные транспортные средства, ложные радиопередачи, звуковые эффекты громкоговорителей и телефонные генералы. [2] Конкретными операциями 23-го числа были отмечены успехи: «День Д» и «Операция Фирзен». Сегодня 23-е число считается спасением жизней от 15 000 до 30 000 американских военнослужащих. [3] В Тихом океане военно-морской флот успешно провел свои первые действия по радиоэлектронной борьбе позже во время войны, когда самолеты TBM Avenger были оснащены приемниками и элементарными устройствами помех для обнаружения и подавления японских радаров воздушного поиска. [4]

Несмотря на успех 23-й армии, обман никогда не использовался в значительной степени в Корейской войне , [5] однако психологическая война регулярно велась 8-й армией , преимущественно в форме листовок, распространяемых с воздуха , включая еженедельные листовки с «новостями», сбрасываемые на коммунистические силы, но также включали радиопередачи и громкоговорители. [6] [7] Во время войны силы под командованием ООН использовали электронные помехи, как и ВМФ в конце Второй мировой войны, против радаров зенитных орудий с радиолокационным наведением, особенно во время операции «Удушение» . [8] Хотя эти примеры относятся к возможностям, связанным с информационными операциями, они применялись в конкретных обстоятельствах для конкретных миссий, а не устраняли конфликты или синхронизировали для достижения максимального эффекта. Из-за своего дискретного применения информационные операции не были полностью реализованы во время войны, как это известно сегодня.

Во многом так же, как и во время Корейской войны, обман игнорировался как практика во время войны во Вьетнаме . [5]

В середине 1990-х годов Министерство обороны США начало характеризовать доктрину, известную как «Война командования и контроля» (C2W), которая описывалась как стратегия атаки на возможности принятия решений или командования и контроля (C2) противника, одновременно защищая возможности принятия решений дружественными силами. [9] Он сосредоточился на надежной системе наведения и определил пять основных возможностей, называемых столпами, которые он использует: безопасность операций, военный обман, психологические операции, электронная война и физическое уничтожение. [10]

9 декабря 1996 года заместитель министра обороны Джон П. Уайт одобрил выпуск Министерством обороны тогдашней Секретной директивы S-3600.1, которая кодифицировала концепцию информационных операций. [11] Эта директива предписывала Вооруженным силам США разработать собственную доктрину, обучение и оборудование для выполнения информационных операций. [11]

Вскоре после выпуска DODD S-3600.1 армия США создала Наземный центр информационной войны/информационного доминирования (LIWA/IDC), который в конечном итоге превратился в 1-е командование информационных операций (сухопутное) , и создала функционал информационных операций. области в апреле 1999 года для специальной подготовки и назначения офицеров для планирования и проведения IO. [12]

В это время Национальная гвардия армии начала заниматься развитием своих собственных возможностей информационных операций, создавая специальные группы полевой поддержки информационных операций (FST) и группы оценки уязвимостей (VAT), координируемые с LIWA / IDC. Подразделения Национальной гвардии из Вашингтона, Айовы, Вермонта и Техаса были частью этого раннего развития.

Информационные операции (IO)

Взято из JP 3-13 (совместная публикация) и относится к информационным операциям (информационным операциям) в Соединенных Штатах.

Информационные операции считаются общим термином для описания действий по координации, необходимых для планирования, синхронизации и оценки операций, действий и инвестиций, обычно связанных с несмертельными возможностями психологических операций, операций в киберпространстве, военно-гражданских операций, связей с общественностью, операций. безопасность и военный обман. Оперативные военные подразделения США на уровне флаг-офицера обычно имеют управление информационных операций, известное как G-39 (для штабов армии или морской пехоты) или J-39 (для объединенных штабов), например, в соответствии с системой ConStaff . В этих управлениях обычно работают специалисты по информационным операциям, аналитики разведки, специалисты по психологическим операциям, а также офицеры по кибер- и радиоэлектронной войне. Различные штаб-квартиры включили в состав управления операции по гражданским вопросам, космосу и киберпространству, в то время как другие организовали их в рамках отдельных управлений в составе штаба.

В последние годы американские вооруженные силы создали уникальные оперативные группы, ориентированные исключительно на информационные операции, такие как Тихоокеанское командование информационной войны Тихоокеанского флота США . [13]

Военные информационные операции США

Информационные операции Министерства обороны США

Эмблема JIOWC

Объединенный центр информационных операций (JIOWC) был создан Стратегическим командованием США (USSTRATCOM) примерно в 2004 или 2005 году на базе ВВС Лэкленд , штат Техас , с целью координации и выполнения информационных операций США на стратегическом уровне. [14] 12 сентября 2011 года исполнительным указом JIOWC был учрежден в качестве подразделения по контролируемой деятельности председателя, подчиненного Объединенному штабу . [15] JIOWC входит в состав Объединенного оперативного управления штаба (J3) через заместителя директора по глобальным операциям J39 (DDGO).

