Cuando la nación se convierte en víctima.
El comienzo del siglo XXI se caracterizó por el surgimiento de un nuevo tipo de guerra en el que la victoria se logra no mediante la destrucción de las fuerzas armadas y la economía del enemigo, sino al influir en su estado moral y mental.
Si seguimos la clasificación de las guerras en términos de cambiar las formaciones sociales y las tecnologías utilizadas, ahora hemos entrado en la era de las guerras de la séptima generación: la red de información, que resultó de los siguientes factores: el desarrollo de equipos informáticos y comunicaciones, lo que llevó a un aumento en el papel de la información en la vida. una sociedad que, por la efectividad de su influencia, ha superado muchos tipos de recursos materiales; los éxitos de la psicología en el estudio del comportamiento de las personas y la gestión de sus motivaciones, que permitieron ejercer un efecto dado en grandes grupos de personas; El desarrollo de medios no letales de sustitución de especies tradicionales. armas.
Amenaza oculta, pero efectiva
La guerra tradicional contra un estado que posee armas nucleares es extremadamente peligrosa en nuestro tiempo. Los tecnólogos políticos modernos, que sirven a los intereses de las elites gobernantes de los países occidentales, están tratando de transferir la agresión del espacio material al informativo. En primer lugar, los valores tradicionales de las personas se reorientan o destruyen, de modo que la sociedad dada percibe que el ataque de información desde el exterior corresponde a su esfuerzo por progresar. La agresión externa en la conciencia de masas toma la forma de una transformación civilizacional de una sociedad atrasada a otras en una etapa superior de desarrollo.
Las tecnologías de guerra de redes se desarrollaron bien durante la Guerra Fría como una forma de destrucción total del enemigo geopolítico. La guerra de redes informativas consiste en socavar y la posterior destrucción de las características básicas de una nación, llevada a cabo principalmente en forma oculta. Dependiendo de los objetivos específicos del impacto en el enemigo, una u otra área de su vida pública puede convertirse en un objeto prioritario de agresión.
El objetivo de la guerra de la red de información es asignar la mayoría de los recursos estratégicamente importantes del país al agresor geopolítico. Al mismo tiempo, la “transferencia” de estos recursos al agresor es llevada a cabo por la élite del país víctima en gran parte voluntariamente, ya que no se percibe como una incautación, sino como un camino hacia el desarrollo. Esto crea dificultades para reconocer la tecnología y los métodos de la guerra de la información en la red en comparación con la tradicional, así como la falta de una respuesta oportuna a las acciones del agresor, ya que la víctima no tiene ninguna medida para contrarrestarla. Además, si los resultados de las guerras "calientes" se cuestionan y se revisan a lo largo del tiempo (ejemplos de esto son la Primera y la Segunda Guerra Mundial), entonces los resultados de la guerra de la red de información no están sujetos a revisión hasta que sus agresores pierdan sus posiciones.
Signos de un ataque
Actualmente no está claro cómo se perderán estas posiciones. La complejidad del tema radica en el hecho de que el frente de la guerra de la red de información se ubica en el espacio mental de la sociedad humana, en el que los valores básicos de la nación-víctima ya han sido reemplazados por actitudes psicológicas y mitos del agresor. La conciencia de masas no puede reconocer el hecho de la implantación de virus mentales de manera oportuna. Y las elites políticas y culturales que se convirtieron en el objeto de la guerra de la red de información, que carecen de las calificaciones suficientes para identificar la agresión informativa y organizar el rechazo adecuado contra el enemigo en red, están condenadas a una aplastante derrota geopolítica.
De hecho, prácticamente todas las instituciones públicas, principalmente los medios de comunicación y las organizaciones religiosas, las instituciones culturales, las organizaciones no gubernamentales y los movimientos públicos financiados desde el exterior, están conectadas a la guerra de la red de información. Incluso los científicos que trabajan con subvenciones extranjeras contribuyen a la destrucción del estado. Todos ellos llevan a cabo el llamado ataku distribuido, infligiendo numerosos ataques destructivos en el sistema social del país bajo las consignas del desarrollo de la democracia y el respeto por los derechos humanos. Gracias a las modernas tecnologías políticas y la experiencia acumulada de influir en la conciencia de masas, el genocidio de la población puede llevarse a cabo sin el uso de cámaras de gas y ejecuciones en masa. Es suficiente para crear condiciones para reducir la fertilidad y aumentar la mortalidad.
Otra característica de las guerras de redes de información es la ausencia de una jerarquía rígida en la estructura de red del agresor. Esto se debe a su heterogeneidad, que se expresa en una importante autonomía de los elementos estatales y no estatales de esta estructura, donde no hay vínculos verticales pronunciados. Pero hay numerosos horizontales, cuya acción es irregular. La falta de jerarquía y la regularidad de la interacción no permite identificar claramente la existencia y las actividades de dicha estructura de red.
