🗊Презентация Информационные войны

Категория: Политика
Нажмите для полного просмотра!
Информационные войны, слайд №1Информационные войны, слайд №2Информационные войны, слайд №3Информационные войны, слайд №4Информационные войны, слайд №5Информационные войны, слайд №6Информационные войны, слайд №7Информационные войны, слайд №8Информационные войны, слайд №9Информационные войны, слайд №10Информационные войны, слайд №11Информационные войны, слайд №12Информационные войны, слайд №13Информационные войны, слайд №14Информационные войны, слайд №15Информационные войны, слайд №16Информационные войны, слайд №17Информационные войны, слайд №18Информационные войны, слайд №19Информационные войны, слайд №20Информационные войны, слайд №21Информационные войны, слайд №22Информационные войны, слайд №23Информационные войны, слайд №24Информационные войны, слайд №25Информационные войны, слайд №26Информационные войны, слайд №27Информационные войны, слайд №28Информационные войны, слайд №29Информационные войны, слайд №30Информационные войны, слайд №31Информационные войны, слайд №32Информационные войны, слайд №33Информационные войны, слайд №34Информационные войны, слайд №35Информационные войны, слайд №36Информационные войны, слайд №37Информационные войны, слайд №38Информационные войны, слайд №39Информационные войны, слайд №40Информационные войны, слайд №41Информационные войны, слайд №42Информационные войны, слайд №43Информационные войны, слайд №44Информационные войны, слайд №45Информационные войны, слайд №46Информационные войны, слайд №47Информационные войны, слайд №48Информационные войны, слайд №49Информационные войны, слайд №50Информационные войны, слайд №51Информационные войны, слайд №52Информационные войны, слайд №53

Содержание

Вы можете ознакомиться и скачать презентацию на тему Информационные войны. Доклад-сообщение содержит 53 слайдов. Презентации для любого класса можно скачать бесплатно. Если материал и наш сайт презентаций Mypresentation Вам понравились – поделитесь им с друзьями с помощью социальных кнопок и добавьте в закладки в своем браузере.

Слайды и текст этой презентации


Слайд 1





ИНФОРМАЦИОННЫЕ ВОЙНЫ
Манойло Андрей Викторович
доктор политических наук, профессор, 
член Научного совета при Совете Безопасности 
Российской Федерации
Описание слайда:
ИНФОРМАЦИОННЫЕ ВОЙНЫ Манойло Андрей Викторович доктор политических наук, профессор, член Научного совета при Совете Безопасности Российской Федерации

Слайд 2





Информационные войны
Информационная война – вооруженный конфликт, в котором столкновение сторон происходит в форме информационных операций с применением информационного оружия.
Структурно современная информационная война состоит из последовательности информационных операций, объединенных единым замыслом и согласованных по целям, задачам, формам и методам информационного воздействия.
Описание слайда:
Информационные войны Информационная война – вооруженный конфликт, в котором столкновение сторон происходит в форме информационных операций с применением информационного оружия. Структурно современная информационная война состоит из последовательности информационных операций, объединенных единым замыслом и согласованных по целям, задачам, формам и методам информационного воздействия.

Слайд 3





Цель информационной войны
Цель ИВ: военное поражение противника
Может достигаться 2 основными способами: 
	1. Путем физического уничтожения. 
	2. Путем добровольного подчинения 
(достигается путем применения технологий скрытого управления сознанием и подсознанием человека).
Главные задачи информационной войны:
сломить волю противника к сопротивлению и подчинить его сознание своей воле.
1) разделить и поляризовать общество, 2) разорвать его на множество клочков и фрагментов, 3) заставить эти фрагменты искренне ненавидеть друг друга с тем, чтобы затем 4) столкнуть их между собой, инициировав борьбу на уничтожение, или 5)объединить их агрессию в единый поток и 6) направить его против действующей власти. 
1999: Г. Грачев, И. Мельник «Цель ИВ - обеспечение добровольной подчиняемости личности» (в кн. «Манипулирование личностью»)
Описание слайда:
Цель информационной войны Цель ИВ: военное поражение противника Может достигаться 2 основными способами: 1. Путем физического уничтожения. 2. Путем добровольного подчинения (достигается путем применения технологий скрытого управления сознанием и подсознанием человека). Главные задачи информационной войны: сломить волю противника к сопротивлению и подчинить его сознание своей воле. 1) разделить и поляризовать общество, 2) разорвать его на множество клочков и фрагментов, 3) заставить эти фрагменты искренне ненавидеть друг друга с тем, чтобы затем 4) столкнуть их между собой, инициировав борьбу на уничтожение, или 5)объединить их агрессию в единый поток и 6) направить его против действующей власти. 1999: Г. Грачев, И. Мельник «Цель ИВ - обеспечение добровольной подчиняемости личности» (в кн. «Манипулирование личностью»)

