УДК 327.8
Современные информационно-психологические операции: технологии и методы противодействия
Андрей МАНОЙЛО Елена ПОНОМАРЕВА
Турбулентность мировой политики, когда «в борьбе за влияние на международной арене задействован весь спектр политических, финансово-экономических и информационных инструментов» [1], определила закономерность появления феномена «гибридных войн» [2]. Одной из главных характеристик последних является проведение «интегрированных кампаний» с использованием как военных, так и невоенных средств, «направленных на достижение внезапности, захват инициативы и получения как психологических, так и физических преимуществ» [3].
Составной частью гибридной войны, когнитивной артподготовкой открытого вооружённого конфликта является война информационная, а в бо-
МАНОЙЛО Андрей Викторович - доктор политических наук, профессор кафедры российской политики МГУ им. М. В. Ломоносова. E-mail: cyberhurrlcane@yandex.ru
ПОНОМАРЕВА Елена Георгиевна - профессор, доктор политических наук, профессор кафедры сравнительной политологии МГИМО МИД России. SPIN-код: 9664-7471. E-mail: nastya304@mall.ru
Ключевые слова: гибридная война, информационно-психологические операции, информационный вброс, Россия.
1 Стратегия национальной безопасности РФ 2015 г. // URL: https://rg.ru/2015/12/31/nac-bezopasnost-site-dok.html
2 Гибридные войны в хаотизирующемся мире XXI века / под ред. П. А. Цыганкова. М.: Изд-во МГУ, 2015.
3 The Military Balance 2015. IISS // URL: https://www.iiss.org/publications/the-military-balance/the-military-balance-2015
лее широком контексте - информационно-психологическая. Её главная задача - подавить волю противника (геополитического и геоэкономического конкурента) к сопротивлению и заставить делать то, что нужно информационно-психологическому агрессору. Цель - экспроприация или уничтожение активов, ресурсов, территории страны-мишени (общества-мишени). Решение такой задачи осуществляется при помощи информационно-мани-пулятивных операций, трансформирующих когнитивный базис как лиц, принимающих решения, так и общества в целом.
«Активное внедрение новых технологий социальной инженерии, создающих неведомые ранее модели принятия решений и изменяющих когнитивный базис современного человека, стало в условиях высокотехнологического и глобализированного мира практикой повседневности» [4, с. 7]. При помощи постоянно усовершенствующихся когнитивных практик происходит, по словам А. Грамши, «молекулярная агрессия в культурное ядро» [5] общества, разрушается основа национального и межнационального согласия, накаляется ситуация внутри конкретной страны и вокруг неё. Иными словами, «технологии трансформации сознания на практике становятся когнитивным оружием, которое может быть использовано как внутри страны-мишени, так и против неё посредством создания информационно-психологического фронта» [4, с. 7].
Отталкиваясь от грамшианских установок, М. Либицки, один из разработчиков концепции информационной войны, полагал необходимым инициирование культурного конфликта и проведение операций против воли военного руководства и войск противника, что достигается проведением «психологических операций», поражающих его информационное поле и позволяющих в итоге принимать решения, выгодные инициатору такого рода операций [6].
Информационно-психологические операции
Структурно современная информационно-психологическая война (ИПВ) состоит из последовательности информационных операций, объединённых единым замыслом и согласованных по целям, задачам, формам и методам воздействия.
Согласно полевому уставу армии США «Психологические операции» FM 33-1 «информационная операция - это проводимая в мирное или военное время плановая пропагандистская и психологическая деятельность, рассчитанная на иностран-
4 Пономарева Е. Г. Фальсификация истории Великой Отечественной войны - технология трансформации сознания // Обозреватель-Observer. 2016. № 5.
5 Грамши А. Тюремные тетради (избранное) // URL: http://royallib.com/book/gramshi_ antonio/tyuremnie_tetradi_izbrannoe.html
6 LibickiM. C. What is Information Warfare // Strategic Forum. 1995. May. № 28-30 // URL: https://www.questia.com/library/journal/1G1-129891565/what-is-information-warfare
ные дружественные, враждебные или нейтральные аудитории с тем, чтобы влиять на их отношение и поведение в благоприятном направлении для достижения как политических, так и военных целей» [7]. Реализация информационных вбросов - это низовой - тактический - уровень ведения ИПВ. Следующий - оперативный - уровень предполагает проведение информационных операций, представляющих собой последовательность информационных атак. Высший - стратегический - уровень соответствует самой информационно-психологической войне как разновидности международного конфликта.