Fuerzas motrices
La fuente de energía para las estructuras de red consideradas, se puede decir que es "combustible", es la información que circula en ellas, y los "fusibles" peculiares son los maestros de los puntos nodales. Un ejemplo de esto son los servidores de redes sociales Facebook y Twitter, que están bajo el control de las agencias de inteligencia de EE. UU.
Como informó el británico The Guardian, el trabajo de defensa ya está en marcha en los Estados Unidos utilizando Twitter, Facebook y otras redes sociales. El centro de control de este programa es la base de McDill de la Fuerza Aérea de los Estados Unidos en Florida, donde participan operadores de 50, cada uno de los cuales controla unos diez "agentes de influencia" registrados en diferentes países del mundo y liderando la guerra de información de acuerdo con todas las reglas de las tecnologías políticas de destrucción de estados. El costo de este programa, según el periódico británico, se estima en 2,76 millones de dólares, y para cada uno de estos combatientes de la guerra de información existe una leyenda convincente y medidas de protección contra la divulgación. Según el portavoz del Comando Central de las Fuerzas Armadas de los EE. UU., Bill Spix, cualquier impacto en la audiencia estadounidense está prohibido por las reglas, lo que impide el uso del inglés. La información en el sistema se presenta solo en árabe, urdu, pashto, farsi y algunos otros idiomas, según los países de destino.
La identificación y calificación de los actos de guerra de información son tarea de los servicios especiales de cada estado que se preocupa por su seguridad. Esto es tanto más importante porque, debido a la naturaleza no revelada de la agresión de la información, la sociedad no la percibe como una amenaza directa a la existencia del estado. La comunidad de expertos y las agencias de inteligencia deben mostrar estas amenazas, explicándolas al liderazgo del país para tomar las medidas apropiadas.
Esferas y métodos.
La lucha se lleva a cabo en los siguientes espacios: geográficos: para establecer el control sobre el territorio a través de sistemas de información e inteligencia globales (incluido el espacio), se alientan movimientos separatistas y actividades terroristas en diversas formas en el territorio del enemigo; la organización del descontento popular y las "revoluciones de color"; económico: imponiendo créditos de esclavitud al enemigo, imponiendo un embargo, organizando sanciones económicas y provocaciones; ideológico: a través de la difamación, la distorsión de la información, la sustitución de conceptos, la introducción de virus mentales y mitos en las mentes de la población del enemigo; Red: debido a los ataques de piratas informáticos y la introducción de virus informáticos en los sistemas informáticos y de comunicación y en las bases de datos.
Cualquiera que sea el objetivo final de una guerra de redes de información, la tarea inmediata es siempre dificultar que las personas accedan a información confiable. La importancia de esto se explica por el hecho de que la eficiencia y la calidad de las decisiones tomadas en todos los niveles dependen directamente de la integridad y confiabilidad de la información proporcionada.
Los principales métodos de confrontación de la información.
1. Ocultar información crítica sobre el estado de cosas en esta área.
2. Inmersión de información valiosa en un conjunto de la llamada basura informativa de acuerdo con el principio de "ocultar una hoja en el bosque".
3. Sustitución de conceptos o distorsión de su significado.
4. Distracción sobre sucesos insignificantes.
5. El uso de conceptos que son conocidos por el público, pero que no solo tienen definiciones, sino también significado.
6. Archivar información negativa que sea mejor percibida por el público que positiva.
7. Referencia a factores que carecen de significado real, así como a investigaciones sociológicas y de marketing incorrectamente realizadas.
8. La introducción de tabúes sobre ciertos tipos de información, a pesar de su notoriedad. Esto se hace para evitar una discusión amplia de temas y temas que son críticos para ciertas estructuras.
9. Frank miente con el objetivo de prevenir la reacción negativa de la población y el público extranjero.
10. En el arsenal de guerras de información existen medios tales como la "bomba de información" y la "información mía". El primero sirve como detonador para el crecimiento del proceso en la sociedad, similar a una avalancha, mientras que el segundo se establece de antemano y funciona durante el proceso que ha comenzado a llevarlo a su conclusión lógica. Las minas de información se han convertido en filtraciones de agencias gubernamentales oficiales o de sitios como WikiLeaks.
Un ejemplo típico del uso de la guerra de la información de la tecnología de la red son los levantamientos de las masas en los países del Medio Oriente. Si en el caso de Túnez y Egipto, estas tecnologías no se manifestaron suficientemente, entonces en Libia hubo una "carrera general" de las guerras de la séptima generación. La "revolución" libia apareció en las pantallas de los medios de comunicación mundiales como una especie de simulador, una copia fotográfica "sin original", cuyo curso fue presentado por los medios de comunicación globales sin ninguna correlación con la realidad, pero exactamente de acuerdo con el guión escrito por los tecnólogos políticos occidentales.