Слайд 4





Управление сознанием 
и поведением личности в ИВ
Добровольная подчиняемость личности обеспечивается применением технологий внешнего управления сознанием и поведением человека
Управление бывает 2 видов: открытое и скрытое
В основе открытого управления лежат методы убеждения (суггестии)
В основе скрытого управления лежат методы и технологии психологического манипулирования
Манипулирование – это скрытое управление сознанием и поведением человека в интересах манипулятора, осуществляемое путем сознательного введения его в заблуждение относительно истинных целей, задач и интересов манипулятора, использующего объект манипулирования как средство для достижения собственных целей.
Квалифицирующий признак манипулирования, отличающий его от других видов и форм введения в заблуждение, – наличие обязательной корыстной составляющей. + Риски манипулятора
Описание слайда:
Управление сознанием и поведением личности в ИВ Добровольная подчиняемость личности обеспечивается применением технологий внешнего управления сознанием и поведением человека Управление бывает 2 видов: открытое и скрытое В основе открытого управления лежат методы убеждения (суггестии) В основе скрытого управления лежат методы и технологии психологического манипулирования Манипулирование – это скрытое управление сознанием и поведением человека в интересах манипулятора, осуществляемое путем сознательного введения его в заблуждение относительно истинных целей, задач и интересов манипулятора, использующего объект манипулирования как средство для достижения собственных целей. Квалифицирующий признак манипулирования, отличающий его от других видов и форм введения в заблуждение, – наличие обязательной корыстной составляющей. + Риски манипулятора

Слайд 5





Манипулирование информацией
Психологическое манипулирование основано на управляющем воздействии истинной или ложной информации: 
	1. Манипулирование истинной информацией 
(доведение до объекта манипулирования заведомо неполной информации, создающей искаженное представление о реальных событиях и их причинах)
	2. Манипулирование ложной информацией (обман)
Пример манипулирования истинной информацией – вырывание фразы из контекста
Д. Медведев: Денег нет, но вы держитесь!
Е. Ревенко – о кокаине: Вот она - минута славы! О Единой России наконец-то узнали колумбийские наркобароны! Как долго мы этого ждали!
П. Толстой: Пейте боярышник и жуйте дубовую кору!
Описание слайда:
Манипулирование информацией Психологическое манипулирование основано на управляющем воздействии истинной или ложной информации: 1. Манипулирование истинной информацией (доведение до объекта манипулирования заведомо неполной информации, создающей искаженное представление о реальных событиях и их причинах) 2. Манипулирование ложной информацией (обман) Пример манипулирования истинной информацией – вырывание фразы из контекста Д. Медведев: Денег нет, но вы держитесь! Е. Ревенко – о кокаине: Вот она - минута славы! О Единой России наконец-то узнали колумбийские наркобароны! Как долго мы этого ждали! П. Толстой: Пейте боярышник и жуйте дубовую кору!

Слайд 6





Уровни ведения информационной войны
1. Стратегический
2. Оперативный
3. Тактический
4. Инструментальный
Описание слайда:
Уровни ведения информационной войны 1. Стратегический 2. Оперативный 3. Тактический 4. Инструментальный

Слайд 7





1. Стратегический
Организационная форма: Информационная война (ИВ)
Цель: Военное поражение противника. Может достигаться либо     
уничтожением, либо подчинением его воли
Как уровни связаны между собой? Информационная война – это 
последовательность информационных операций, объединенных 
единым замыслом и согласованных по целям, задачам, объектам, 
формам и методам инф. воздействия
Число вбросов: четыре и более(и не менее двух ИО)
Описание слайда:
1. Стратегический Организационная форма: Информационная война (ИВ) Цель: Военное поражение противника. Может достигаться либо уничтожением, либо подчинением его воли Как уровни связаны между собой? Информационная война – это последовательность информационных операций, объединенных единым замыслом и согласованных по целям, задачам, объектам, формам и методам инф. воздействия Число вбросов: четыре и более(и не менее двух ИО)

Слайд 8





2. Оперативный
Организационная форма: Информационная операция (ИО)
Цель: внедрение в сознание и подсознание человека программных 
установок на следование определенной модели поведения, выгодной 
организаторам информационной операции.
Как уровни связаны между собой? Информационная операция – это 
последовательность информационных атак, объединенных единым 
замыслом и согласованных по целям, задачам, объектам, формам и 
методам инф. воздействия  
Число вбросов: не менее двух
Описание слайда:
2. Оперативный Организационная форма: Информационная операция (ИО) Цель: внедрение в сознание и подсознание человека программных установок на следование определенной модели поведения, выгодной организаторам информационной операции. Как уровни связаны между собой? Информационная операция – это последовательность информационных атак, объединенных единым замыслом и согласованных по целям, задачам, объектам, формам и методам инф. воздействия Число вбросов: не менее двух

Слайд 9





3. Тактический
Организационная форма: Информационная атака (ИА)
Цель: внедрение в сознание и подсознание личности программных 
установок на совершение немедленного ответного действия – как 
правило, в ответ на сигнальный импульс со стороны какого-либо 
внешнего раздражителя
Как уровни связаны между собой? Информационная атака – это 
оперативная комбинация отдельных способов, методов и инструментов 
инф. воздействия, объединенных единым замыслом и согласованных по 
целям, задачам, объектам инф. воздействия 
Число вбросов: всегда только один
Описание слайда:
3. Тактический Организационная форма: Информационная атака (ИА) Цель: внедрение в сознание и подсознание личности программных установок на совершение немедленного ответного действия – как правило, в ответ на сигнальный импульс со стороны какого-либо внешнего раздражителя Как уровни связаны между собой? Информационная атака – это оперативная комбинация отдельных способов, методов и инструментов инф. воздействия, объединенных единым замыслом и согласованных по целям, задачам, объектам инф. воздействия Число вбросов: всегда только один

Слайд 10





4. Инструментальный
Организационная форма: Отдельные способы, методы и инструменты 
инф.-псих. воздействия
Цель: получение немедленной ответной реакции на внешний 
информационный импульс-раздражитель (по принципу «стимул-
реакция»)
Описание слайда:
4. Инструментальный Организационная форма: Отдельные способы, методы и инструменты инф.-псих. воздействия Цель: получение немедленной ответной реакции на внешний информационный импульс-раздражитель (по принципу «стимул- реакция»)