Информационные операции армии США

56-я церемония смены командования TIOG в JBLM , Вашингтон, 7 мая 2017 г.

В состав Объединенного армейского центра армии США входит специалист по информационным операциям армии США (USAIOP), чья миссия заключается в выполнении обязанностей по полной модернизации армейских сил в рамках DOTMLPF-P для удовлетворения потребностей армии в информационных операциях. [16]

В армии США подразделения размером с дивизию или более имеют штабное управление ввода-вывода, известное как G-39, отвечающее за интеграцию возможностей информационных операций. Эти управления часто дополняются группами полевой поддержки из следующих армейских подразделений:

Квалификация информационных операций

В армии только офицеры имеют официальную квалификацию в функциональной области информационных операций, известной как FA30. Офицеры могут получить квалификацию, пройдя один из двух курсов:

Большинство армейских офицеров, прапорщиков и унтер-офицеров имеют возможность получить идентификатор дополнительного навыка информационных операций (ASI) P4, посетив один из двух 10-дневных курсов:

Информационные операции ВМС США и Корпуса морской пехоты

Знаки отличия информационного доминирования ВМФ

В ВМС США информационные операции часто контролируются Командованием информационных операций ВМФ (NIOC), например, в Десятом флоте США, где имеется несколько NIOC.

В Корпусе морской пехоты США инициатором информационных операций является Центр информационных операций корпуса морской пехоты (MCIOC) на базе морской пехоты Квантико , штат Вирджиния .

Информационные операции ВВС США

Значок информационных операций ВВС

ВВС США основывают свою доктрину информационных операций на Доктринальной публикации ВВС (AFDP) 3–13 «Информация в операциях ВВС». [20]

Офицеры ВВС могут работать в должности офицеров по информационным операциям, код специальности ВВС (AFSC) 14FX, после прохождения профессионального курса по информационным операциям (IOPC). [21]

Подразделения информационных операций ВВС США:

Многие подразделения ВВС США переименовались в информационные операции, операции в киберпространстве и разведку. Например, официальный сайт 39-го отряда ввода-вывода идентифицирует себя как подчиненную организацию 688-го крыла информационных операций, однако официальный сайт крыла идентифицирует себя как подразделение операций в киберпространстве. [22] [23]

Информационные возможности

Электронная война (РЭБ)

Военнослужащие США, приписанные к 4-й группе психологических операций , 193-му крылу специальных операций , ВВС Национальной гвардии Пенсильвании (PA ANG), транслируют теле- и радиопрограммы
EC-130J Коммандос Соло

Операции в компьютерных сетях (CNO)

Психологические операции (PSYOP)

Солдаты 350-го тактического психологического подразделения 10-й горнострелковой дивизии армии США сбрасывают листовки над деревней недалеко от Хавиджи в провинции Киркук , Ирак, 6 марта 2008 года.
Структура сил PSYOP армии США
Листовка НАТО в Ливии

Военный обман (MILDEC)

Имитация вертолета OH-58C Kiowa и имитация топливных капель во время операции по обману 10 ноября 1990 года, проведенной группой обмана XVIII воздушно-десантного корпуса. Этот смоделированный передовой пункт вооружения и дозаправки (FARP) по адресу TL 139512 в восточной провинции Саудовской Аравии находился примерно в 45 километрах к северо-западу от Ан-Нуарии.

Безопасность операций (OPSEC)

Кто-то говорил

Методы и тактика оснащения

РЭБ

ЕС-130

Воздушно-десантный центр боевого управления и управления EC-130E ( ABCCC) был основан на базовой платформе C-130E и предоставлял возможности тактического воздушного командного пункта командирам авиации и наземным командирам в условиях низкой воздушной угрозы. Этот EC-130E ABCCC с тех пор снят с эксплуатации.

EC -130E Commando Solo был более ранней версией самолета психологических операций ВВС США и Национальной гвардии США (PSYOPS). На этом самолете также использовался планер C-130E, но он был модифицирован за счет использования электронного оборудования снятого с вооружения самолета EC-121S Coronet Solo . Этот планер служил во время первой войны в Персидском заливе (операция «Буря в пустыне»), второй войны в Персидском заливе (операция « Свобода Ирака ») и в операции « Несокрушимая свобода» . EC-130E в конечном итоге был заменен EC-130J Commando Solo и был снят с вооружения в 2006 году.