Особая, в ряде случаев исключительная роль в информационных войнах принадлежит СМИ. С одной стороны, они являются каналом информационного воздействия на целевую аудиторию (политические элиты и лидеры, политически активная молодёжь), а с другой - выступают непосредственным участником конфликтного взаимодействия. В современных конфликтах традиционные (газеты, радио, телевидение) и новые (интернет-ресурсы, социальные сети) медиа активно используются как средство дезинформации и пропаганды, как инструмент манипулирования массовым сознанием и модерации пове-
дением людей. Именно через «независимые» СМИ спецслужбы конфликтующих сторон осуществляют вбросы («контролируемую утечку») информации, компрометирующей их соперников, дестабилизирующей политическую обстановку, инициирующей массовые протесты.
К настоящему времени «сложилась и прошла практическую апробацию система методов и технологий информационного (в/СС), включающая как лонгитюдные (долговременные) программы изменения смыслополагания и исторической памяти, так и технологии ускоренной ресоциализации, в число которых входит экстремизм и терроризм» [8]. Именно таким образом готовились протестные силы для «цветных революций» на постсоветском пространстве, в Северной Африке и на Ближнем Востоке [9]. Очевидна роль сетевых структур в активизации и организации протестного движения «жёлтых жилетов», начавшегося во Франции 17 ноября 2018 г.
Стандартная, применяемая западными центрами информационно-психологическая операция представляет собой последовательность вбросов, разделённых периодами экспозиции (информационной «тишины») и согласованных по вре-
7 Курилкин А. В. Современные подходы к ведению информационных войн // URL: http://www. nbpublish.com/library_get_pdf.php?id=27258
8 Сундиев И. Ю. Актуальные проблемы информационного противоборства МВД России террористической и экстремистской деятельности // Информационное противодействие экстремизму в Российской Федерации / под ред. О. В. Филимонова. М.: Академия управления МВД России, 2016. С. 4.
9 Внешняя политика России в условиях глобальной неопределённости / под ред. П. А. Цыганкова. М.: Русайнс, 2015; ПономареваЕ. Г., РябининЕ. В. «Цветные революции» в контексте стратегии управляемого хаоса // Обозреватель-Qbserver. 2015. № 12. С. 44-45.
мени, целям, задачам и объектам воздействия. С помощью вбросов, содержащих заведомо провокационную информацию, объект атаки пытаются вывести на эмоции и совершение необдуманных поступков, которые затем становятся предметом острой критики и в итоге ведут к его дискредитации.
В частности, эта методика активно применялась против политического руководства Союзной Республики Югославия (С. Милошевич), Туниса (Бен Али), Египта (Х. Мубарак), Ливии (М. Каддафи) и Сирии (Б. Асад) [10].
Информационный вброс представляет блок специально подготовленной информации, стимулирующей объект информационного воздействия на совершение немедленных ответных действий (в качестве реакции на полученный внешний стимул). Следует заметить, что вброс необязательно распространяет исключительно компрометирующую информацию. Его содержанием может быть любая информация стимулирующего характера, способная вывести объект атаки из состояния равновесия и побудить его к немедленному совершению спонтанных и необдуманных действий. Если грубая лесть воздействует на психоэмоциональное состояние объекта атаки сильнее, чем компромат или шантаж, заставляя его под наплывом эмоций временно утрачивать над собой контроль, то вброс будет насыщен именно такого рода информацией [11].
Старт любой операции ИПВ задаётся информационном вбросом, направленным на объект (мишень) атаки и (или) на его ближайшее окружение. В настоящее время, как правило, вбросы применяются сериями, потрясающими публичное информпространство последовательно, через заранее намеченные промежутки времени, обеспечивающие эффект экспозиции.
Период экспозиции - это стадия информационной «тишины», технической паузы, разделяющей два последовательных вброса. Он необходим для считывания и анализа реакции объекта воздействия. Помимо этого, у периода экспозиции есть ещё два функциональных назначения.