Слайд 11





Информационная операция
США, FM 3-13 «Information Operations», 2016 г. + FM 33-1.1 «Психологические операции», 1988: Информационная операция – это проводимая в мирное или военное время плановая пропагандистская и психологическая деятельность, рассчитанная на иностранные дружественные, враждебные или нейтральные аудитории с тем, чтобы влиять на их отношение и поведение в благоприятном направлении для достижения как политических, так и военных целей.
В российской практике под информационной операцией понимают последовательность информационных вбросов, разделенных периодами экспозиции, объединенных единым замыслом и согласованных по времени, целям, задачам, объектам и инструментам информационного воздействия.
В деятельности спецслужб: Информационные операции – это оперативные комбинации на каналах ОТКС (открытых телекоммуникационных сетей)
Описание слайда:
Информационная операция США, FM 3-13 «Information Operations», 2016 г. + FM 33-1.1 «Психологические операции», 1988: Информационная операция – это проводимая в мирное или военное время плановая пропагандистская и психологическая деятельность, рассчитанная на иностранные дружественные, враждебные или нейтральные аудитории с тем, чтобы влиять на их отношение и поведение в благоприятном направлении для достижения как политических, так и военных целей. В российской практике под информационной операцией понимают последовательность информационных вбросов, разделенных периодами экспозиции, объединенных единым замыслом и согласованных по времени, целям, задачам, объектам и инструментам информационного воздействия. В деятельности спецслужб: Информационные операции – это оперативные комбинации на каналах ОТКС (открытых телекоммуникационных сетей)

Слайд 12


Информационные войны, слайд №12
Описание слайда:

Слайд 13





Информационный вброс
Информационный вброс – блок специально подготовленной информации, стимулирующей объект информационного воздействия на совершение немедленных ответных действий        (в качестве реакции на полученный внешний стимул).
Описание слайда:
Информационный вброс Информационный вброс – блок специально подготовленной информации, стимулирующей объект информационного воздействия на совершение немедленных ответных действий (в качестве реакции на полученный внешний стимул).

Слайд 14





Примеры вбросов
Описание слайда:
Примеры вбросов

Слайд 15





«Пограничное» психоэмоциональное состояние
Определение: «Пограничным» называется состояние, соответствующее высшей точке эмоционального напряжения человека, в котором он практически полностью утрачивает контроль над своими эмоциями.
 «Пограничное» состояние не относится к расстройствам психики, но и нормой уже не является. Продолжительное пребывание в «пограничном» состоянии ведет к истощению нервной системы, неврозам, предрасположенности к реактивным проявлениям в поведении (срывам, немотивированной агрессии, истерикам и т.д.) и к разного рода патологиям.
Перейдя в это состояние, человек в течение определенного времени (до реактивной разрядки) находится в крайне нестабильном психическом состоянии, из которого он с легкостью может в любую секунду под влиянием любого, даже самого незначительного, внешнего раздражителя скатиться либо в состояние агрессии, либо в состояние паники или истерии. 
Часто таким раздражителем становится случайно попавший под горячую руку журналист или журналистка, задавший не вовремя и не к месту не очень удобный вопрос.
Описание слайда:
«Пограничное» психоэмоциональное состояние Определение: «Пограничным» называется состояние, соответствующее высшей точке эмоционального напряжения человека, в котором он практически полностью утрачивает контроль над своими эмоциями. «Пограничное» состояние не относится к расстройствам психики, но и нормой уже не является. Продолжительное пребывание в «пограничном» состоянии ведет к истощению нервной системы, неврозам, предрасположенности к реактивным проявлениям в поведении (срывам, немотивированной агрессии, истерикам и т.д.) и к разного рода патологиям. Перейдя в это состояние, человек в течение определенного времени (до реактивной разрядки) находится в крайне нестабильном психическом состоянии, из которого он с легкостью может в любую секунду под влиянием любого, даже самого незначительного, внешнего раздражителя скатиться либо в состояние агрессии, либо в состояние паники или истерии. Часто таким раздражителем становится случайно попавший под горячую руку журналист или журналистка, задавший не вовремя и не к месту не очень удобный вопрос.

Слайд 16





Период экспозиции
период информационной «тишины», разделяющий два последовательных вброса, предназначенный для считывания и анализа реакции объекта (мишени) воздействия на вброшенную в его адрес стимулирующую информацию (с помощью обязательно присутствующего в схеме операции ИВ механизма положительной обратной связи). В схеме операции ИВ периоды экспозиции — это технические паузы; их присутствие обязательно.
Описание слайда:
Период экспозиции период информационной «тишины», разделяющий два последовательных вброса, предназначенный для считывания и анализа реакции объекта (мишени) воздействия на вброшенную в его адрес стимулирующую информацию (с помощью обязательно присутствующего в схеме операции ИВ механизма положительной обратной связи). В схеме операции ИВ периоды экспозиции — это технические паузы; их присутствие обязательно.