EC -130J Commando Solo — это модифицированный C-130J Hercules, используемый для проведения психологических операций (PSYOP) и миссий по вещанию по гражданским вопросам в стандартных диапазонах AM , FM , HF , TV и военной связи. Миссии выполняются на максимально возможных высотах, чтобы обеспечить оптимальные схемы распространения. EC-130J с одинаковым успехом летает как днем, так и ночью и имеет возможность дозаправки в воздухе. Типичная миссия состоит из орбиты одного корабля, удаленной от желаемой целевой аудитории. Целями могут быть как военный, так и гражданский персонал. Commando Solo эксплуатируется исключительно Воздушной национальной гвардией , в частности 193-м крылом специальных операций (193 SOW), подразделением Национальной воздушной гвардии Пенсильвании, оперативно полученным Командованием специальных операций ВВС (AFSOC). 193 AOW базируется на авиабазе Национальной гвардии Гаррисберг (бывшая авиабаза Олмстед ) в международном аэропорту Гаррисберг в Мидлтауне , штат Пенсильвания .

Самолет EC-130Q Hercules TACAMO ВМС США («Возьми на себя ответственность и уходи») представлял собой наземную платформу морской авиации, которая служила самолетом стратегической линии связи SIOP для подводных сил флота США, занимающихся баллистическими ракетами (FBM). и в качестве резервного канала связи для пилотируемых стратегических бомбардировщиков ВВС США и сил межконтинентальных баллистических ракет. Чтобы обеспечить живучесть, TACAMO действовал как одиночная платформа, вдали от других крупных военно-морских сил, таких как авианосные ударные группы морского базирования и их авианосные крылья или наземные морские патрульные самолеты. Управляется ТРЕТЬЕЙ эскадрильей воздушной разведки флота и не взаимодействует с ними. (VQ-3) и четвертой эскадрильи воздушной разведки флота (VQ-4), EC-130Q в конечном итоге был заменен нынешней платформой TACAMO ВМС США - E-6 Mercury на базе Boeing 707 .

Операции в компьютерной сети

Стакснет

Stuxnetкомпьютерный червь , обнаруженный в июне 2010 года. Первоначально он распространяется через Microsoft Windows и нацелен на промышленное программное обеспечение и оборудование Siemens . Хотя это не первый случай, когда хакеры атакуют промышленные системы, [32] это первое обнаруженное вредоносное ПО , которое шпионит за промышленными системами и разрушает их, [33] и первое, включающее руткит программируемого логического контроллера (ПЛК) . [34] [35]

В мае 2011 года программа PBS « Нужно знать» процитировала заявление Гэри Самора , координатора Белого дома по контролю над вооружениями и оружию массового уничтожения, в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугами». машина и что мы – США и их союзники – делаем все возможное, чтобы усложнить им ситуацию», предлагая «мигающее признание» участия США в Stuxnet. [36] По данным британской Daily Telegraph , в ролике, показанном на вечеринке по случаю выхода на пенсию главы Армии обороны Израиля (ЦАХАЛ) Габи Ашкенази , были упоминания о Stuxnet как об одном из его оперативных успехов на посту начальника штаба ЦАХАЛа. . [37]

Сутер

Suter — военная компьютерная программа , разработанная BAE Systems , которая атакует компьютерные сети и системы связи, принадлежащие противнику. Разработкой программы руководило Big Safari , секретное подразделение ВВС США . Он специализируется на вмешательстве в работу компьютеров интегрированных систем ПВО . [38] [ мертвая ссылка ] Suter был интегрирован в американские беспилотные летательные аппараты компанией L-3 Communications . [39]

Разработано три поколения Suter. Suter 1 позволяет своим операторам контролировать то, что видят операторы радаров противника. Suter 2 позволяет им взять под контроль сети противника и направить их датчики. Suter 3, испытанный летом 2006 года, позволяет атаковать критичные по времени цели, такие как пусковые установки баллистических ракет на поле боя или мобильные пусковые установки ракет класса «земля-воздух» .

Программа была протестирована на таких самолетах, как EC-130 , RC-135 и F-16CJ . [38] Он используется в Ираке и Афганистане с 2006 года. [40] [41]

Представители ВВС США предположили, что технология, подобная технологии «Сутер», использовалась ВВС Израиля для блокирования сирийских радаров и незамеченного проникновения в их воздушное пространство в ходе операции «Фруктовый сад» 6 сентября 2007 года. В противном случае уклонение от радаров ПВО было маловероятно, поскольку F- 15 и F-16 , используемые ВВС США, не были оснащены стелс-технологиями. [39] [40]

