stringtranslate.com

Информационные операции (США)

Информационные операции — это категория операций прямой и косвенной поддержки для Вооруженных сил США. Согласно определению в Совместной публикации 3-13, «ИО описываются как комплексное применение средств радиоэлектронной борьбы (EW), компьютерных сетевых операций (CNO), психологических операций (PSYOP), военного обмана (MILDEC) и безопасности операций (OPSEC) совместно с указанными вспомогательными и сопутствующими возможностями для [1] Информационные операции (ИО) — это действия, предпринимаемые для воздействия на информацию и информационные системы противника при одновременной защите собственной информации и информационных систем. [1]

История информационных операций в вооруженных силах США

Листовка армии США, направленная против 45-й северокорейской дивизии

Современные военные США могут проследить использование информационных операций еще со времен Второй мировой войны , когда армия активировала 23-е специальные войска штаба, известные как « Армия призраков », 20 января 1944 года. Это секретное подразделение отвечало за выполнение 22 крупномасштабных военных обманов в Европе с использованием таких методов, как надувные транспортные средства, ложные радиопередачи, звуковые эффекты громкоговорителей и телефонные генералы. [2] Конкретные операции, в которых 23-е были отмечены успехом, — это День Д и Операция Фирзен. Сегодня 23-е приписывают спасение жизней от 15 000 до 30 000 американских военнослужащих. [3] В Тихом океане ВМС успешно провели свои первые мероприятия по радиоэлектронной борьбе позже в ходе войны, когда самолеты TBM Avenger были оснащены приемниками и элементарными глушителями для обнаружения и глушения японских радаров воздушного поиска. [4]

Несмотря на успех 23-го, обман никогда не использовался в значительной степени в Корейской войне , [5] однако психологическая война регулярно проводилась Восьмой армией , в основном в форме листовок с воздуха , включая еженедельную листовку «новостей», сбрасываемую на коммунистические войска, но также включала радио- и громкоговорящие передачи. [6] [7] Во время войны силы под командованием Организации Объединенных Наций использовали электронное глушение, во многом похожее на военно-морской флот в конце Второй мировой войны, против радаров на зенитных орудиях с радиолокационным наведением, особенно во время операции Strangle . [8] Хотя эти примеры относятся к возможностям, связанным с информационными операциями, они применялись в определенных обстоятельствах для конкретных миссий и не были деконфликтными или синхронизированными для максимального эффекта. Из-за их дискретного применения информационные операции не были полностью реализованы во время войны, как это известно сегодня.

Подобно Корейской войне, обман также не рассматривался как практика во время войны во Вьетнаме . [5]

В середине 1990-х годов Министерство обороны США начало характеризовать доктрину, известную как Command and Control Warfare (C2W), которая была описана как стратегия атаки на возможности принятия решений или командования и управления (C2) противника, одновременно защищая возможности принятия решений дружественных сил. [9] Она была сосредоточена на надежной системе нацеливания и определила пять основных возможностей, называемых столпами, которые она использует: безопасность операций, военный обман, психологические операции, электронная война и физическое уничтожение. [10]

9 декабря 1996 года заместитель министра обороны Джон П. Уайт одобрил публикацию Министерством обороны секретной директивы S-3600.1, в которой была изложена концепция информационных операций. [11] Эта директива обязывала Вооруженные силы США разрабатывать собственную доктрину, обучение и оборудование для проведения информационных операций. [11]

Вскоре после выпуска DODD S-3600.1 армия США создала Центр информационной войны/информационного доминирования на суше (LIWA/IDC), который в конечном итоге был преобразован в 1-е Командование информационных операций (наземное) , и создала функциональную область информационных операций в апреле 1999 года для специальной подготовки и назначения офицеров для планирования и проведения информационных операций. [12]

В это время Национальная гвардия армии начала заниматься разработкой собственных возможностей информационных операций, создавая специальные группы поддержки полевых операций (FST) и группы оценки уязвимости (VAT), координируемые с LIWA/IDC. Подразделения Национальной гвардии из Вашингтона, Айовы, Вермонта и Техаса были частью этой ранней разработки.

Информационные операции (ИО)

Взято из JP 3-13 (совместное издание) и касается информационных операций (Info Ops) в Соединенных Штатах.

Информационные операции считаются общим термином для описания координационных мероприятий, необходимых для планирования, синхронизации и оценки операций, мероприятий и инвестиций, обычно связанных с нелетальными возможностями психологических операций, киберопераций, гражданско-военных операций, общественных связей, безопасности операций и военного обмана. Оперативные военные подразделения США на уровне флагманского офицера обычно имеют директорат информационных операций, известный как G-39 (для штаба армии или морской пехоты) или J-39 (для объединенного штаба), например, в соответствии с системой ConStaff . Эти директораты обычно имеют ряд сотрудников из специалистов по информационным операциям общего профиля, аналитиков разведки, специалистов по психологическим операциям и офицеров кибер- и радиоэлектронной борьбы. Различные штабы включали гражданские дела, космические и киберпространственные операции в директорат, в то время как другие организовали их в отдельных директоратах в составе персонала.