Слайд 17





Роль периода экспозиции
Описание слайда:
Роль периода экспозиции

Слайд 18





Подготовительный этап информационной операции
Описание слайда:
Подготовительный этап информационной операции

Слайд 19





Помимо решения задач стратегического планирования, на этапе подготовки разворачивается активная деятельность по:

- формированию вокруг личности и поля деятельности будущего объекта атаки, а также – вокруг его ближайшего окружения, негативного ИНФОРМАЦИОННОГО ФОНА, состоящего из различного рода вбросов и утечек компромата (в том числе сфабрикованного), «фреймов» и «ярлыков»;
- сегментации и изучению целевых аудиторий, включающая в себя выявление информационных потребностей и предпочтений будущего объекта атаки, устоявшихся привычек, проявляющихся в работе объекта с информацией, референтных источников получения информации, которым объект привык пользоваться и которым он доверяет;
- тестированию стандартных (типичных) реакций объекта атаки и связанных с ним целевых аудиторий на внешние раздражители и стимулы (считывание и анализ особенностей ответной реакции объекта атаки на «легкие уколы» в виде зондирующих «пробных шаров»);
- применению социологических методов изучения информационного поля, общественного мнения (ФОМ, ВЦИОМ? );
- отдельных мероприятий челночной дипломатии, направленных на предварительное изучение ближайшего окружения и доверенных лиц будущего главного объекта информационной атаки (например, разведопросы Джона Болтона).
Описание слайда:
Помимо решения задач стратегического планирования, на этапе подготовки разворачивается активная деятельность по: - формированию вокруг личности и поля деятельности будущего объекта атаки, а также – вокруг его ближайшего окружения, негативного ИНФОРМАЦИОННОГО ФОНА, состоящего из различного рода вбросов и утечек компромата (в том числе сфабрикованного), «фреймов» и «ярлыков»; - сегментации и изучению целевых аудиторий, включающая в себя выявление информационных потребностей и предпочтений будущего объекта атаки, устоявшихся привычек, проявляющихся в работе объекта с информацией, референтных источников получения информации, которым объект привык пользоваться и которым он доверяет; - тестированию стандартных (типичных) реакций объекта атаки и связанных с ним целевых аудиторий на внешние раздражители и стимулы (считывание и анализ особенностей ответной реакции объекта атаки на «легкие уколы» в виде зондирующих «пробных шаров»); - применению социологических методов изучения информационного поля, общественного мнения (ФОМ, ВЦИОМ? ); - отдельных мероприятий челночной дипломатии, направленных на предварительное изучение ближайшего окружения и доверенных лиц будущего главного объекта информационной атаки (например, разведопросы Джона Болтона).

Слайд 20





Выбор объекта (мишени) информационной атаки

1. Индивидуальные и групповые 
2. Главные, второстепенные, ложные.
Гл. объект может отражать атаку на второстепенные объекты, одновременно усиливая ее своими комментариями (работая как ретранслятор-усилитель, пример: «панамское досье»)
Наиболее часто объектом информационной атаки становятся первые лица государства – президент и премьер
Информационная атака на окружение президента может быть направлена как напрямую, так и опосредованно, используя «отраженный» эффект. Нередко лидер страны, отбивая информационную атаку, сам становится ретранслятором информационного воздействия: защищая себя, он отражает информационную волну на свое окружение, своими комментариями многократно усиливая ее поражающий эффект.
Изучение объекта: выявление болевых точек, информационных предпочтений, устойчивых привычек, референтных каналов информации
Описание слайда:
Выбор объекта (мишени) информационной атаки 1. Индивидуальные и групповые 2. Главные, второстепенные, ложные. Гл. объект может отражать атаку на второстепенные объекты, одновременно усиливая ее своими комментариями (работая как ретранслятор-усилитель, пример: «панамское досье») Наиболее часто объектом информационной атаки становятся первые лица государства – президент и премьер Информационная атака на окружение президента может быть направлена как напрямую, так и опосредованно, используя «отраженный» эффект. Нередко лидер страны, отбивая информационную атаку, сам становится ретранслятором информационного воздействия: защищая себя, он отражает информационную волну на свое окружение, своими комментариями многократно усиливая ее поражающий эффект. Изучение объекта: выявление болевых точек, информационных предпочтений, устойчивых привычек, референтных каналов информации

Слайд 21





Выбор референтных каналов распространения информации
Для доведения управляющего воздействия до объекта (мишени) атаки в операциях информационной войны используют только те каналы распространения информации, которым объект доверяет. Такие каналы называются РЕФЕРЕНТНЫМИ.
Информацию, идущую по любым другим каналам, объект просто не воспринимает, не видит и не захватывает. 
У каждого человека есть собственные референтные каналы, которым он доверяет.
Описание слайда:
Выбор референтных каналов распространения информации Для доведения управляющего воздействия до объекта (мишени) атаки в операциях информационной войны используют только те каналы распространения информации, которым объект доверяет. Такие каналы называются РЕФЕРЕНТНЫМИ. Информацию, идущую по любым другим каналам, объект просто не воспринимает, не видит и не захватывает. У каждого человека есть собственные референтные каналы, которым он доверяет.

Слайд 22





Референтные каналы:
какими они бывают? 
Доверие к тому или иному каналу определяется не только качеством контента, но и выработанной годами устоявшейся привычкой.
Описание слайда:
Референтные каналы: какими они бывают? Доверие к тому или иному каналу определяется не только качеством контента, но и выработанной годами устоявшейся привычкой.

Слайд 23





Как залезть в мозг высокопоставленному чиновнику или президенту страны?
Описание слайда:
Как залезть в мозг высокопоставленному чиновнику или президенту страны?