Возможности психологических операций

Радио в коробке

Психологические операции США

Радио является доминирующим информационным инструментом для охвата широкой аудитории в изолированных горных регионах. Американские военные развернули RIAB по всему Афганистану для связи с жителями. Из-за 70-процентного уровня неграмотности и отсутствия образования в Афганистане радио является жизненно важным инструментом связи, используемым для трансляции информации там, где владение радио превышает 80 процентов. [42] [43] Военные США имеют около 100 RIAB и нанимают местных афганских диджеев в Афганистане для трансляции информации и проведения шоу по вызову. [44] Армия Соединенных Штатов использовала системы RIAB для трансляции сообщений, направленных против Талибана и Аль-Каиды, и противодействовала пропаганде Талибана, нажимая на частоты Талибана в провинции Пактия. [45] [46] Одним из преимуществ использования систем RIAB является возможность немедленно транслировать важную информацию большой аудитории в случае кризиса. [44] У одного афганского диджея 50 000 слушателей. [47] Губернатор округа Нава Абдул Манаф использует местную станцию ​​RIAB для проведения еженедельных телепередач и считает, что система RIAB является одним из его лучших коммуникационных инструментов для информирования большой аудитории. [48] ​​В афганской провинции Пактика, уровень грамотности которой составляет два процента, примерно 92 процента жителей слушают радио каждый день. [46] [47] Радиопрограммы, передаваемые с использованием систем RIAB, предоставляют полезную информацию афганским фермерам в отдаленных районах. [42] В изолированном горном районе Вази Ква провинции Пактика система RIAB является единственным источником внешних новостей. [49] Командиры Афганской национальной армии используют RIAB для общения с сельскими жителями и старейшинами, а также для обмена мыслями на общество. [50] Афганцы могут использовать информацию, распространяемую военными США, например, о том, как реагировать на приближающийся военный конвой или цель или использование спонсируемых США сельскохозяйственных программ. Для получения общих новостей афганцы также могут использовать другие информационные каналы, такие как BBC или «Голос Америки» , поскольку системы RIAB контролируются военными США. [51] Службы специальных операций впервые применили системы RIAB в Афганистане в 2005 году, что улучшило их возможности по предоставлению информации и общению с местным населением в районах их операций. [52]

Б (СОМС-Б)

--SOMS-B представляет собой наземную систему радио- и телевизионного вещания HMMWV. Как и EC-130C/J, он может вести вещание на телевизионных частотах AM, FM, SW и VHF. СОМС-Б также имеет возможность производить программы или радио- и телепередачи [53] [54]

Другое/Интегрированное

Радио

Радио Азади

Радио Азади, ранее известное как Радио Свободный Афганистан (РФА), является афганским отделением радиовещательной службы Радио Свободная Европа/Радио Свобода (РСЕ/РС) . Он вещает 12 часов в день в рамках 24-часового потока программ совместно с «Голосом Америки» (VOA) . RFA впервые транслировалось в Афганистане с 1985 по 1993 год и было возобновлено в январе 2002 года. RFA производит множество культурных, политических и информационных программ, которые передаются слушателям через коротковолновые, спутниковые, AM и FM сигналы, предоставляемые Международным бюро радиовещания. . Миссия RFA - «продвигать и поддерживать демократические ценности и институты в Афганистане путем распространения новостей, фактической информации и идей». [55]

Состязательный ввод-вывод

Террористы (ИО с точки зрения США)

«Террористы умеют объединять свои физические акты насилия с МО. Они делают аудио- и видеозаписи инцидентов для распространения через Интернет и по телевидению. Их насилие становится театром, инсценированным ради психологического воздействия и воспроизводимым снова и снова в СМИ как IO». [56]

Операции в компьютерной сети

Существует множество примеров CNA, которые обычно выполняются для поддержки других операций. Террористы включили кибератаки в свое мышление, стратегии и операции как чрезвычайно экономически эффективный способ нанести вред США и другим противникам. [58]

То же самое можно сказать и о CNE, суть которого заключается в проникновении в компьютерные сети перед их реальной атакой. Получение доступа к конкретным сетям рассматривается террористами как часть процесса CNA (они не делают различия между этими двумя понятиями). [58]

Что касается CND, террористы знают о необходимости обеспечения безопасности данных и работы веб-сайтов, поскольку они используют Интернет. Хамасу и «Хизбалле» пришлось защищать свои веб-сайты от израильских хакеров, которые в прошлом их взломали. Методы, которые они используют, включают контроль доступа, шифрование, аутентификацию, межсетевые экраны, обнаружение вторжений, антивирусные инструменты, аудит, управление безопасностью, а также осведомленность о безопасности и обучение. [58]

Стеганография

Если учесть, что сообщения электронной почты , особенно спам , могут быть зашифрованы стеганографически, понятие нежелательной почты приобретает совершенно новый свет. В сочетании с техникой « отсеивания и просеивания » отправитель мог получать сообщения и одновременно заметать следы.

Пример, показывающий, как террористы могут использовать аватары на форумах для отправки скрытых сообщений. Этот аватар содержит сообщение «Босс сказал, что мы должны взорвать мост в полночь». зашифровано с помощью mozaiq с использованием пароля «växjö».