В последние годы армия США создала уникальные оперативные группы, сосредоточенные исключительно на информационных операциях, такие как Командование информационной войны флота Тихоокеанского флота США на Тихом океане. [13]

Военные информационные операции США

Информационные операции Министерства обороны США

Эмблема JIOWC

Объединенный центр информационных операций (JIOWC) был создан Стратегическим командованием США (USSTRATCOM) где-то в 2004 или 2005 году на авиабазе Лэкленд , штат Техас , с целью координации и проведения информационных операций США на стратегическом уровне. [14] 12 сентября 2011 года указом президента JIOWC был учрежден как контролируемая председателем деятельность, подчиненная Объединенному штабу . [15] JIOWC входит в состав Управления операций Объединенного штаба (J3) через заместителя директора по глобальным операциям, J39 (DDGO).

Информационные операции армии США

Церемония смены командования 56-й TIOG в JBLM , штат Вашингтон, 7 мая 2017 года.

В состав Объединенного армейского центра армии США входит Сторонник информационных операций армии США (USAIOP), чья миссия заключается в выполнении обязанностей по полной модернизации армейских сил в рамках DOTMLPF-P для удовлетворения потребностей армии в информационных операциях. [16]

В армии США подразделения размером с дивизию или больше имеют штабное управление IO, известное как G-39, отвечающее за интеграцию возможностей информационных операций. Эти управления часто дополняются полевыми группами поддержки IO из следующих подразделений IO армии:

Квалификация по информационным операциям

В армии только офицеры имеют официальную квалификацию в области информационных операций, известной как FA30. Офицеры могут получить квалификацию, пройдя один из двух курсов:

Большинство офицеров, уорент-офицеров и унтер-офицеров армии имеют возможность получить дополнительный идентификатор навыка информационных операций (ASI) уровня P4, посетив один из двух 10-дневных курсов:

Информационные операции ВМС и Корпуса морской пехоты США

Знак отличия ВМС США за информационное доминирование

В Военно-морских силах США информационные операции часто контролируются Командованием информационных операций ВМС (NIOC), например, в Десятом флоте США , где имеется несколько NIOC.

В Корпусе морской пехоты США сторонником информационных операций является Центр информационных операций корпуса морской пехоты (MCIOC) на базе корпуса морской пехоты Куантико , штат Вирджиния .

Информационные операции ВВС США

Значок «Информационные операции ВВС»

Военно-воздушные силы США основывают свою доктрину информационных операций на доктринальном издании ВВС (AFDP) 3–13 «Информация в операциях ВВС». [20]

Офицеры ВВС могут служить в качестве офицеров по информационным операциям, код специальности ВВС (AFSC) 14FX, после окончания профессионального курса по информационным операциям (IOPC). [21]

Подразделения информационных операций ВВС США:

Многие подразделения ВВС США переименовались между Информационными операциями, Операциями в киберпространстве и Разведкой. Например, официальный сайт 39-й IO Sqdn идентифицирует себя как подчиненную организацию 688-го Крыла информационных операций, однако официальный сайт Крыла идентифицирует себя как подразделение Киберпространственных операций. [22] [23]

Возможности, связанные с информацией

Радиоэлектронная борьба (РЭБ)

Военнослужащие США, приписанные к 4-й группе психологических операций , 193-му крылу специальных операций , Национальной гвардии ВВС Пенсильвании (PA ANG), ведут теле- и радиопередачи.
EC-130J Коммандо Соло

Операции компьютерных сетей (CNO)

Психологические операции (PSYOP)

Солдаты 350-го тактического психологического отряда 10-й горной дивизии армии США разбрасывают листовки над деревней недалеко от Хавиджи в провинции Киркук , Ирак, 6 марта 2008 года.
Структура сил психологических операций армии США
Листовка НАТО в Ливии

Военный обман (MILDEC)

Имитация вертолета OH-58C Kiowa и имитация топливных бливетов во время дезинформационной операции 10 ноября 1990 года, проведенной XVIII воздушно-десантным корпусом. Эта имитация передовой точки вооружения и дозаправки (FARP) в TL 139512 в Восточной провинции Саудовской Аравии находилась примерно в 45 километрах к северо-западу от Ан-Нуарии.

Безопасность операций (OPSEC)

Кто-то говорил

Методы и тактика оснащения

ЭВ

ЕС-130

EC -130E Airborne Battlefield Command and Control Center (ABCCC) был основан на базовой платформе C-130E и обеспечивал тактические возможности воздушного командного пункта для командиров авиации и наземных командиров в условиях низкой воздушной угрозы. Этот EC-130E ABCCC с тех пор был снят с вооружения.