Слайд 24





Итерационная схема операции информационной войны
В основе итерационной схемы, применяемой в операциях ИВ, лежит принцип многократного (циклического) повторения тактической последовательности действий вида «информационная атака (вброс) - техническая пауза (период экспозиции)» с обязательной коррекцией исходной схемы вброса информации (равно как и содержания вброса) после каждого прогона исходной итерационной схемы (после каждой итерации).
Многокаскадная итерационная схема с коррекцией позволяет многократно применять  метод вбросов по отношению к одному и тому же объекту, последовательно (с каждым новым итерационным циклом) подводя его к искомому психоэмоциональному состоянию, обеспечивающему продуцирование объектом определённых реакций на внешние стимулы-раздражители.
Описание слайда:
Итерационная схема операции информационной войны В основе итерационной схемы, применяемой в операциях ИВ, лежит принцип многократного (циклического) повторения тактической последовательности действий вида «информационная атака (вброс) - техническая пауза (период экспозиции)» с обязательной коррекцией исходной схемы вброса информации (равно как и содержания вброса) после каждого прогона исходной итерационной схемы (после каждой итерации). Многокаскадная итерационная схема с коррекцией позволяет многократно применять метод вбросов по отношению к одному и тому же объекту, последовательно (с каждым новым итерационным циклом) подводя его к искомому психоэмоциональному состоянию, обеспечивающему продуцирование объектом определённых реакций на внешние стимулы-раздражители.

Слайд 25





Алгоритм
Действие схемы операции ИВ представляет собой многократно повторяющийся (циклический) процесс, в ходе которого объект подвергается прямой информационной атаке (в форме вброса информации, провоцирующей объект атаки на немедленное действие). 
Его ответная реакция (со всеми характерными для данного человека индивидуальными особенностями) считывается по каналам обратной связи, анализируется и поступает в механизм коррекции. 
На основании выявленных индивидуальных особенностей реагирования объекта атаки на внешние информационные раздражители определяются его «болевые точки», темы и поводы, выводящие человека из состояния равновесия и способные мгновенно его возбудить и довести до крайне неустойчивого «пограничного» психоэмоционального состояния, в котором он теряет способность контролировать себя и свои действия. 
С учетом выявленных «болевых точек» содержание исходного информационного вброса корректируется таким образом, чтобы сфокусировать информационное воздействие именно на этих проблемах, воспринимаемых объектом атаки наиболее болезненным образом.
Описание слайда:
Алгоритм Действие схемы операции ИВ представляет собой многократно повторяющийся (циклический) процесс, в ходе которого объект подвергается прямой информационной атаке (в форме вброса информации, провоцирующей объект атаки на немедленное действие). Его ответная реакция (со всеми характерными для данного человека индивидуальными особенностями) считывается по каналам обратной связи, анализируется и поступает в механизм коррекции. На основании выявленных индивидуальных особенностей реагирования объекта атаки на внешние информационные раздражители определяются его «болевые точки», темы и поводы, выводящие человека из состояния равновесия и способные мгновенно его возбудить и довести до крайне неустойчивого «пограничного» психоэмоционального состояния, в котором он теряет способность контролировать себя и свои действия. С учетом выявленных «болевых точек» содержание исходного информационного вброса корректируется таким образом, чтобы сфокусировать информационное воздействие именно на этих проблемах, воспринимаемых объектом атаки наиболее болезненным образом.

Слайд 26





Механизм положительной обратной связи

Действие применяемого в стандартной англосаксонской операции ИВ механизма коррекции основано на принципе положительной обратной связи, связывающей объект воздействия с организаторами информационной атаки. 
Реализованный в современных операциях ИВ механизм положительной обратной связи предполагает обязательное «считывание» и анализ ответной реакции объекта атаки после каждого информационного вброса (которых в операции информационной войны может быть несколько) и внесение соответствующих корректирующих изменений в исходную схему информационной операции. 
Особенность американского стиля ведения информационных войн заключается в том, что американцы просто не могут нормально работать без обратной связи с мишенью атаки: считывая ее реакции, организаторы операции понимают, что они все делают правильно (если мишень демонстрирует именно те формы поведения, которые являются ожидаемыми и вписываются в сценарий атаки) и что «все идет по плану». Если обратная связь, по каким-либо причинам, разрывается, американских политтехнологов охватывает состояние истерии и паники.
Описание слайда:
Механизм положительной обратной связи Действие применяемого в стандартной англосаксонской операции ИВ механизма коррекции основано на принципе положительной обратной связи, связывающей объект воздействия с организаторами информационной атаки. Реализованный в современных операциях ИВ механизм положительной обратной связи предполагает обязательное «считывание» и анализ ответной реакции объекта атаки после каждого информационного вброса (которых в операции информационной войны может быть несколько) и внесение соответствующих корректирующих изменений в исходную схему информационной операции. Особенность американского стиля ведения информационных войн заключается в том, что американцы просто не могут нормально работать без обратной связи с мишенью атаки: считывая ее реакции, организаторы операции понимают, что они все делают правильно (если мишень демонстрирует именно те формы поведения, которые являются ожидаемыми и вписываются в сценарий атаки) и что «все идет по плану». Если обратная связь, по каким-либо причинам, разрывается, американских политтехнологов охватывает состояние истерии и паники.

Слайд 27





Олимпиада в Сочи 2014
Пример: Накануне Олимпиады в Сочи (2014 г.) Президент Российской Федерации В.В. Путин на десять дней пропал из публичного пространства. 
Он не делал официальных заявлений, не совершал официальных визитов и даже рабочих поездок, не выступал перед СМИ. 
В результате на третий день «молчания» в американских СМИ началась паника: пропав из публичного пространства, В.В. Путин оборвал канал обратной связи, по которому технологи информационных операций считывали реакции главного объекта атаки и по его реакции убеждались, что «все идет по плану». 
Канал обратной связи исчез, и одновременно с его исчезновением начала рассыпаться вся схема операции информационной войны, построенная на дискредитации Олимпиады в Сочи. Схема англосаксонской операции информационной войны дала первый очевидный сбой.
Описание слайда:
Олимпиада в Сочи 2014 Пример: Накануне Олимпиады в Сочи (2014 г.) Президент Российской Федерации В.В. Путин на десять дней пропал из публичного пространства. Он не делал официальных заявлений, не совершал официальных визитов и даже рабочих поездок, не выступал перед СМИ. В результате на третий день «молчания» в американских СМИ началась паника: пропав из публичного пространства, В.В. Путин оборвал канал обратной связи, по которому технологи информационных операций считывали реакции главного объекта атаки и по его реакции убеждались, что «все идет по плану». Канал обратной связи исчез, и одновременно с его исчезновением начала рассыпаться вся схема операции информационной войны, построенная на дискредитации Олимпиады в Сочи. Схема англосаксонской операции информационной войны дала первый очевидный сбой.