Слухи о том, что террористы используют стеганографию, впервые появились в ежедневной газете USA Today 5 февраля 2001 года в двух статьях под названием «Инструкции террористов, скрытые в Интернете» и «Террористические группы прячутся за веб-шифрованием». В июле того же года статья получила еще более точное название: «Боевики рассылают в сеть ссылки на джихад ». Цитата из статьи: « В последнее время боевики «Аль-Каиды» рассылали сотни зашифрованных сообщений, которые были спрятаны в файлах цифровых фотографий на аукционном сайте eBay.com ». Другие средства массовой информации по всему миру много раз цитировали эти слухи, особенно после теракта 11 сентября , так и не предъявив доказательств. Итальянская газета Corriere della Sera сообщила, что ячейка Аль-Каиды, захваченная в мечети Виа-Куаранта в Милане , имела на своих компьютерах порнографические изображения, и что эти изображения использовались для сокрытия секретных сообщений (хотя ни одна другая итальянская газета никогда не освещала эту информацию). история). Статьи USA Today были написаны опытным иностранным корреспондентом Джеком Келли , который в 2004 году был уволен после того, как появились обвинения в том, что он сфабриковал истории и источники.

В октябре 2001 года The New York Times опубликовала статью, в которой утверждалось, что Аль-Каида использовала стеганографию для кодирования сообщений в изображения, а затем передавала их по электронной почте и, возможно, через USENET , чтобы подготовить и осуществить террористическую атаку 11 сентября 2001 года. Федеральный план исследований и разработок в области кибербезопасности и обеспечения информации [60] , опубликованный в апреле 2006 года, содержит следующие заявления:

Более того, онлайн-руководство по подготовке террористов «Технический моджахед, учебное пособие для джихадистов» содержало раздел, озаглавленный «Секретные коммуникации и сокрытие секретов внутри изображений». [61]

К началу 2002 года в магистерской диссертации Крэнфилдского университета была разработана первая практическая реализация онлайновой поисковой системы по контртеррористической стеганографии в режиме реального времени. Это было разработано для обнаружения наиболее вероятной стеганографии изображений при передаче и, таким образом, предоставило штабу разведки Министерства обороны Великобритании реалистичный подход к «сужению поля», предполагая, что способность перехвата никогда не была проблемой, а скорее определяла приоритетность целевых СМИ.

Военный обман

В ходе обыска полицией дома британца, члена «Аль-Каиды», было обнаружено то, что сейчас называется «Руководством по обучению Аль-Каиды», учебником по методам обмана, подделки документов, «сличения с толпой», укрытий и использования укрытий для сливаться с территорией действия террористов (обычно это города с большим гражданским населением). [62] Философия MILDEC заключается в сокрытии деятельности, а не введении противников в заблуждение. [63]

Психотерапевт

Террористическая PSYOP отличается от американской PSYOP в двух основных областях. Во-первых, американская PSYOP нацелена на иностранных противников, а информация координируется со многими другими агентствами и проверяется перед публикацией. Во-вторых, в то время как PSYOP США и сил коалиции «предназначен для того, чтобы положить конец насилию и спасти жизни», террористические PSYOP часто направлены на пропаганду насилия и угрозу гражданскому населению смертью и разрушениями. Террористов-смертников изображают мучениками, а не убийцами невинных людей. люди." [64]

Интернет является основным ресурсом для распространения пропаганды Аль-Акаиды и других террористических группировок. «По словам Брюса Хоффмана, перед тем, как его закрыли, на сайте Аль-Каиды Alneda.com подчеркивались три темы: 1) Запад непримиримо враждебен исламу, 2) единственный способ справиться с этой угрозой и единственный язык, который понимает Запад, — это логика насилия и 3) джихад — единственный вариант» [64] [65]

Террористы также любят использовать Интернет для вербовки и убеждения детей на свою сторону. Как обнаружила Дороти Деннинг , «детей учат ненавидеть евреев и жителей Запада и поднимать против них оружие [с помощью мультфильмов и веб-страниц в стиле комиксов, сказок на ночь и компьютерных игр]». [66]

ОПСЕК

Все террористы практикуют высокий уровень OPSEC, поскольку необходимость сохранять секретность — это то, как они могут добиться успеха. Будь то учебное пособие «Аль-Каиды», интернет-журналы, предназначенные для всего мира, или обучение молодежи в лагерях джихада, OPSEC является одним из главных приоритетов для террористов. [67]

Безопасная связь также важна. Например, угонщики 11 сентября получили доступ к анонимным службам Hotmail и Yahoo! учетные записи с компьютеров в Кинко и публичной библиотеке. [68] Сообщения также кодируются. Сообщается , что за три недели до нападений Мохамед Атта получил закодированное сообщение по электронной почте, в котором говорилось: «Семестр начнется еще через три недели. Мы получили 19 подтверждений для обучения на юридическом факультете, факультете городского планирования, факультете изобразительного искусства. искусств и инженерный факультет». [69] Факультеты упомянули четыре цели (башни-близнецы, Пентагон и Капитолий). [70]

Список методов можно продолжать и продолжать, и он очень похож на методы, используемые организованной преступностью во всем мире.