EC -130E Commando Solo был более ранней версией самолета психологических операций (PSYOPS) ВВС США и Национальной гвардии ВВС . Этот самолет также использовал планер C-130E, но был модифицирован путем использования электронного оборудования миссии от снятого с вооружения самолета EC-121S Coronet Solo . Этот планер служил во время первой войны в Персидском заливе (операция «Буря в пустыне»), второй войны в Персидском заливе (операция «Иракская свобода» ) и в операции «Несокрушимая свобода» . EC-130E в конечном итоге был заменен на EC-130J Commando Solo и был снят с вооружения в 2006 году.

EC -130J Commando Solo — это модифицированный C-130J Hercules, используемый для проведения психологических операций (PSYOP) и миссий по трансляции гражданских вопросов в стандартных диапазонах AM , FM , HF , TV и военных коммуникационных диапазонах. Миссии выполняются на максимально возможных высотах для обеспечения оптимальных схем распространения. EC-130J летает как днем, так и ночью с одинаковым успехом и имеет возможность дозаправки в воздухе. Типичная миссия состоит из орбиты одного корабля, которая смещена относительно желаемой целевой аудитории. Целями могут быть как военный, так и гражданский персонал. Commando Solo эксплуатируется исключительно ВВС Национальной гвардии , в частности 193-м крылом специальных операций (193 SOW), подразделением ВВС Национальной гвардии Пенсильвании, оперативно полученным Командованием специальных операций ВВС (AFSOC). 193-й эскадрилья базируется на авиабазе Национальной гвардии Гаррисберг (бывшая авиабаза Олмстед ) в международном аэропорту Гаррисберга в Миддлтауне , штат Пенсильвания .

Самолет EC -130Q Hercules TACAMO («Take Charge and Move Out») ВМС США был наземной морской авиационной платформой, которая служила самолетом стратегической связи SIOP для подводных сил баллистических ракет флота (FBM) ВМС США и резервным каналом связи для пилотируемых стратегических бомбардировщиков и межконтинентальных баллистических ракет ВВС США. Для обеспечения выживаемости TACAMO работал как одиночная платформа, вдали от других крупных военно-морских сил, таких как ударные группы авианосцев морского базирования и их авиакрылья или наземные морские патрульные самолеты. Эксплуатируемый эскадрильей воздушной разведки флота ТРИ (VQ-3) и эскадрильей воздушной разведки флота ЧЕТВЕРТОЙ (VQ-4), EC-130Q в конечном итоге был заменен текущей платформой TACAMO ВМС США, E-6 Mercury на базе Boeing 707 .

Операции компьютерных сетей

Stuxnet

Stuxnetкомпьютерный червь , обнаруженный в июне 2010 года. Первоначально он распространяется через Microsoft Windows и нацелен на промышленное программное обеспечение и оборудование Siemens . Хотя это не первый случай, когда хакеры нацеливаются на промышленные системы, [32] это первое обнаруженное вредоносное ПО , которое шпионит за промышленными системами и подрывает их [33] , и первое, включающее руткит программируемого логического контроллера (ПЛК) . [34] [35]

В мае 2011 года программа PBS Need To Know процитировала заявление Гэри Сеймора , координатора Белого дома по контролю над вооружениями и оружию массового поражения, в котором он сказал: «Мы рады, что у них [иранцев] возникли проблемы с их центрифугой, и что мы — США и их союзники — делаем все возможное, чтобы усложнить им ситуацию», предлагая «подмигивающее признание» участия США в Stuxnet. [36] По данным британской Daily Telegraph , демонстрационный ролик, который был показан на вечеринке по случаю выхода на пенсию главы Армии обороны Израиля (ЦАХАЛ) Габи Ашкенази , включал ссылки на Stuxnet как на один из его оперативных успехов на посту начальника штаба Армии обороны Израиля. [37]

Сутер

Suter — это военная компьютерная программа, разработанная BAE Systems , которая атакует компьютерные сети и системы связи противника. Разработкой программы руководило Big Safari , секретное подразделение ВВС США . Она специализируется на вмешательстве в работу компьютеров интегрированных систем противовоздушной обороны . [38] [ нерабочая ссылка ] Suter был интегрирован в беспилотные летательные аппараты США компанией L-3 Communications . [39]

Разработано три поколения Suter. Suter 1 позволяет своим операторам отслеживать то, что видят операторы вражеских радаров . Suter 2 позволяет им брать под контроль сети противника и направлять их сенсоры. Suter 3, испытанный летом 2006 года, позволяет вторгаться в связи с критически важными по времени целями, такими как боевые пусковые установки баллистических ракет или мобильные пусковые установки ракет класса «земля-воздух» .

Программа была протестирована на таких самолетах, как EC-130 , RC-135 и F-16CJ . [38] Она использовалась в Ираке и Афганистане с 2006 года. [40] [41]

Представители ВВС США предположили, что технология, похожая на Suter, использовалась израильскими ВВС для того, чтобы обойти сирийские радары и проникнуть в их воздушное пространство незамеченными в ходе операции «Фруктовый сад » 6 сентября 2007 года. В противном случае уклонение от радаров ПВО было бы маловероятным, поскольку самолеты F-15 и F-16, используемые ВВС Израиля, не были оснащены технологией малозаметности. [39] [40]

Возможности психологических операций

Радио в коробке

Психологические операции США

Радио является доминирующим информационным инструментом для охвата широкой аудитории в изолированных горных регионах. Американские военные разместили RIAB по всему Афганистану для общения с местными жителями. Из-за 70-процентного уровня неграмотности и отсутствия образования в Афганистане радио является жизненно важным средством связи, используемым для трансляции информации там, где владение радиостанциями превышает 80 процентов. [42] [43] Американские военные управляют примерно 100 RIAB и нанимают местных афганских диджеев в Афганистане для трансляции информации и проведения шоу с вызовом в прямом эфире. [44] Армия США использовала системы RIAB для трансляции антиталибских и антиаль-каидских сообщений и противодействовала пропаганде Талибана, подключаясь к частотам Талибана в провинции Пактия. [45] [46] Одним из преимуществ использования систем RIAB является возможность немедленно транслировать важную информацию большой аудитории в случае кризиса. [44] У одного афганского диджея 50 000 слушателей. [47] Губернатор округа Нава Абдул Манаф использует местную станцию ​​RIAB для проведения еженедельных прямых эфиров и считает, что система RIAB является одним из лучших инструментов коммуникации для информирования большой аудитории. [48] В афганской провинции Пактика, где уровень грамотности составляет два процента, по оценкам, 92 процента жителей слушают радио каждый день. [46] [47] Радиопрограммы, передаваемые с использованием систем RIAB, предоставляют полезную информацию афганским фермерам в отдаленных районах. [42] В изолированном горном округе Вази Квах провинции Пактика система RIAB является единственным источником внешних новостей. [49] Командиры Афганской национальной армии используют RIAB для общения с жителями деревень и старейшинами и предоставления мыслей сообществу. [50] Афганцы могут использовать информацию, распространяемую военными США, например, о том, как реагировать на приближающийся военный конвой или о цели или использовании спонсируемых США сельскохозяйственных программ. Для получения общих новостей афганцы также могут использовать другие информационные агентства, такие как BBC или VOA , поскольку системы RIAB контролируются американскими военными. [51] Специальные операции впервые использовали системы RIAB в Афганистане в 2005 году, что улучшило их способность предоставлять информацию и общаться с местным населением в районах их операций. [52]

Б (СОМС-Б)

--SOMS-B — это наземная система радио- и телевещания, установленная на HMMWV. Как и EC-130C/J, она может вещать на частотах AM, FM, SW и VHF. SOMS-B также имеет возможность производить программы или радио- и телепередачи [53] [54]

Другое/Интегрированное

Радио

Радио Азади

Радио Аазади, ранее известное как Радио Свободный Афганистан (RFA), является афганским филиалом вещательных служб Радио Свободная Европа/Радио Свобода (RFE/RL) . Оно вещает 12 часов в день в рамках 24-часового потока программ совместно с Голосом Америки (VOA) . Радиостанция RFA впервые вышла в эфир в Афганистане с 1985 по 1993 год и была возобновлена ​​в январе 2002 года. Радиостанция RFA выпускает разнообразные культурные, политические и информационные программы, которые транслируются слушателям через короткие волны, спутник и сигналы AM и FM, предоставляемые Международным бюро вещания . Миссия RFA заключается в «продвижении и поддержании демократических ценностей и институтов в Афганистане путем распространения новостей, фактической информации и идей». [55]

Состязательный IO

Террористы (ИО с точки зрения США)

«Террористы умело интегрируют свои физические акты насилия с ИО. Они делают аудио- и видеозаписи инцидентов для распространения в Интернете и по телевидению. Их насилие становится театром, поставленным для психологического воздействия и воспроизводимым снова и снова в СМИ как ИО». [56]

Операции компьютерных сетей

Существует множество примеров CNA, и они обычно проводятся в поддержку других операций. Террористы интегрировали кибератаки в свои мысли, стратегии и операции как чрезвычайно экономически эффективный способ нанести ущерб США и другим противникам. [58]

То же самое можно сказать и о CNE, которое заключается во проникновении в компьютерные сети перед тем, как фактически атаковать их. Получение доступа к определенным сетям рассматривается как часть процесса CNA для террористов (они не делают различий между ними). ​​[58]

Что касается CND, террористы знают, что нужно сохранять данные в безопасности и веб-сайты, потому что они используют Интернет. Хамас и Хезболлаха должны были защищать свои веб-сайты от израильских хакеров, которые в прошлом их портили. Методы, которые они используют, включают контроль доступа, шифрование, аутентификацию, брандмауэры, обнаружение вторжений, антивирусные инструменты, аудит, управление безопасностью, а также осведомленность и обучение по безопасности. [58]

Стеганография

Если учесть, что сообщения могут быть зашифрованы стеганографически в сообщениях электронной почты , особенно спам по электронной почте , понятие нежелательной электронной почты приобретает совершенно новый свет. В сочетании с техникой « отсеивания и просеивания » отправитель может выпустить сообщения и замести следы одновременно.