Во-первых, информационная «тишина» даёт возможность объекту атаки, не отвлекаясь на посторонние инфоповоды (шумы), полностью «переварить» и оценить весь объём вбрасываемой информации. В противном случае вбросы, накладыва-ясь друг на друга, нивелируют эффект давления, создают так называемый «белый шум».
Во-вторых, период экспозиции необходим для того, чтобы объект, захватив инфоповод, перешёл в возбуждённое («пограничное») состояние и сам себя психологически «накрутил»: никто так не может напугать человека, как он сам, используя безграничные возможности своего воображения. Столкнувшись с нечётко выраженной и недосказанной «экзистенциональной» угрозой, ин-
10 ПономареваЕ. Г. Секреты «цветных революций» // Свободная Мысль. 2012. № 1/2. С. 43.
11 Манойло А. В. Информационные войны и психологические операции: руководство к действию. М.: Горячая линия - Телеком, 2018. С. 84.
дивид достраивает в своём воображении образ нежелательного будущего. В идеале, дополняя реальные факты вымышленными, он сам провоцирует психологический надлом, который делает его пластичным (как пластилин) и управляемым.
Напротив, определённость, даже в отношении реальной угрозы, всегда успокаивает. Понимая серьёзность своего положения, индивид (группа) мобилизует внутренние и внешние ресурсы на борьбу с рисками. В этом смысле информационный вброс содержит лишь намёки на некую ситуацию, некие факты. Даже в том случае, если в отношении объекта атаки в ход идёт вполне определённый, конкретный компромат, он никогда не выкладывается в публичное пространство сразу, в полном объёме. Сценаристы информационных атак предпочитают держать мишень в постоянном, нарастающем с течением времени напряжении, выкладывая материал частями, что стимулирует паническое состояние объекта, а значит, усиливает возможность принятия неверных решений.
Усовершенствованные когнитивные технологии на практике выражаются в использовании многокаскадных итерационных (распределяющих вероятности) схем с коррекцией, позволяющих многократно применять метод вбросов по отношению к одному и тому же объекту, последовательно (с каждым новым итерационным циклом) подводя его за счёт корректировки вбрасываемой информации к психоэмоциональному состоянию, обеспечивающему продуцирование объектом ожидаемых со стороны инициатора атаки реакций. Цель вносимых кор-
ректировок - выявление уязвимо-стей в психоэмоциональном состоянии и рефлекторных реакциях в поведении объекта («болевых точек») и точное фокусирование поражающего информационного воздействия (параметров вброса) на указанные «болевые точки».
Действие применяемого в стандартной операции ИПВ механизма коррекции основано на принципе положительной обратной связи, связывающей объект воздействия с организаторами информационной атаки. Он предполагает обязательное «считывание» и анализ ответной реакции объекта атаки после каждого информационного вброса и внесение соответствующих корректирующих изменений в исходную схему информационной атаки. Конечным результатом работы механизма обратной связи в рамках каждого итерационного цикла становится вычисление параметров невязки - математических отклонений ключевых параметров, проявленных объектом атаки поведенческих реакций от их ожидаемых значений, заданных на этапе планирования информационной операции.
Невязки - качественные показатели сбоя в работе схемы. Ориентируясь на считываемые значения этих индикаторов, инженеры ИПВ корректируют первоначальную схему информационной атаки таким образом, чтобы с точки зрения соответствия реальных и ожидаемых психоэмоциональных реакций, демонстрируемых объектом в ответ на очередной вброс, каждая последующая итерация (повторение приёма «информационный вброс - период экспозиции - коррекция - формирование содержания нового вброса»)
давала лучший результат, чем предыдущая [12, с. 314].
На основании выявленных в ходе циклически повторяющихся вбросов индивидуальных особенностей реагирования объекта определяются его «болевые точки» (темы и поводы, выводящие его из состояния равновесия). С учётом выявленных данных содержание последующих вбросов акцентируется преимущественно на проблемах, воспринимаемых
объектом наиболее болезненно. Так продолжается до тех пор, пока объект атаки своими ответными реакциями полностью себя не скомпрометирует, либо до тех пор, пока его воля не окажется полностью сломлена или подчинена источнику внешнего воздействия. В частности, «добровольный» уход Бен Али и Х. Мубарака был во многом подготовлен и определён эффективными информационными атаками.