Критика

Смотрите также

Рекомендации

  1. ^ abcd «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 8 февраля 2015 года . Проверено 4 апреля 2015 г.{{cite web}}: CS1 maint: archived copy as title (link)
  2. ^ «Армия-призрак: Боевые мошенники Второй мировой войны» . Официальный сайт Национального музея Второй мировой войны . Национальный музей Второй мировой войны . Проверено 27 ноября 2023 г.
  3. ^ Гормли, Келли Б. «Как армия-призрак Второй мировой войны использовала искусство, чтобы обмануть нацистов». Официальный сайт журнала Смитсоновский институт . Смитсоновский журнал . Проверено 27 ноября 2023 г.
  4. ^ "Тихоокеанское крыло электронной атаки: История командования" . Официальный сайт Военно-морских сил Тихоокеанского флота США . ВМС США . Проверено 27 ноября 2023 г.
  5. ^ Аб Мейер, Уильям А. «Обман: здесь, чтобы остаться!» (PDF) . Центр оборонной технической информации . Военно-морской колледж США . Проверено 27 ноября 2023 г.
  6. ^ Брауэр, Альберт К. «ПСИХОЛОГИЧЕСКАЯ ВОЙНА, КОРЕЯ, 1951» (PDF) . Официальный сайт библиотек Университета штата Северная Дакота . Джорджтаунский университет.
  7. ^ «Психологическая война в Корее: промежуточный отчет». Ежеквартальный журнал «Общественное мнение» . 15 (1 (весна 1951 г.)): 66.
  8. ^ «БИТВА ЗА КОРЕЮ: Смертельная зенитная артиллерия» . Время . 11 февраля 1952 г. ISSN  0040-781X . Проверено 12 августа 2021 г.
  9. ^ Хатчерсон, Норман Б. (сентябрь 1994 г.). КОМАНДОВАНИЕ И КОНТРОЛЬ ВОЙНЫ: ДОБАВЛЕНИЕ ЕЩЕ ОДНОГО ИНСТРУМЕНТА В БАЗУ ДАННЫХ ВОЕННОГО ИСТРЕБИТЕЛЯ (PDF) . База ВВС Максвелл, Алабама: Издательство Air University Press. п. xiv . Проверено 25 декабря 2023 г.
  10. ^ Хатчерсон, Норман Б. (сентябрь 1994 г.). КОМАНДОВАНИЕ И КОНТРОЛЬ ВОЙНЫ: ДОБАВЛЕНИЕ ЕЩЕ ОДНОГО ИНСТРУМЕНТА В БАЗУ ДАННЫХ ВОЕННОГО ИСТРЕБИТЕЛЯ (PDF) . База ВВС Максвелл, Алабама: Издательство Air University Press. п. xiv . Проверено 25 декабря 2023 г.
  11. ^ Аб Хатчерсон, Норман Б. (9 декабря 1996 г.). DODD S-3600.1 Информационные операции (IO). Вашингтон, округ Колумбия: Министерство обороны США . Проверено 25 декабря 2023 г.
  12. ^ «Глава 2: Система классификации офицеров» (PDF) . Официальный сайт армии США . Армия США . Проверено 25 декабря 2023 г.
  13. ^ Померло, Марк (16 февраля 2023 г.). «Вот чем занимается новое командование информационной войны на Тихом океане». Защитный совок . Проверено 5 декабря 2023 г.
  14. Амбиндер, Марк (20 мая 2010 г.). «Секретная шпионская сеть Пентагона». Атлантический океан . Проверено 24 января 2022 г.
  15. ^ «План единого командования и боевые командования: предыстория и проблемы для Конгресса». crsreports.congress.gov/ . Исследовательская служба Конгресса . Проверено 5 декабря 2023 г.
  16. ^ «Сторонник информационных операций армии США (USAIOP)» . Общевойсковой центр армии США . Проверено 26 ноября 2023 г.
  17. ^ «Квалификационный курс IO (IOQC)» . Общевойсковой центр армии США . Проверено 26 ноября 2023 г.
  18. ^ «Квалификационный курс IO (RC)» . Общевойсковой центр армии США . Проверено 26 ноября 2023 г.
  19. ^ «Курс тактического планирования ввода-вывода (TIOPC)» . Общевойсковой центр армии США . Проверено 26 ноября 2023 г.
  20. ^ Информация об операциях ВВС (PDF) . ВВС США. 1 февраля 2023 г. Проверено 26 ноября 2023 г.
  21. ^ "Сотрудник по информационным операциям" . Официальный сайт ВВС США . ВВС США . Проверено 26 ноября 2023 г.
  22. ^ "39-я эскадрилья информационных операций" . Официальный сайт Херлберт Филд . ВВС США . Проверено 26 ноября 2023 г.
  23. ^ "688-е киберпространственное крыло". Официальный сайт 16-й воздушной армии (Air Forces Cyber) . ВВС США . Проверено 26 ноября 2023 г.