Пример, показывающий, как террористы могут использовать аватары форума для отправки скрытых сообщений. Этот аватар содержит сообщение "Босс сказал, что мы должны взорвать мост в полночь". зашифрованное с помощью mozaiq, используя "växjö" в качестве пароля.

Слухи о том, что террористы используют стеганографию, впервые появились в ежедневной газете USA Today 5 февраля 2001 года в двух статьях под названием «Инструкции террористов скрыты в сети» и «Террористические группировки прячутся за веб-шифрованием». В июле того же года статья была озаглавлена ​​еще точнее: «Боевики рассылают в Сеть ссылки на джихад ». Цитата из статьи: « В последнее время боевики Аль-Каиды отправляли сотни зашифрованных сообщений, которые были спрятаны в файлах на цифровых фотографиях на аукционном сайте eBay.com ». Другие мировые СМИ много раз цитировали эти слухи, особенно после теракта 11 сентября , так и не предъявив никаких доказательств. Итальянская газета Corriere della Sera сообщила, что ячейка Аль-Каиды, которая была захвачена в мечети на Виа Куаранта в Милане, имела на своих компьютерах порнографические изображения, и что эти изображения использовались для сокрытия секретных сообщений (хотя ни одна другая итальянская газета никогда не освещала эту историю). Статьи USA Today были написаны опытным иностранным корреспондентом Джеком Келли , которого в 2004 году уволили после того, как появились обвинения в фальсификации им историй и источников.

В октябре 2001 года The New York Times опубликовала статью, в которой утверждалось, что Аль-Каида использовала стеганографию для кодирования сообщений в изображения, а затем передавала их по электронной почте и, возможно, через USENET для подготовки и осуществления террористической атаки 11 сентября 2001 года. В Федеральном плане исследований и разработок в области кибербезопасности и обеспечения информационной безопасности [60] , опубликованном в апреле 2006 года, содержатся следующие заявления:

Более того, онлайн-«руководство по подготовке террористов» «Технический моджахед, учебное пособие для джихадистов» содержало раздел под названием «Скрытые коммуникации и сокрытие секретов внутри изображений». [61]

К началу 2002 года в магистерской диссертации Университета Крэнфилда была разработана первая практическая реализация онлайн-поисковика стеганографии контртеррористов в реальном времени. Она была разработана для обнаружения наиболее вероятной стеганографии изображений в пути и, таким образом, предоставления сотрудникам разведки Министерства обороны Великобритании реалистичного подхода к «сужению поля», предполагая, что проблема заключалась не в возможности перехвата, а в приоритетном выборе целевых носителей.

Военный обман

Полиция в ходе обыска дома британца, члена «Аль-Каиды», обнаружила то, что сейчас называется «Учебным пособием «Аль-Каиды»», методическую книгу по обману, подделке, «смешиванию с другими», укрытиям и использованию прикрытий для вписывания в зону террористических операций (обычно это города с большим количеством гражданского населения). [62] Философия MILDEC заключается в сокрытии деятельности, а не введении противников в заблуждение. [63]

Психологическая операция

Террористические психологические операции отличаются от американских психологических операций в двух основных областях. Во-первых, американские психологические операции нацелены на иностранных противников, а информация координируется со многими другими агентствами и проверяется перед публикацией. Во-вторых, в то время как психологические операции сил США и коалиции «предназначены для того, чтобы положить конец насилию и спасти жизни, террористические психологические операции часто направлены на пропаганду насилия и угрозу гражданскому населению смертью и разрушениями. Террористы-смертники изображаются как мученики, а не как убийцы невинных людей». [64]

Интернет является основным ресурсом для распространения пропаганды с помощью «Аль-Акаиды» и других террористических групп. «По словам Брюса Хоффмана, до того, как его закрыли, сайт «Аль-Каиды» Alneda.com подчеркивал три темы: 1) Запад непримиримо враждебен к исламу, 2) единственный способ справиться с этой угрозой и единственный язык, который понимает Запад, — это логика насилия, и 3) джихад — единственный выход» [64] [65]

Террористы также любят использовать Интернет для вербовки и убеждения детей в своих интересах. Как обнаружила Дороти Деннинг , «детей учат ненавидеть евреев и западных людей и поднимать против них оружие [через мультфильмы и веб-страницы в стиле комиксов, сказки на ночь и компьютерные игры]». [66]

ОПСЕКС

Все террористы практикуют высокий уровень OPSEC, поскольку их потребность в секретности — это то, как они могут добиться успеха. Будь то учебное пособие Аль-Каиды, онлайн-журналы, нацеленные на весь мир, или обучение молодежи в лагерях джихада, OPSEC является одним из главных приоритетов для террористов. [67]

Безопасные коммуникации также важны. Например, хакеры 11 сентября получили доступ к анонимным аккаунтам Hotmail и Yahoo! с компьютеров в Kinko's и в публичной библиотеке. [68] Сообщения также кодируются. Сообщается, что за три недели до атак Мохамед Атта получил закодированное сообщение по электронной почте, в котором говорилось: «Семестр начнется еще через три недели. Мы получили 19 подтверждений для обучения на юридическом факультете, факультете городского планирования, факультете изящных искусств и факультете инженерии». [69] Факультеты ссылались на четыре цели (башни-близнецы, Пентагон и Капитолий). [70]

Список методов можно продолжать и продолжать, и он очень похож на методы, используемые организованной преступностью по всему миру.