Слайд 28


Информационные войны, слайд №28
Описание слайда:

Слайд 29





Начало операции
Описание слайда:
Начало операции

Слайд 30





Первичная реакция мишени
Описание слайда:
Первичная реакция мишени

Слайд 31





Первичная интерпретация реакции мишени
Описание слайда:
Первичная интерпретация реакции мишени

Слайд 32





Мотивация к немедленной ответной реакции
Описание слайда:
Мотивация к немедленной ответной реакции

Слайд 33





Вброс интерпретаций
Описание слайда:
Вброс интерпретаций

Слайд 34





Новый вброс
Описание слайда:
Новый вброс

Слайд 35





Операции легализации вбрасываемой информации
Описание слайда:
Операции легализации вбрасываемой информации

Слайд 36





Какой должна быть информация, чтобы ей поверили?
	Информация, входящая в вброс, должна быть такой, чтобы ей сразу и безоговорочно поверили, без размышлений. В свою очередь, для того, чтобы ей поверили сразу, информация должна быть:
	достоверной;
	полной и точной, имеющей отношение к делу (следств.);
  прийти из компетентного источника. 
	Как только любому из нас попадается на глаза информационный вброс, к нему сразу возникает несколько вопросов:
можно ли этой информации доверять? 
можно ли доверять источнику, откуда пришла информация?
можно ли доверять ее природе происхождения и истории попадания в публичное информационное пространство?
насколько эта информация точно и полно описывает события, о которых в ней идет речь?
	Для получения ответов на эти вопросы для любого информационного вброса разрабатывается легенда, объясняющая происхождение содержащейся в нем информации, и эта легенда придается публичности одновременно с самим информационным вбросом.
Описание слайда:
Какой должна быть информация, чтобы ей поверили? Информация, входящая в вброс, должна быть такой, чтобы ей сразу и безоговорочно поверили, без размышлений. В свою очередь, для того, чтобы ей поверили сразу, информация должна быть: достоверной; полной и точной, имеющей отношение к делу (следств.); прийти из компетентного источника. Как только любому из нас попадается на глаза информационный вброс, к нему сразу возникает несколько вопросов: можно ли этой информации доверять? можно ли доверять источнику, откуда пришла информация? можно ли доверять ее природе происхождения и истории попадания в публичное информационное пространство? насколько эта информация точно и полно описывает события, о которых в ней идет речь? Для получения ответов на эти вопросы для любого информационного вброса разрабатывается легенда, объясняющая происхождение содержащейся в нем информации, и эта легенда придается публичности одновременно с самим информационным вбросом.

Слайд 37





Иллюзия достоверности:
В инф. вбросах часто содержатся сфальсифицированные данные, вокруг которых создается иллюзия достоверности.  Эта иллюзия возникает в тех случаях, если:
- информация, до того, как она попала в открытый доступ     (в публичное пространство), была секретной, имела гриф и защищалась спецслужбами разливных стран; 
- если для того, чтобы эту секретную информацию добыть, потребовалось выкрасть ее из-под надежной защиты, внедрив для этого (с колоссальным риском) опытных агентов спецслужб в кадровый состав организации, хранившей и защищавшей эти секреты; 
- если в публичный доступ эту информацию, украденную то ли у международных криминальных структур, то ли у влиятельных, высокопоставленных, коррумпированных чиновников-спецслужбистов, выложили люди, обладающие безупречной репутацией: настоящие рыцари-идеалисты, без страха и упрека, поставившие себе цель очищения мира от грязных политиков и коррупционеров, ради этого ежедневно рискующие жизнью, которые по определению не могут врать и подсовывать фальсификат.
Описание слайда:
Иллюзия достоверности: В инф. вбросах часто содержатся сфальсифицированные данные, вокруг которых создается иллюзия достоверности. Эта иллюзия возникает в тех случаях, если: - информация, до того, как она попала в открытый доступ (в публичное пространство), была секретной, имела гриф и защищалась спецслужбами разливных стран; - если для того, чтобы эту секретную информацию добыть, потребовалось выкрасть ее из-под надежной защиты, внедрив для этого (с колоссальным риском) опытных агентов спецслужб в кадровый состав организации, хранившей и защищавшей эти секреты; - если в публичный доступ эту информацию, украденную то ли у международных криминальных структур, то ли у влиятельных, высокопоставленных, коррумпированных чиновников-спецслужбистов, выложили люди, обладающие безупречной репутацией: настоящие рыцари-идеалисты, без страха и упрека, поставившие себе цель очищения мира от грязных политиков и коррупционеров, ради этого ежедневно рискующие жизнью, которые по определению не могут врать и подсовывать фальсификат.