Provocadas por discursos "revolucionarios" por ataques informativos de las redes sociales Facebook y Twitter, las sociedades árabes desencadenaron una ola revolucionaria en el Medio Oriente. La explosión en Arab Street mostró que las redes sociales se han convertido en un "fusible" para la atmósfera inquieta de Medio Oriente. Prácticamente en todos los países involucrados en este torbellino de eventos, se organizó un flash mob de protesta enviando mensajes sobre los próximos mítines y acciones de protesta a través de redes sociales, correo electrónico y teléfonos móviles. Debe recordarse que los servidores de administración de las redes electrónicas globales Facebook, Twitter, Hotmail, Yahoo y Gmail están ubicados en los Estados Unidos y están controlados por las agencias de inteligencia de los Estados Unidos. Esto le permite organizar el envío de mensajes a una "clientela" preseleccionada, a sus agentes de influencia en los países del este árabe, que reciben una masa crítica de personas en el momento adecuado, en el lugar correcto, en el momento adecuado, utilizando la llamada de boca en boca para esto.
Los habitantes de la calle árabe, la mayoría de los cuales no saben nada de Internet, las redes sociales y, a menudo, no tienen computadoras ni teléfonos celulares, están listos para vencer a los escaparates, quemar autos y tirar piedras a la policía, porque sentían que tenían la oportunidad de igualarse con el poder de los pobres. Los cuales fueron condenados a los regímenes gobernantes. Los servicios de seguridad de los estados invadidos eran impotentes para resistir la violencia en una nueva forma de organización del movimiento de protesta, que adquirió de inmediato un carácter incontrolable de tipo avalancha. Resultó que era imposible prever el comienzo de los disturbios callejeros, así como las fuentes para enviar mensajes inflamatorios y deshabilitar el acceso a Internet y las comunicaciones móviles después de que el estallido de disturbios no resolviera nada, ya que el proceso se había convertido en un incendio forestal.
Apoyo social
El mundo moderno está saturado de manera explosiva con personas con un mundo interior altamente inarmonizado. Los "bultos jóvenes", como los llaman los sociólogos, son una masa desclasificada con raíces sociales no manifestadas, sin conceptos morales y pautas políticas claras. La actividad de tales elementos en la vida cotidiana se extiende desde la fiebre comercial habitual hasta la especulación en los mercados bursátiles y de divisas. Con el crecimiento de una situación revolucionaria, su carga de protesta antisistémica, que se desarrolla en el contexto de ambiciones no realizadas, aumenta.
Así fue en el caso de la autoinmolación de Mohammed Bouazizi, un joven tunecino con educación superior que se vio obligado a comerciar verduras. Esas personas, en constante búsqueda de su lugar en la vida, se convierten esencialmente en títeres y caen bajo la influencia de las redes sociales, los estados de ánimo de las masas o las ideologías de los movimientos radicales. Y si no tienen un núcleo moral interno, es imposible imaginar qué motivos prevalecerán en el próximo momento.
Los medios de comunicación y la información en las redes sociales, que cubren tales eventos, intensifican aún más la atmósfera de la psicosis masiva. Esto se ve facilitado por disparos tomados por cámaras de teléfonos celulares sin que nadie sepa dónde y dónde, informes de las numerosas víctimas que cayeron a manos de las fuerzas gubernamentales pero no se muestran "por razones humanas", informes de ciudades supuestamente capturadas por los rebeldes, disparos indiscriminados de ametralladoras antiaéreas para demostrar la situación de combate. acción, restos de presuntamente derribados aviones del gobierno aviaciónque bombardeó a los rebeldes, la "transición" al lado del pueblo del hijo de Gadafi, la fuga de diplomáticos libios a los Estados Unidos y Francia. Sin embargo, si observa de cerca, puede ver que se está desarrollando una guerra virtual en los medios, montada y retocada en computadoras y arrojada al espacio virtual como chicle de información para justificar las sanciones del Consejo de Seguridad de la ONU.
Si Túnez y Egipto fueron las primeras muestras de directores transatlánticos de esta actuación pseudo-revolucionaria, entonces Libia es la primera operación de combate real de la guerra mundial de información de Occidente contra regímenes indeseables. Mientras que en los Balcanes, en Afganistán e Irak, Washington utiliza todos los medios y métodos de redistribución global del mundo, con el objetivo de cambiar de líderes en países que son de interés estratégico para los Estados Unidos, y luego en los estados del Medio Oriente, Occidente inicia el poder de los líderes de una nueva generación, reemplazándolos. Los que recibieron educación en la URSS son tecnócratas de la formación occidental y de la mentalidad occidental, a quienes se les pide que fortalezcan la posición de los Estados Unidos mientras que al mismo tiempo presionan a China, la UE y Rusia Este es un ejemplo de un intento de implementar una estrategia de red de información de "caos controlado", que resultó ser un nuevo medio para preservar el liderazgo estadounidense global con costos financieros mínimos, sin contar los costos del avance de los portaviones a las costas de Libia y los costos de la economía mundial por el aumento de los precios del petróleo.
información