Критика

Смотрите также

Ссылки

  1. ^ abcd "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 8 февраля 2015 года . Получено 4 апреля 2015 года .{{cite web}}: CS1 maint: archived copy as title (link)
  2. ^ "Ghost Army: The Combat Con Artists of World War II". Официальный сайт Национального музея Второй мировой войны . Национальный музей Второй мировой войны . Получено 27 ноября 2023 г.
  3. ^ Гормли, Келли Б. «Как армия призраков Второй мировой войны использовала искусство, чтобы обмануть нацистов». Официальный сайт журнала Smithsonian Magazine . Журнал Smithsonian Magazine . Получено 27 ноября 2023 г.
  4. ^ "Electronic Attack Wing Pacific: Command History". Военно-морские силы, официальный сайт Тихоокеанского флота США . ВМС США . Получено 27 ноября 2023 г.
  5. ^ ab Meier, William A. "Deception: Here to Stay!" (PDF) . Defense Technical Information Center . US Naval War College . Получено 27 ноября 2023 г. .
  6. ^ Брауэр, Альберт К. «ПСИХОЛОГИЧЕСКАЯ ВОЙНА В КОРЕЕ 1951» (PDF) . Официальный сайт библиотеки государственного университета Северной Дакоты . Джорджтаунский университет.
  7. ^ "Психологическая война в Корее: промежуточный отчет". The Public Opinion Quarterly . 15 (1 (весна 1951 г.)): 66.
  8. ^ "БИТВА ЗА КОРЕЮ: Смертоносная зенитная артиллерия". Время . 11 февраля 1952 г. ISSN  0040-781X . Получено 12 августа 2021 г.
  9. ^ Хатчерсон, Норман Б. (сентябрь 1994 г.). КОМАНДНО-УПРАВЛЯЮЩАЯ ВОЙНА: ВНЕСЕНИЕ ЕЩЕ ОДНОГО ИНСТРУМЕНТА В БАЗУ ДАННЫХ ВОЕННОСЛУЖАЩЕГО (PDF) . База ВВС Максвелл, Алабама: Air University Press. стр. xiv . Получено 25 декабря 2023 г. .
  10. ^ Хатчерсон, Норман Б. (сентябрь 1994 г.). КОМАНДНО-УПРАВЛЯЮЩАЯ ВОЙНА: ВНЕСЕНИЕ ЕЩЕ ОДНОГО ИНСТРУМЕНТА В БАЗУ ДАННЫХ ВОЕННОСЛУЖАЩЕГО (PDF) . База ВВС Максвелл, Алабама: Air University Press. стр. xiv . Получено 25 декабря 2023 г. .
  11. ^ ab Hutcherson, Norman B. (9 декабря 1996 г.). DODD S-3600.1 Information Operations (IO). Вашингтон, округ Колумбия: Министерство обороны США . Получено 25 декабря 2023 г.
  12. ^ "Глава 2: Система классификации офицеров" (PDF) . Официальный сайт армии США . Армия США . Получено 25 декабря 2023 г. .
  13. ^ Померло, Марк (16 февраля 2023 г.). «Вот что делает новое командование информационной войны в Тихом океане». Defensescoop . Получено 5 декабря 2023 г. .
  14. ^ Амбиндер, Марк (20 мая 2010 г.). «Секретная шпионская сеть Пентагона». The Atlantic . Получено 24 января 2022 г. .
  15. ^ «План единого командования и боевые командования: предпосылки и вопросы для Конгресса». crsreports.congress.gov/ . Исследовательская служба Конгресса . Получено 5 декабря 2023 г. .
  16. ^ "US Army Information Operations Proponent (USAIOP)". US Army Combined Arms Center . Получено 26 ноября 2023 г.
  17. ^ "IO Qualification Course (IOQC)". US Army Combined Arms Center . Получено 26 ноября 2023 г.
  18. ^ "IO Qualification Course (RC)". US Army Combined Arms Center . Получено 26 ноября 2023 г.
  19. ^ "Tactical IO Planner Course (TIOPC)". US Army Combined Arms Center . Получено 26 ноября 2023 г.
  20. ^ Информация в операциях ВВС (PDF) . ВВС США. 1 февраля 2023 г. Получено 26 ноября 2023 г.
  21. ^ "Информационный оперативный офицер". Официальный сайт ВВС США . ВВС США . Получено 26 ноября 2023 г.
  22. ^ "39th Information Operations Squadron". Официальный сайт Hurlbert Field . ВВС США . Получено 26 ноября 2023 г.
  23. ^ "688th Cyberspace Wing". Официальный сайт 16-й воздушной армии (Air Forces Cyber) . ВВС США . Получено 26 ноября 2023 г.
  24. ^ "DOD Information Operations Roadmap" (PDF) . Gwu.edu . 30 октября 2003 г. стр. 61 . Получено 20 мая 2016 г.]
  25. ^ "Совместная публикация 3-53: Доктрина совместных психологических операций" (PDF) . Gwu.edu . Получено 20 мая 2016 г. .