  24. ^ «Дорожная карта информационных операций Министерства обороны США» (PDF) . Gwu.edu . 30 октября 2003 г. с. 61 . Проверено 20 мая 2016 г. .]
  25. ^ «Совместная публикация 3-53: Доктрина совместных психологических операций» (PDF) . Gwu.edu . Проверено 20 мая 2016 г. .
  26. ^ ab JCS, JP 3-58, Объединенная доктрина военной обмана (Вашингтон, округ Колумбия: Генеральная прокуратура, 31 мая 1996 г.), v-vi.
  27. ^ , с. 98
  28. ^ «Архивная копия» (PDF) . Архивировано из оригинала (PDF) 21 июля 2013 года . Проверено 4 апреля 2015 г.{{cite web}}: CS1 maint: archived copy as title (link)
  29. ^ «Военнослужащих предостерегли от геотегирования фотографий» . Сотрудники RedOrbit и отчеты Wire . Проверено 18 апреля 2012 г.
  30. ^ Пост, Глобальный. «Армия: геотеги Facebook опасны для солдат». Тусон Сентинел . Проверено 18 апреля 2012 г.
  31. ^ "ОПСЕК". Армейские супруги онлайн в Facebook . Проверено 18 апреля 2012 г.
  32. ^ «Строительство кибербезопасного завода». Сименс. 30 сентября 2010 г. Архивировано из оригинала 21 апреля 2021 г. Проверено 5 декабря 2010 г.
  33. ^ Роберт Макмиллан (16 сентября 2010 г.). «Siemens: червь Stuxnet поразил промышленные системы». Компьютерный мир. Архивировано из оригинала 25 мая 2012 года . Проверено 16 сентября 2010 г.
  34. ^ «Горящая статья: углубленный взгляд на Stuxnet». Вирусный бюллетень.
  35. ^ «Червь Stuxnet поразил компьютеры персонала иранской атомной электростанции» . Новости BBC. 26 сентября 2010 г.
  36. Гэри Самор выступает на Вашингтонском форуме Фонда защиты демократии 10 декабря 2010 года в Вашингтоне, округ Колумбия, о котором сообщает C-Span и содержится в программе PBS «Нужно знать» («Взлом кода: защита от супероружия 21 века»). кибервойна», 4-я минута фрагмента)
  37. Уильямс, Кристофер (15 февраля 2011 г.). «Израильское видео показывает Stuxnet как один из его успехов». «Дейли телеграф» . Лондон . Проверено 14 февраля 2012 г.
  38. ^ аб Дэвид А. Фулгам; Майкл А. Дорнхейм; Уильям Б. Скотт. «Черные сюрпризы». Неделя авиации и космических технологий . Проверено 5 октября 2007 г.
  39. ^ аб Джон Лейден (4 октября 2007 г.). «Израиль подозревается во взломе сирийской ПВО». Регистр . Проверено 5 октября 2007 г.
  40. ^ аб Дэвид А. Фулгам (3 октября 2007 г.). «Почему средства ПВО Сирии не смогли обнаружить израильтян». Неделя авиации и космических технологий . Проверено 5 октября 2007 г.
  41. ^ Дэвид А. Фулгам (14 января 2007 г.). «Технологии будут ключом к укреплению Ирака». Неделя авиации и космических технологий.
  42. ^ ab "Радиовойна" в Афганистане | @pritheworld". Архивировано из оригинала 15 апреля 2013 года . Проверено 24 апреля 2012 г.
  43. ^ Радио в коробке (2011). Радио в коробке. Архивировано 25 апреля 2012 г. на Wayback Machine . Проверено 10 апреля 2011 г.
  44. ^ ab Радио в коробке - давая Афганистану собственный голос! (2010). Радио в коробке – предоставим Афганистану собственный голос! "Проверено 10 апреля 2011 г."
  45. ^ Армейское радио связывается с афганцами (2009). Армейское радио связывается с афганцами. Архивировано 15 октября 2009 г. в Wayback Machine . Проверено 30 октября 2011 г.
  46. ^ ab Военные принимают меры по борьбе с повстанцами в Афганистане (2008). Радио в коробке - военные принимают меры по борьбе с повстанцами в Афганистане. Архивировано 2 марта 2012 г. на Wayback Machine , "Проверено 11 ноября 2011 г.".
  47. ^ ab В афганской войне США выходят в эфир (2010). В ходе боевых действий в Афганистане США выходят в эфир "Проверено 10 апреля 2011 г."
  48. ^ / Самый занятой человек в Наве (2011). Самый занятый человек в Наве "Сообщения Корпуса морской пехоты США", "Проверено 10 ноября 2011 г."
