Информационная война. Вторжение

МЕНЮ


Искусственный интеллект
Поиск
Регистрация на сайте
Помощь проекту

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


Революция — не званый обед, она творится не так, как книга, рисунок или вышивка. Ее невозможно совершить с теми же элегантностью, спокойствием, деликатностью или нежностью, любезностью, сдержанностью и душевной щедростью. Революция — это восстание, акт насилия. — Мао Цзэдун.

Кибервойна (Cyberwarfare) — противоборство (война) и противостояние в киберпространстве, в том числе компьютерное противостояние в Глобальной Сети. Кибервойна может являться составляющей частью глобальной информационной войны, но может быть и подготовительной операцией для начала реального вторжения и подготовки для ведения реальных боевых действий.

Направленная на дестабилизацию компьютерных систем и доступа к Интернету, подрыву коммуникативной связи государственных учреждений, финансовых и деловых центров и создание беспорядка и хаоса в жизни стран и государств, которые полагаются на Интернет в повседневной жизни, кибервойна является мощным средством глобальной атаки.

В любом случае, в отличие от «холодной» информационной войны, которая может длиться годами, кибервойна может мгновенно привести к непоправимым разрушениям. Достаточно вспомнить Чернобыль, чтобы понять, к чему может привести сбой на атомной станции, вспомнить различные ситуации нарушения электроснабжения целых регионов – так называемые «блэк-ауты», что бы понять, какими могут быть последствия кибератак.

Так же следует учитывать, что с помощью социальных сетей возможно эффективно формировать уличные протесты. Все уличные протесты новейшего времени, повлекшие за собой, в последствии, такие потрясения как кровопролитные гражданские войны в Сирии и Украине, были организованы и скоординированы с помощью социальных сетей.

Сегодня мы рассмотрим разнообразные варианты применения новейших технологий в этой новой военной области. Эта статья отличается от всех предыдущих, так как автор, который имеет некоторый опыт общения с данными технологии, разберет гипотетические случаи их применения.

Итак, предположим у спецслужб страны, которая владеет высокими технологиями на должном уровне, появилась новейшая военная разработка, некая армейская исследовательская программа в области использования высоких технологий информационной войны. Для упрощения мы назовем эту гипотетическую военную программу «проект Perturbator» (возмутитель спокойствия).

Предположим, что данная страна готовится совершить акт военной агрессии по отношению к другой стране, которая является ее геополитическим противником. Параллельно, Министерство Обороны хочет ввести в действие все системы проекта Perturbator для их проверки в боевых условиях.

Итак, день начала активных боевых действий еще не настал, но программы проекта Perturbator уже запущены. Работают сложные системы искусственного интеллекта. Ущерб от атаки должен быть максимально быстрым и опустошающим.

Фаза 1. Разведка и окончательный анализ данных

Сначала начинают работать системы интеллектуального анализа данных. О принципе работы этих систем мы уже говорили в предыдущей статье. Задолго до начала военной операции автоматические системы уже собрали информацию о целевых группах политиков и об объектах кибератак. Теперь системы в автоматическом режиме начинают искать уязвимости в программах управления стратегических объектов – электростанций, систем управления аэропортами, системами мобильной связи, автоматизированными линиями производства, системами управления железнодорожным транспортом. Поиск уязвимостей автоматизирован, так как уже на сегодняшний день с такой операцией вполне может справится машина при высокой скорости обработки информации и наделенная соответствующим программным обеспечением. Все полученные данные отфильтровываются и собираются.

Искусственный интеллект проекта Perturbator начинает процедуру анализа социальных сетей. Группы риска — недовольные, несогласные, оппозиционеры, сектанты, молодежные банды и другие социально опасные группировки. По каждой группе подбирается свой социальный граф. Про анализ социальных сетей мы так же рассказывали в отдельной статье. Разумеется, вся эта машинная работа займет определенное время. Система делит социально-нестабильные группы по их значимости и социальной опасности. В зависимости от этого, впоследствии, будет приниматься решение об их применении и снабжении.

Военные психологи проекта уже провели соответствующую работу. До непосредственного начала операции выделены лидеры групп оппозиции, обозначены грани возможностей оппозиционных групп. Расставлены приоритеты. Разработаны непосредственные методы пропаганды для различных слоев населения.

Искусственный интеллект проекта Perturbator начинает формирование в соцсетях команды так называемых «ботов» на основе подробного анализа граней социальных графов. Необходимо подчеркнуть – искусственный интеллект сам начинает формировать узлы социальных графов. Создает страницы в социальных сетях, которые встраиваются в ту или иную социальную группу. Готовит рассылку сообщений на основе вводных данных. Разумеется, для данной подготовки нужны специалисты. Но роль этих специалистов заключается только в том, что бы дать необходимые вводные данные для самой системы.

Задача «ботов» — вносить нужные поправки и направлять социальные группы в нужное русло. Распределять значимости и приоритеты объектов для вандализма и саботажа.

Уже на этом этапе специалисты проекта с помощью сформированной внутри государства-противника пятой колонны и через свою агентурную сеть начинают воздействие на политиков, военных специалистов и людей, которые находятся на различных ключевых постах – директоров оборонных заводов, руководителей крупных объектов инфраструктуры. Это воздействие может вестись как раз вполне традиционными и проверенными методами – подкуп, шантаж, угрозы. Система так же выделила группы из этих людей, которые более к тому или иному виду воздействия.