Подготовительный этап информационной операции
На подготовительном этапе информационной операции определяется основной объём задач стратегического планирования:
- формируется замысел информационной операции;
- определяются цели, задачи, объекты воздействия и каналы информационных вбросов. На этом этапе также разворачивается активная деятельность по созданию вокруг будущего объекта атаки и его ближайшего окружения негативного информационного фона, в частности, осуществляется вброс сфабрикованного компромата, используются зарекомендовавшие себя фреймы и ярлыки о «последнем диктаторе» Европы, Азии, мира.
Параллельно ведётся работа по изучению целевых аудиторий, референтных источников получения информации, которым объект атаки привык пользоваться и которым он доверяет. Тестируются стандартные (типичные) реакции будущей мише-
ни и связанные с ним целевые аудитории на внешние раздражители и стимулы. Применяются социологические методы изучения общественного мнения. Проводятся мероприятия-тесты «челночной» дипломатии, направленные на предварительное изучение ближайшего окружения и доверенных лиц будущего главного объекта информационной атаки. В тех случаях, когда это возможно, применяются и оперативные методы внедрения: главный объект атаки попадает под пристальное внимание действующей агентуры спецслужб.
Чаще всего объектом информационной атаки становятся первые лица государства - президент и премьер. Причина этого предельно проста: то, что прощается любому публичному лицу, даже высокопоставленному, никогда не прощается лидерам страны. Поэтому информационная война всегда разворачивается вокруг первых лиц, их действий
12 Манойло А. В. Технологии современных информационных войн // Политическая наука. 2017. Спецвыпуск.
и оценок, которые тщательно тестируются с помощью заведомо провокационных вбросов информации, запуска в социальных сетях вирусного контента, распространения слухов и сплетен, способных эмоционально зацепить хотя бы одного из первых лиц государства и вызвать его ответную резкую, эмоционально окрашенную реакцию.
В то же время в качестве объекта атаки может быть выбрана и групповая мишень: например, высший эшелон политической элиты, ближний круг лидера страны. В этом случае целью операции становится внесение раскола в ряды властного круга, стремление заставить его представителей забыть об интересах государства и полностью переключиться на спасение своих личных капиталов. В результате лидер страны в самый ответственный момент может оказаться без поддержки и проиграть. Информационная атака на окружение президента может быть направлена как напрямую, так и опосредованно, с использованием «отражённого» эффекта. Нередко лидер страны, отбивая информационную атаку, сам становится ретранслятором информационного воздействия: защищая себя, он отражает информационную волну на своё окружение, своими комментариями многократно усиливая её поражающий эффект.
В операциях ИПВ используют только те каналы распространения информации, которым объект атаки активно пользуется и которым доверяет. Такие каналы называются референтными. Перечень таких каналов, как правило, небольшой, что
существенно облегчает работу инициаторам атаки. Типология ин-формканалов стандартна: газеты, журналы, теле- и радиопрограммы, информационные агентства, интернет-ресурсы. Вместе с тем всё чаще высокопоставленные чиновники не доверяют традиционным СМИ и «новым медиа», а верят лишь той информации, которую они получают непосредственно от своих помощников и особо доверенных лиц. В этом случае вброс любой, даже самой резонансной информации в СМИ не приведёт к результату: даже если СМИ подхватят эту тему и начнут комментировать, организаторы информационной операции не получат от объекта атаки ни одной спонтанной, эмоционально окрашенной реакции. Вывести объект на эмоции помешает фильтр, который отсекает любой не укладывающийся в строгие рамки информационной справки контент, а также мнение доверенных лиц, способных взглянуть на ситуацию спокойно и взвешенно.
Названные факторы-ограничители воздействия учитываются разработчиками ещё на стадии планирования информационной операции. Нейтрализовать фильтры позволяет анализ доверенных лиц объекта как ретрансляторов информации: они также имеют свои референтные каналы получения информации, на которые можно настроиться. В этом случае вбрасываемая информация обязательно попадёт в сводку, ложащуюся на стол «первому». При этом сам автор сводки приложит усилия для того, чтобы переформатировать вброс под стандарт, с которым привык работать объект атаки.
Технологии легализации информационного вброса
Закономерен вопрос: «Какой должна быть информация, чтобы ей поверили?»