Слайд 38





Основные виды операций легализации
Описание слайда:
Основные виды операций легализации

Слайд 39





Контролируемая утечка
«Контролируемая утечка» – это специальная разведывательная операция, цель которой – дезинформация противника путем передачи ему под видом достоверной информации заведомо ложных или специально сфабрикованных под конкретную задачу сведений секретного характера, с целью создания иллюзии случайной утраты этих сведений секретоносителями из-за проявленных ими халатности или неосторожности. 
В разведывательных операциях такого типа секретные сведения умышленно теряются секретоносителем (забываются в гостиничных номерах, теряются по пути следования и т.д.), либо остаются на некоторое время без присмотра и в этот самый момент становятся достоянием третьих лиц (журналистов, аккредитивных на секретном объекте, установленных разведчиков противника или их агентуры), которые затем и придают их огласке, организовав вброс в информационное пространство.
.
Описание слайда:
Контролируемая утечка «Контролируемая утечка» – это специальная разведывательная операция, цель которой – дезинформация противника путем передачи ему под видом достоверной информации заведомо ложных или специально сфабрикованных под конкретную задачу сведений секретного характера, с целью создания иллюзии случайной утраты этих сведений секретоносителями из-за проявленных ими халатности или неосторожности. В разведывательных операциях такого типа секретные сведения умышленно теряются секретоносителем (забываются в гостиничных номерах, теряются по пути следования и т.д.), либо остаются на некоторое время без присмотра и в этот самый момент становятся достоянием третьих лиц (журналистов, аккредитивных на секретном объекте, установленных разведчиков противника или их агентуры), которые затем и придают их огласке, организовав вброс в информационное пространство. .

Слайд 40





ПРИМЕРЫ
1) История о том, как Хиллари Клинтон оставила в гостинице папку с документами  2) «Панамское досье»  3) ЦРУ прослушивает журналистов (скандал) .
Описание слайда:
ПРИМЕРЫ 1) История о том, как Хиллари Клинтон оставила в гостинице папку с документами 2) «Панамское досье» 3) ЦРУ прослушивает журналистов (скандал) .

Слайд 41





PANAMA PAPERS
Описание слайда:
PANAMA PAPERS

Слайд 42





ПРОСЛУШКА ЖУРНАЛИСТОВ
Описание слайда:
ПРОСЛУШКА ЖУРНАЛИСТОВ

Слайд 43





РЕАКЦИЯ ЦРУ
ЦРУ в апреле-мае 2012 года отслеживали и записывали исходящие звонки с личных и рабочих телефонов сотрудников агентства, с телефонов корпунктов AP в Нью-Йорке, Вашингтоне и Хартфорде, штат Коннектикут, а также из корпункта в Палате представителей Конгресса США. В общей сложности велось прослушивание 20 телефонных линий, используемых агентством и его журналистами. 
Американские СМИ связывают прослушку телефонов AP с расследованием ФБР, связанным с публикацией АР от 7 мая 2012 года. Тогда «Associated Press» сообщило о предотвращенном теракте, который «Аль-Каида» планировала устроить на борту одного из самолетов, летевших в США. В своем сообщении агентство также раскрывало некоторые подробности спецоперации, проведенной ЦРУ в Йемене. 
Глава ЦРУ Джон Бреннан назвал публикацию журналистами подробностей этой операции «несанкционированным и опасным раскрытием засекреченной информации». Расследованием этой темы занимались шестеро журналистов из тех, чьи звонки могли прослушиваться. В феврале 2013 года в рамках этого расследования директор ЦРУ Джон Бреннан был допрошен уже в качестве подозреваемого в соучастии. ФБР подозревало его в передаче информации о спецоперации агентству AP. Бреннан все предположения и подозрения категорически опроверг.
Описание слайда:
РЕАКЦИЯ ЦРУ ЦРУ в апреле-мае 2012 года отслеживали и записывали исходящие звонки с личных и рабочих телефонов сотрудников агентства, с телефонов корпунктов AP в Нью-Йорке, Вашингтоне и Хартфорде, штат Коннектикут, а также из корпункта в Палате представителей Конгресса США. В общей сложности велось прослушивание 20 телефонных линий, используемых агентством и его журналистами. Американские СМИ связывают прослушку телефонов AP с расследованием ФБР, связанным с публикацией АР от 7 мая 2012 года. Тогда «Associated Press» сообщило о предотвращенном теракте, который «Аль-Каида» планировала устроить на борту одного из самолетов, летевших в США. В своем сообщении агентство также раскрывало некоторые подробности спецоперации, проведенной ЦРУ в Йемене. Глава ЦРУ Джон Бреннан назвал публикацию журналистами подробностей этой операции «несанкционированным и опасным раскрытием засекреченной информации». Расследованием этой темы занимались шестеро журналистов из тех, чьи звонки могли прослушиваться. В феврале 2013 года в рамках этого расследования директор ЦРУ Джон Бреннан был допрошен уже в качестве подозреваемого в соучастии. ФБР подозревало его в передаче информации о спецоперации агентству AP. Бреннан все предположения и подозрения категорически опроверг.