  49. ^ Местный диджей-знаменитость своим афганским слушателям (2010). Местный диджей-знаменитость своим афганским слушателям "Проверено 14 октября 2011 г."
  50. ^ Радио-в-коробке: Новые ди-джеи-воины Афганистана (2011). Радио-в-коробке: новые ди-джеи-воины Афганистана, "Проверено 14 октября 2011 г."
  51. ^ Пентагон, информационные операции и развитие международных СМИ (2010). Пентагон, информационные операции и развитие международных СМИ. Архивировано 6 января 2011 года на Wayback Machine. «Отчет Центру международной помощи СМИ», :e27 «Проверено 14 октября 2011 г.».
  52. ^ Разрушение афганского повстанческого движения (2007). Разрушение афганского повстанческого движения "Special Warfare" 20 (5): e26 "Проверено 10 ноября 2011 г."
  53. ^ ДОКУМЕНТ НАЗВАНИЕ IO В OEF И ЕСЛИ - сохранен в вашей папке.
  54. ^ "Антенная система СОМС-Б 2 MRBS" . Федеральные возможности для бизнеса . Проверено 18 апреля 2012 г.
  55. ^ "Афганистан - Радио Свободная Европа / Радио Свобода" . РадиоСвободная Европа/РадиоСвобода . Архивировано из оригинала 23 апреля 2012 года . Проверено 24 апреля 2012 г.
  56. ^ Деннинг (2005), с. 6
  57. ^ Деннинг (2005), с. 20
  58. ^ abc Деннинг (2005), с. 11
  59. Тейлор, Роб (27 апреля 2012 г.). «Веб-сайт Талибана взломан на фоне разгорания кибервойны в Афганистане» . Рейтер США . Проверено 27 апреля 2012 г.
  60. ^ Федеральный план исследований и разработок в области кибербезопасности и обеспечения информации, Национальный совет по науке и технологиям, апрель 2006 г.
  61. ^ «Новый выпуск «Технических моджахедов», учебное пособие для джихадистов» . Фонд Джеймстауна .
  62. ^ «Руководство Аль-Каиды» (PDF) . Justice.gov . Проверено 20 мая 2016 г. .
  63. ^ Деннинг (2005), с. 7
  64. ^ Аб Деннинг (2005)
  65. ^ Брюс Хоффман, «Аль-Каида, тенденции в терроризме и будущие возможности: оценка», Исследования конфликтов и терроризма, 26: 429-442, 2003.
  66. ^ Деннинг (2005), с. 5
  67. ^ Деннинг (2005), с. 12
  68. Брайан Росс, «Тайный язык», ABCNEWS.com, 4 октября 2001 г.
  69. ^ 58 «Виртуальные солдаты в священной войне», Ha'aretz Daily, 16 сентября 2002 г.
  70. ^ Деннинг (2005), с. 13
  71. Уильям Левеск, офицер говорит, что отказался от «незаконного» приказа в Афганистане, «Санкт-Петербург Таймс» (25 февраля 2011 г.); Армия расследует отчет журнала Rolling Stone о психологических операциях, Atlantic Monthly (24 февраля 2011 г.).
  72. Майор Гарретт, главный сенатор называет обвинения в психиатрии серьезными, но отрицает, что чувствует себя манипулируемым, National Journal (20 февраля 2011 г.).
  73. ^ Стюарт, Тесса. «Обама публикует отчет об увольнении генерала Маккристала в тот же день, когда Маккристал информирует Байдена» . Официальный сайт журнала Rolling Stone . Катящийся камень . Проверено 28 ноября 2023 г.
  74. Фил Стюарт, США проверяют, стали ли сенаторы объектом нападения со стороны афганского подразделения психологических операций, Reuters (24 февраля 2011 г.); см. также Раджив Чандрасекаран, «Военные расследуют заявление о том, что группа психологической помощи использовалась для воздействия на сенаторов США», Washington Post (24 февраля 2011 г.).
  75. ^ Укман, Джейсон. «С генерал-лейтенанта Колдуэлла сняты обвинения в том, что он приказал группе психологов повлиять на законодателей». Официальный сайт газеты «Вашингтон пост» . Проверено 28 ноября 2023 г.
  76. ^ Бейкер, Ральф (2006). Решающее оружие: взгляд командира боевой группы на информационные операции. Военное обозрение. стр. 34–35. Архивировано из оригинала 5 августа 2011 года . Проверено 26 апреля 2012 г.
  77. Маккристал, генерал Стэнли А. (21 сентября 2009 г.). «Первоначальная оценка КОМИСАФ». Министерство обороны США . Проверено 17 апреля 2012 г.

Библиография

Внешние ссылки