  26. ^ ab JCS, JP 3-58, Совместная доктрина военного обмана (Вашингтон, округ Колумбия: Генеральная прокуратура, 31 мая 1996 г.), v-vi.
  27. ^ , стр. 98
  28. ^ "Архивная копия" (PDF) . Архивировано из оригинала (PDF) 21 июля 2013 года . Получено 4 апреля 2015 года .{{cite web}}: CS1 maint: archived copy as title (link)
  29. ^ "Военнослужащие предупреждены о недопустимости геотегирования фотографий". RedOrbit Staff & Wire Reports . Получено 18 апреля 2012 г.
  30. ^ Post, Global. «Армия: геотеги Facebook опасны для солдат». Tucson Sentinel . Получено 18 апреля 2012 г.
  31. ^ "OPSEC". Army Spouses Online Facebook . Получено 18 апреля 2012 г.
  32. ^ "Building a Cyber ​​Secure Plant". Siemens. 30 сентября 2010 г. Архивировано из оригинала 21 апреля 2021 г. Получено 5 декабря 2010 г.
  33. Роберт Макмиллан (16 сентября 2010 г.). «Siemens: червь Stuxnet поразил промышленные системы». Computerworld. Архивировано из оригинала 25 мая 2012 г. Получено 16 сентября 2010 г.
  34. ^ «Документ последней минуты: углубленный взгляд на Stuxnet». Virus Bulletin.
  35. ^ "Червь Stuxnet атакует компьютеры персонала иранской атомной станции". BBC News. 26 сентября 2010 г.
  36. Гэри Сеймор. Архивировано 27 апреля 2018 года на Wayback Machine. Выступление на Вашингтонском форуме Фонда защиты демократий 10 декабря 2010 года в Вашингтоне, округ Колумбия. Сообщено C-Span и включено в программу PBS Need to Know («Взлом кода: защита от супероружия кибервойны 21-го века». Архивировано 27 апреля 2018 года на Wayback Machine . 4 минуты отрывка).
  37. ^ Уильямс, Кристофер (15 февраля 2011 г.). «Видео Израиля показывает Stuxnet как один из его успехов». The Daily Telegraph . Лондон . Получено 14 февраля 2012 г.
  38. ^ ab Дэвид А. Фулгам; Майкл А. Дорнхейм; Уильям Б. Скотт. "Черные сюрпризы". Aviation Week and Space Technology . Архивировано из оригинала 12 октября 2007 г. Получено 5 октября 2007 г.
  39. ^ ab John Leyden (4 октября 2007 г.). «Израиль подозревается во «взломе» сирийской ПВО». The Register . Получено 5 октября 2007 г.
  40. ^ Дэвид А. Фулгум (3 октября 2007 г.). «Почему сирийские ПВО не смогли обнаружить израильтян». Aviation Week and Space Technology . Получено 5 октября 2007 г.
  41. ^ Дэвид А. Фулгум (14 января 2007 г.). «Технологии будут иметь ключевое значение для укрепления Ирака». Aviation Week and Space Technology. Архивировано из оригинала 7 февраля 2012 г. Получено 24 апреля 2012 г.
  42. ^ ab "Афганская "радиовойна" | @pritheworld". Архивировано из оригинала 15 апреля 2013 года . Получено 24 апреля 2012 года .
  43. Радио в коробке (2011). Радио в коробке Архивировано 25 апреля 2012 года на Wayback Machine "Извлечено 2011-14-10"
  44. ^ ab Радио в коробке – Даем Афганистану свой собственный голос! (2010). Радио в коробке – Даем Афганистану свой собственный голос! "Извлечено 2011-14-10"
  45. ^ Армейское радио связывается с афганцами (2009). Армейское радио связывается с афганцами Архивировано 15 октября 2009 года на Wayback Machine "Извлечено 2011-10-30"
  46. ^ ab Военные принимают меры по борьбе с повстанцами в Афганистане (2008). Радио в коробке – Военные принимают меры по борьбе с повстанцами в Афганистане Архивировано 2 марта 2012 года на Wayback Machine "Извлечено 2011-11-11"
  47. ^ ab In Afghan Fight, US Takes to the Airwaves (2010). In Afghan Fight, US Takes to the Airwaves "Извлечено 2011-14-10"
  48. ^ /Самый занятый человек в Наве (2011). Самый занятый человек в Наве "US Marine Corps Releases", "Извлечено 2011-11-10"
  49. ^ Местный диджей-знаменитость своим афганским слушателям (2010). Местный диджей-знаменитость своим афганским слушателям "Извлечено 2011-10-14"