Очевидно, она должна быть достоверной или выглядеть таковой, полной и точной, прийти из компетентного источника. В информационных операциях часто используют не факты, которые легко проверить, а сфальсифицированные данные, вокруг которых создаётся иллюзия достоверности. Такая иллюзия возникает, если информация до момента обнародования была секретной; если её получение было связано с риском, а обнародование стало делом честных «рыцарей-идеалистов» (например, материалы Ш1к1Ьвакз и Сноудена). Иными словами, если объект атаки (индивида, группу, общество в целом) удаётся убедить в том, что обнародованная информация прежде была секретной и тщательно оберегаемой, но была украдена и передана людям безупречной честности, которые затем и выложили её в общий доступ, то этой информации, как правило, верят. С этого момента она становится информационным оружием.
Следующий вопрос, ответ на который всегда содержится в легенде происхождения вбрасываемой информации, касается компетентности источника её происхождения. Компетентность в этом смысле означает доступ к сведениям необходимого уровня секретности, а также прямое отношение к той сфере деятельности, к которой относятся
сведения, содержащиеся в информации.
Так, информация о новых видах российского вооружения является достоверной, поскольку она не только прозвучала из уст президента и Верховного главнокомандующего Вооружёнными силами России В. В. Путина, но и потому, что некоторые виды этих вооружений продемонстрировали свою точность во время операции в Сирии [13].
Однако вряд ли можно будет поверить словам рядового сотрудника ЦРУ, разоблачающего глобальные планы своего высшего руководства, поскольку степень его осведомлённости ограничивается узким набором частных тем.
Для того чтобы вбрасываемой информации поверили, причём сразу и безоговорочно, источником её происхождения должны быть названы органы государственной власти высшего эшелона.
Например, администрация президента, правительство, министерства и ведомства, высокопоставленные представители разведывательных и парламентских структур, как часто пишут при вбросе, «пожелавшие остаться неизвестными», пресс-секретари глав государств и т. п.
В тех случаях, когда содержащаяся во вбросе информация касается нелегальной коммерческой деятельности высокопоставленных чиновников (счета в швейцарских банках или офшорах), в качестве компетентного источника происхождения информации указывается международная компания, предоставляющая своим влиятельным клиентам экс-
13 Послание Президента Федеральному Собранию. 1 марта 2018 г. // URL: http://www. kremlin.ru/events/president/news/56957
клюзивные услуги особой степени деликатности.
Именно в такой роли в операции, получившей название «Панамское досье», выступила крупная непубличная панамская юридическая компания Mossack Fonseca, к услугам которой прибегали в том числе главы главы некоторых государств и их доверенные лица. Компания действительно могла иметь детальные досье на ряд мировых политиков, пользовавшихся в разное время её услугами для вывода или легализации своих капиталов.
И хотя Mossack Fonseca так и не признала факт кражи части особо охраняемых материалов, связанных с офшорными счетами влиятельных политиков и бизнесменов, вряд ли кто-нибудь усомнится в том, что она действительно может обладать подобного рода досье.
Опубликованные в апреле 2016 г. немецкой газетой Sjddeutsche Zeitung расследование Международной организации журналистов-расследователей (ICIJ) и Центра по исследованию коррупции и организованной преступности (OCCRP), основанное на документах, полученных в результате «беспрецедентной утечки миллионов документов» из базы данных Mossack Fonseca, практически не оставляют сомнений как в достоверности этих данных, так и в хорошо организованной операции по их вбросу в информационное пространство [14].
Не менее важным индикатором достоверности вбрасываемой информации является процедура её получения. Кража, как механизм транзита секретной информации, присутствует во всех без исключения легендах, объясняющих происхождение сведений, содержащихся во вбросе. В роли вора и взломщика, как правило, выступает либо сотруд-
ник спецслужбы другого государства, внедрившийся в кадровый состав соответствующего разведывательного ведомства, либо «крот», передающий секретную информацию по целому комплексу причин (идеалы, деньги, месть, обида).
Примером первого случая является агент германской разведки БНД, внедрившийся в компанию Моззэск Ротесэ.
Яркий пример второй ситуации - бывший сотрудник американской АНБ Сноуден.
В современных операциях ИПВ вбросы компрометирующей информации никогда не попадают в ин-формпространство без сопровождения, а именно только в рамках проводимой одновременно с вбросом операции прикрытия (операции по легализации информации).
Выделим три основных вида операций легализации, это:
- «контролируемая утечка» секретной информации;
- публичные заявления пожелавших остаться неизвестными официальных лиц;
- публичные заявления уполномоченных официальных лиц (президентов, премьеров, глав национальной разведки и др.).
«Контролируемая утечка» - наиболее распространённая разведывательная операция, цель которой -«дезинформация противника путём передачи ему под видом достоверной информации заведомо ложных или специально сфабрикованных сведений секретного характера, пу-
14 Goodman L,. M. Panama Papers: Is the US Givina Mossack Fonseca a Pass? // Newsweek. 14 April. 2016 // URL: https://www.newsweek.com/mossack-fonseca-panama-papers-ramon-fonseca-united-states-peru-el-salvador-447588
тём создания иллюзии случайной утраты этих сведений секретоноси-телями из-за проявленных ими халатности или неосторожности» [12, с. 320]. При проведении такой операции секретные сведения умышленно теряются секретоносителем (забываются в гостиничных номерах, теряются по пути следования и т. д.) либо остаются на некоторое время без присмотра, в результате чего становятся достоянием третьих лиц (журналистов, аккредитивных на секретном объекте, установленных разведчиков противника или их агентуры и др.), которые затем и придают их огласке. Реже сфабрикованными сведениями секретного характера «накачивают» кадрового сотрудника спецслужб, уже совершившего акт предательства или только ещё собирающегося стать перебежчиком (Сноуден) и затем дают ему уйти за рубеж.
Хрестоматийным примером такого рода операции служит разразившийся в 2015 г. в США скандал, связанный с американскими журналистами, аккредитованными при ЦРУ и укравшими документы о проведённых управлением успешных тайных антитеррористических операциях, в том числе по устранению лидеров ИГИЛ, «Талибана» и «Аль-Каиды»*.
Вся украденная журналистами информация, оказавшаяся при ближайшем рассмотрении свидетельством высокой эффективности работы ЦРУ, была вброшена в публичное пространство накануне слушаний в конгрессе, посвящённых увеличению ассигнований ЦРУ на антитеррористическую деятельность.
Сами же журналисты, обвинённые в государственной измене, едва не получили реальные тю-
ремные сроки; некоторые из них (по их собственным заявлениям) в горячке преследования и травли спецслужб едва не были ликвидированы (опираясь на советующие нормы «Патриотического акта») [15].
Схема операций «заявление от имени анонимных (представителей официальных) лиц» предельно проста: журналисты одного из рейтинговых телевизионных каналов (например, CNN или SkyNews) выпускают в эфир сюжет, связанный с резонансными расследованиями и разоблачениями, в котором они выдвигают обвинения против объекта информационной атаки, ссылаясь на секретные сведения, переданные им неназванными высокопоставленными сотрудниками Госдепа или разведывательного сообщества США, пожелавшими (в силу вполне известных причин) остаться неизвестными.
Примером проведения такого рода операции может служить история возобновления расследования «дела Литвиненко», толчком к которому послужили заявления, сделанные журналистами британского телеканала SkyNews от имени пожелавших остаться неизвестными сотрудников американской разведки.
В других случаях для легализации вбрасываемой информации используются заявления уполномоченных официальных лиц (президентов, госсекретарей, официального представителя администрации президента США и других лиц, облечённых властью).
15 USA Patriot Act (H. R. 3162) // URL: https://epic.org/privacy/terrorism/hr3162.html
* Террористические организации, деятельность которых законодательно запрещена на территории Российской Федерации.
Ведущаяся против России информационно-психологическая война с 2014 г. перешла в фазу открытого противостояния, что, в частности, проявляется в росте экстремистских настроений и террористических угроз. Понимая, что информационное давление на нашу страну будет только усиливаться, в ряду мер противодействия необходимо указать следующее.
Во-первых, «крайне важно создание концепции идеологической политики государства» [16], в которой должны быть зафиксированы не только чёткие политические и социально-экономические приоритеты, но и обозначены «красные линии» информационного фронта.
Во-вторых, необходимо инновационное развитие информационного обеспечения государственной политики России, которое позволит быстро и эффективно доводить позицию нашей страны до мировой общественности.
В-третьих, нужно работать на опережение противника, что требует развития научно-аналитического потенциала страны. В буквальном смысле нужны аналитики-разведчики, которые умеют не только находить необходимую информацию в открытых источниках, но и прогнозировать информационные риски. Такой прогноз позволит активизировать превентивные меры.
В-четвёртых, следует разработать соответствующую защиту отечественных информресурсов от информационных вбросов, обеспечить надлежащую подготовку кадров, способных отличать фейковые новости от достоверной информации. В условиях появления новых факторов, «подрывающих традиционные, устоявшиеся связи» [17], этого невозможно достичь без соответствующей работы с обществом, без формирования в нём устойчивого неприятия информации, дискредитирующей не только политику текущего момента, но и фальсифицирующей наше историческое прошлое.
Принцип «плохая или хорошая, но это наша страна» должен стать базовым критерием новой конструкции смыслов.
В-пятых, нельзя идти по пути изоляционизма. «При любых обстоятельствах следует поддерживать коммуникацию, проводить более взвешенную политику и дипломатию» [18], использовать любое событие как информационный повод, позволяющий не только зафиксировать свою позицию, но и показать промахи, слабости и истинные цели противника.
Это далеко не полный перечень необходимых мер противостояния информационно-психологическим операциям, ведущимся против нашей страны. Выработка стратегии действия в условиях, когда «безопасность России испы-тывается на прочность практически на всех направлениях» [19], должна стать первоочередной задачей не только государства, но и научного сообщества.
16 Бастрыкин А. И. Пора поставить действенный заслон информационной войне // Коммерсант. 2016. 18 апреля // URL: https://www.kommersant.ru/doc/2961578
17 Торкунов А. В. Нас ждут турбулентные годы... // Свободная Мысль. 2014. № 6. С. 95.
18 Штоль В. В., ЗадохинА. Г. США - истоки и пределы американского империализма // Обо-зреватель-Observer. 2018. № 7. С. 13.
19 Выступление В. В. Путина на торжественном вечере, посвящённом Дню работника органов безопасности Российской Федерации. 20 декабря 2018 г. // URL: http://www.kremlin.ru/ events/president/news/59457
Библиография • References
Бастрыкин А. И. Пора поставить действенный заслон информационной войне // Коммерсант. 2016. 18 апреля // URL: https://www.kommersant.ru/ doc/2961578
[BastrykinA. I. Pora postavit' dejstvennyj zaslon informacionnoj vojne // Kommersant.
2016. 18 aprelya // URL: https://www.kommersant.ru/doc/2961578]
Внешняя политика России в условиях глобальной неопределённости / под ред.
П. А. Цыганкова. М.: Русайнс, 201Б. - 280 c. [Vneshnyaya politika Rossii v usloviyah global'noj neopredelyonnosti / pod red.
P. A. Cygankova. M.: Rusajns, 201Б. - 280 s.] Выступление В. В. Путина на торжественном вечере, посвящённом Дню работника органов безопасности Российской Федерации. 20 декабря 2018 г. // URL: http://www.kremlin.ru/events/president/news/59457 [Vystupleníe V. V. Putina na torzhestvennom vechere, posvyashchyonnom Dnyu rabotnika organov bezopasnosti Rossijskoj Federacii. 20 dekabrya 2018 g. // URL: http://www.kremlin.ru/events/president/news/59457]
Гибридные войны в хаотизирующемся мире XXI века / под ред. П. А. Цыганкова.
М.: Изд-во МГУ, 2015. - 380 c. [Gibridnye vojny v haotiziruyushchemsya mire HKHI veka / pod red. P. A. Cygankova.
M.: Izd-vo MGU, 2015. - 380 s.] Грамши А. Тюремные тетради (избранное) // URL: http://royallib.com/book/
gramshi_antonio/tyuremnie_tetradi_izbrannoe.html [Gramshí A. Tyuremnye tetradi (izbrannoe) // URL: http://royallib.com/book/ gramshi_antonio/tyuremnie_tetradi_izbrannoe.html]
Курилкин А. В. Современные подходы к ведению информационных войн // URL:
http://www.nbpublish.com/library_get_pdf.php? id=27258 [Kurílkín A. V. Sovremennye podhody k vedeniyu informacionnyh vojn // URL:
http://www.nbpublish.com/library_get_pdf.php? id=27258] Манойло А. В. Технологии современных информационных войн // Политическая
наука. 2017. Спецвыпуск. С. 306-325. [Manojlo A. V. Tekhnologii sovremennyh informacionnyh vojn // Politicheskaya nauka.
2017. Specvypusk. S. 306-325]
Манойло А. В. Информационные войны и психологические операции: руководство
к действию. М.: Горячая линия - Телеком, 2018. - 480 с. [Manojlo A. V. Informacionnye vojny i psihologicheskie operacii: rukovodstvo k dej-stviyu. M.: Goryachaya liniya - Telekom, 2018. - 480 s.]
Пономарева E. Г. Секреты «цветных революций» // Свободная Мысль. 2012. № 1/2. С. 38-48.
[PonomarevaE. G. Sekrety «cvetnyh revolyucij» // Svobodnaya Mysl'. 2012. № 1/2. S. 38-48]
Пономарева E. Г. Фальсификация истории Великой Отечественной войны - технология трансформации сознания // Обозреватель-Gbserver. 2016. № 5. С. 5-20.
[Ponomareva E. G. Fal'sifikaciya istorii Velikoj Gtechestvennoj vojny - tekhnologiya
transformacii soznaniya // Gbozrevatel'-Gbserver. 2016. № 5. S. 5-20] Пономарева E. Г., Рябинин E. В. «Цветные революции» в контексте стратегии
управляемого хаоса // Обозреватель-Gbserver. 2015. № 12. С. 38-51. [Ponomareva E. G., Ryabínín E. V. «Cvetnye revolyucii» v kontekste strategii upravlya-emogo haosa // Gbozrevatel'-Gbserver. 2015. № 12. S. 38-51]
Послание Президента Федеральному Собранию. 1 марта 2018 г. // URL: http://
www.kremlin.ru/events/presldent/news/56957 [Poslanie Prezldenta Federal'nomu Sobraniyu. 1 marta 2018 g. // URL: http://www.
kremlin.ru/events/presldent/news/56957] Стратегия национальной безопасности РФ 2015 г. // URL: https://rg.ru/2015/
12/31/nac-bezopasnost-site-dok.html [Strategiyanaclonal'noj bezopasnostl RF 2015 g. // URL: https://rg.ru/2015/12/31/
nac-bezopasnost-site-dok.html] Сундиев И. Ю. Актуальные проблемы информационного противоборства МВД России террористической и экстремистской деятельности // Информационное противодействие экстремизму в Российской Федерации / под ред. О. В. Филимонова. М.: Академия управления МВД России, 2016. С. 3-10. [Sundiev I. YU. Aktual'nye problemy informacionnogo protlvoborstva MVD Rossli terroristlcheskoj i ehkstremistskoj deyatel'nostl // Informacionnoe protivodejstvie ehkstremizmu v Rossljskoj Federacil / pod red. O. V. Fillmonova. M.: Akademiya upravlenlya MVD Rossli, 2016. S. 3-10] ТоркуновА. В. Нас ждут турбулентные годы... // Свободная Мысль. 2014. № 6. С. 83-98.
[TorkunovA. V. Nas zhdut turbulentnye gody... // Svobodnaya Mysl'. 2014. № 6. S. 83-98]
Штоль В. В., ЗадохинА. Г. США - истоки и пределы американского империализма // Обозреватель-Observer. 2018. № 7. С. 5-16. [SHtoi' V. V., Zadohin A. G. SSHA - istoki i predely amerlkanskogo imperlalizma //
Obozrevatel'-Observer. 2018. № 7. S. 5-16] Goodman, L. M. Panama Papers: Is the US Givina Mossack Fonseca a Pass? // Newsweek. 14 April 2016 // URL: https://www.newsweek.com/mossack-fonseca-panama-papers-ramon-fonseca-unlted-states-peru-el-salvador-447588 Libicki M. C. What is Information Warfare // Strategic Forum. 1995. May. № 28-30 // URL: https://www.questia.com/library/journal/1G1-129891565/what-is-informatlon-warfare
The Military Balance 2015. IISS // URL: https://www.iiss.org/publications/the-
military-balance/the-military-balance-2015 USA Patriot Act (H. R. 3162) // URL: https://eplc.org/privacy/terrorism/hr3162.html
Статья поступила в редакцию 23 января 2019 г.
^^s АБОЗРЕВАТЕЛЬ ^^UBSERVER
2/2019 обозреватель-observer 17