Слайд 44





Технологии класса «WikiLeaks» 
 Технологии класса «WikiLeaks» широко используются в целях сокрытия, маскировки и легализации вбрасываемой информации. 
Их действие основано на факторах, ограничивающих способность человеческого сознания критически воспринимать, усваивать и анализировать поступающую ему извне информацию, если поток падающей на человека информации - избыточен. 
Не случайно на определенной фазе разразившегося в 2016 году скандала с панамскими офшорами («The Panama Papers») именно на сайте «WikiLeaks» появился массив документов, из которых следовало, что главной целью панамского досье было скомпрометировать именно Президента Российской Федерации – при всем при том, что о В.В. Путине в документах «панамского досье» не было сказано ни слова
Описание слайда:
Технологии класса «WikiLeaks» Технологии класса «WikiLeaks» широко используются в целях сокрытия, маскировки и легализации вбрасываемой информации. Их действие основано на факторах, ограничивающих способность человеческого сознания критически воспринимать, усваивать и анализировать поступающую ему извне информацию, если поток падающей на человека информации - избыточен. Не случайно на определенной фазе разразившегося в 2016 году скандала с панамскими офшорами («The Panama Papers») именно на сайте «WikiLeaks» появился массив документов, из которых следовало, что главной целью панамского досье было скомпрометировать именно Президента Российской Федерации – при всем при том, что о В.В. Путине в документах «панамского досье» не было сказано ни слова

Слайд 45





Операция «перебежчик» 
Операции «перебежчик» - одни из самых известных в истории специальных служб. Это операции по дезинформации противника путем засылки к нему агента-перебежчика. Перебежчик переходит на сторону противника, принося с собой особо ценные, охраняемые, секретные сведения.
Если перебежчик является агентом спецслужб и специально засылается к врагу, то сведения, передаваемые им противнику, могут носить ложный характер, способный ввести руководство противника в заблуждение и тем самым повлиять на принятие им управленческих решений. 
Часто встречается схема, в которой сотрудника спецслужб, склоняющегося к измене Родине (переходу на сторону противника), специально накачивают сведениями секретного характера, часть которых ловко подделана самими спецслужбами, а затем дают ему возможность перебежать к противнику, имитируя в некоторых случаях для правдоподобности погоню
Описание слайда:
Операция «перебежчик» Операции «перебежчик» - одни из самых известных в истории специальных служб. Это операции по дезинформации противника путем засылки к нему агента-перебежчика. Перебежчик переходит на сторону противника, принося с собой особо ценные, охраняемые, секретные сведения. Если перебежчик является агентом спецслужб и специально засылается к врагу, то сведения, передаваемые им противнику, могут носить ложный характер, способный ввести руководство противника в заблуждение и тем самым повлиять на принятие им управленческих решений. Часто встречается схема, в которой сотрудника спецслужб, склоняющегося к измене Родине (переходу на сторону противника), специально накачивают сведениями секретного характера, часть которых ловко подделана самими спецслужбами, а затем дают ему возможность перебежать к противнику, имитируя в некоторых случаях для правдоподобности погоню

Слайд 46


Информационные войны, слайд №46
Описание слайда:

Слайд 47





Технологии класса «Псаки-Метью Ли»
В основе данного вида технологий легализации лежит два предельно простых, но при этом исключительно эффективных базовых психологических эффекта: эффект присоединения и эффект (психологического) слияния. 
Последовательное использование этих эффектов при организации информационного воздействия на зрительскую аудиторию и дали технологию, получившую название по именам двум главным действующих лиц – технологию класса «Псаки-Метью Ли».
Описание слайда:
Технологии класса «Псаки-Метью Ли» В основе данного вида технологий легализации лежит два предельно простых, но при этом исключительно эффективных базовых психологических эффекта: эффект присоединения и эффект (психологического) слияния. Последовательное использование этих эффектов при организации информационного воздействия на зрительскую аудиторию и дали технологию, получившую название по именам двум главным действующих лиц – технологию класса «Псаки-Метью Ли».

Слайд 48





Схема операции: 
Схема операции: 
- журналисты одного из рейтинговых телевизионных каналов (CNN или Sky News) выпускают в эфир сюжет, связанный с резонансными расследованиями и разоблачениями, 
… в котором они выдвигают обвинения против объекта информационной атаки, ссылаясь на секретные сведения, переданные им неназванными высокопоставленными сотрудниками Госдепа или Разведывательного сообщества США, 
… пожелавшими при этом ( в силу вполне известных причин) остаться неизвестными.
Нас убеждают в том, что эти личности реально существуют и дают разоблачительные показания; но проверить сам факт их существования нет никакой возможности. 
ПРИМЕР: «Дело Литвиненко» – заявления, сделанные журналистами британского телеканала «Sky News» от имени пожелавших остаться неизвестными высокопоставленных сотрудников американской разведки.
Описание слайда:
Схема операции: Схема операции: - журналисты одного из рейтинговых телевизионных каналов (CNN или Sky News) выпускают в эфир сюжет, связанный с резонансными расследованиями и разоблачениями, … в котором они выдвигают обвинения против объекта информационной атаки, ссылаясь на секретные сведения, переданные им неназванными высокопоставленными сотрудниками Госдепа или Разведывательного сообщества США, … пожелавшими при этом ( в силу вполне известных причин) остаться неизвестными. Нас убеждают в том, что эти личности реально существуют и дают разоблачительные показания; но проверить сам факт их существования нет никакой возможности. ПРИМЕР: «Дело Литвиненко» – заявления, сделанные журналистами британского телеканала «Sky News» от имени пожелавших остаться неизвестными высокопоставленных сотрудников американской разведки.

Слайд 49


Информационные войны, слайд №49
Описание слайда:

Слайд 50


Информационные войны, слайд №50
Описание слайда:

Слайд 51


Информационные войны, слайд №51
Описание слайда:

Слайд 52





Схема и признаки легендирования вбрасываемой информации
Описание слайда:
Схема и признаки легендирования вбрасываемой информации

Слайд 53





Противодействие информационным атакам в России
Описание слайда:
Противодействие информационным атакам в России



Похожие презентации
Mypresentation.ru
Загрузить презентацию