  50. ^ Radio-in-a-Box: Новые воины-диджеи Афганистана (2011). Radio-in-a-Box: Новые воины-диджеи Афганистана "Извлечено 2011-10-14"
  51. ^ Пентагон, информационные операции и развитие международных СМИ (2010). Пентагон, информационные операции и развитие международных СМИ Архивировано 6 января 2011 года на Wayback Machine "Отчет в Центр международной помощи СМИ", :e27 "Извлечено 2011-10-14"
  52. ^ Breaking the Afghan Insurgency (2007). Breaking the Afghan Insurgency "Special Warfare" 20 (5):e26 "Извлечено 2011-11-10"
  53. ^ ДОКУМЕНТ С НАЗВАНИЕМ IO В OEF И IF - сохранен в вашей папке
  54. ^ "SOMS-B 2 MRBS Antenna System". Federal Business Opportunities . Получено 18 апреля 2012 г.
  55. ^ "Афганистан – Радио Свободная Европа / Радио Свобода". RadioFreeEurope/RadioLiberty . Архивировано из оригинала 23 апреля 2012 года . Получено 24 апреля 2012 года .
  56. ^ Деннинг (2005), стр. 6
  57. ^ Деннинг (2005), стр. 20
  58. ^ abc Denning (2005), стр. 11
  59. Тейлор, Роб (27 апреля 2012 г.). «Веб-сайт Талибана взломан, поскольку афганская кибервойна разгорается». Reuters US . Получено 27 апреля 2012 г.
  60. ^ Федеральный план по исследованиям и разработкам в области кибербезопасности и обеспечения информационной безопасности, Национальный совет по науке и технологиям, апрель 2006 г.
  61. ^ "Новый выпуск Technical Mujahid, учебного пособия для джихадистов". Фонд Джеймстауна .
  62. ^ "The Al Qaeda Manual" (PDF) . Justice.gov . Архивировано из оригинала (PDF) 26 июля 2014 года . Получено 20 мая 2016 года .
  63. ^ Деннинг (2005), стр. 7
  64. ^ ab Denning (2005)
  65. Брюс Хоффман, «Аль-Каида, тенденции терроризма и будущие возможности: оценка», Исследования конфликтов и терроризма, 26:429-442, 2003.
  66. ^ Деннинг (2005), стр. 5
  67. ^ Деннинг (2005), стр. 12
  68. Брайан Росс, «Секретный язык», ABCNEWS.com, 4 октября 2001 г.
  69. 58 «Виртуальные солдаты в священной войне», Ha'aretz Daily, 16 сентября 2002 г.
  70. ^ Деннинг (2005), стр. 13
  71. Уильям Левек, офицер, заявил, что отказался выполнить «незаконный» приказ в Афганистане, St. Petersburg Times (25 февраля 2011 г.); Армия расследует отчет журнала Rolling Stone о психологических операциях, Atlantic Monthly (24 февраля 2011 г.).
  72. Майор Гарретт, ключевой сенатор, называет обвинения в проведении психологических операций серьезными, но отрицает, что чувствует себя объектом манипуляций, National Journal (20 февраля 2011 г.).
  73. ^ Стюарт, Тесса (17 ноября 2020 г.). «Обама опубликовал отчет об увольнении генерала Маккристала в тот же день, когда Маккристал доложил Байдену». Официальный сайт Rolling Stone . Rolling Stone . Получено 28 ноября 2023 г.
  74. Фил Стюарт, США расследуют, подверглись ли сенаторы нападению со стороны афганского подразделения психологических операций, Reuters (24 февраля 2011 г.); см. также Раджив Чандрасекаран, Военные расследуют заявление о том, что подразделение психологических операций использовалось для оказания влияния на сенаторов США, Washington Post (24 февраля 2011 г.).
  75. ^ Укман, Джейсон. «Генерал-лейтенант Колдуэлл оправдан по обвинениям в том, что он приказал группе психологической разведки повлиять на законодателей». Официальный сайт The Washington Post . Получено 28 ноября 2023 г.
  76. ^ Бейкер, Ральф (2006). Решающее оружие: точка зрения командира боевой группы бригады на информационные операции. Military Review. стр. 34–35. Архивировано из оригинала 5 августа 2011 г. Получено 26 апреля 2012 г.
  77. Маккристал, генерал Стэнли А. (21 сентября 2009 г.). «Первоначальная оценка COMISAF». Министерство обороны США . Получено 17 апреля 2012 г.

Библиография

Внешние ссылки