Фаза 2. Социальный бунт

Итак, автоматизированная аналитическая система выполнила свою задачу в полном возможном объеме. Приоритеты расставлены. В соцсетях для каждой группы риска начинают поступать сообщения о неправомерных действиях правительства и о необходимости сместить руководство страны. Автоматически сгенерированные искусственным интеллектом проекта Perturbator боты распространяют информацию о предательстве власти. Например, защитникам животных приходят рассылки с видеороликами страшных экспериментов над животными, диссидентам доводятся факты о нарушении «прав человека» силовыми структурами. Обычные уличные банды снабжаются информацией о возможных объектах грабежа. Националистические группы насыщаются информацией о многочисленных преступлениях мигрантов, убийствах и изнасилованиях, которые сопровождаются подробным видеорядом. При этом система анализирует степень социальной напряженности. Когда «социальные детонаторы» полностью взведены, лидеры оппозиции получают указание вывести людей на спонтанные митинги, акции протеста, демонстрации. Искусственный интеллект уже вычислил ситуации, в которых силовые структуры будут просто обязаны применить то или иное оружие. К этому моменту агентурная сеть распространяет в «горячей» среде протестующих наркотические средства и боевые стимуляторы. Готовы «продуктовые наборы» которые будут поступать демонстрантам от «сочувствующего населения», ведь начало атаки готовилось заранее военными специалистами.

После участившихся актов насилия система, пользуясь подготовленными и обработанными заранее разведданными, направляет самые радикальные группы протестующих на захват оружейных складов и военных объектов инфраструктуры связи. Начинается массовый социальный бунт. Акты вандализма и мародерства нарастают.

Фаза 3. Вмешательство в работу оборудования и атака на инфраструктуру

Искусственный интеллект проекта Perturbator активирует вредоносные программы, которые используются для атаки на банковскую систему, блокирует работу банкоматов и платежных систем. Параллельно «боты» продолжают распространять информацию о том, что правительство спровоцировало финансовый кризис. Так же автоматические системы атакуют системы управления железнодорожных узлов, аэропортов, атомных станций. Какой-то процент этих атак имеет успех. На энергостанциях возникают критические сбои в режиме работы, города погружаются во тьму, есть опасность нестабильной работы реакторов на атомных станциях. Частично нарушено железнодорожное и авиационное сообщение. На этот момент в государстве уже начался хаос из-за волнений, бунтов, мародерства и вандализма. Некоторым особенно агрессивным группировкам удалось захватить оружейные склады. В городах нарушено энергоснабжение, водоснабжение и сотовая связь. В зонах еще функционирующих станций связи собирается большое количество мирного населения, люди хотят связаться со своими близкими, так как оказались в экстремальных условиях начала гражданской войны. Искусственный интеллект работает в режиме постоянного анализа. Perturbator направляет в районы наибольшего скопления народа уличные банды. Этому так же способствуют и агенты влияния, так как начинают отказывать системы связи. Для координации лидеров агрессивных банд на этом этапе начинают использоваться системы связи враждебной страны.

Фаза 4. Отказ сервиса

Инфраструктура частично разрушена. В городах царит хаос, идут уличные бои. Правительство старается транслировать обращение к народу и навести хотя бы какой-то возможный порядок. Система искусственного интеллекта проекта Perturbator принимает решение отключить, по возможности, все средства связи и полностью блокировать Интернет. Начинается массированная кибератака на Интернет и оставшиеся средства коммуникации. Вся координация действий оппозиции ведется исключительно с помощью средств связи агентов влияния. В городах работают военные специалисты-провокаторы. Они выбирают удобные огневые точки и ведут огонь из снайперского оружия как по силовикам, так и по группировкам оппозиции. Интернета больше нет. Военные имеют собственные средства связи, но мирное население находится в состоянии шока, дезорганизовано и деморализовано. Мирное население превращается в неуправляемую толпу. Гражданская связь полностью блокирована.

Фаза 5. Вторжение

Аналитические системы проекта Perturbator продолжают работать. На основе анализа принимается решение о возможности непосредственной экспансии. К этому моменту дипломаты страны-агрессора убеждают ООН о необходимости непосредственных действий против «преступного правительства». Решается вопрос о вводе миротворческого контингента. И в этот момент жарких дебатов страна-агрессор «проявляет инициативу что бы навсегда остановить этот хаос». Против армии несчастного государства, раздираемого гражданской войной и хаосом, агрессоры применяют высокоточное оружие…

Послесловие

Итак, мы рассмотрели гипотетическую ситуацию прямой атаки, произведенной с помощью новейших систем вооружения. На сколько эта ситуация «гипотетическая» каждый может решить для себя сам. С уверенностью можно сказать то, что современное развитие технологии вполне позволяет создать подобные военные киберсистемы. Киберпространство – это сравнительно новая среда обитания для человечества. Вопрос в том, что те государства, которые контролируют сегодня эту кибернетическую среду, вполне могут контролировать весь мир.

Подробнее о способах распространения информации в Глобальной Сети, о том, что такое Deep Web и как уже сегодня ведется деструктивная деятельность подобного рода на территории России мы поговорим в следующей статье.

Танай Чолханов


Источник: www.politik.su

Комментарии: