диссертация (1169141), страница 23
Текст из файла (страница 23)
В этомсмысле пространство потоков, формируемое в глобальном информационномпространстве, бросает вызов пространству мест (то есть географическомупространству), как его понимал М. Кастельс, один из теоретиковинформационногообщества 220.Трансграничныйхарактерновыхинформационных вызовов и угроз размывает государственные границы, атакже способствует размыванию границ между регионами. Ответом на ростплотности и уровня проникновения информационных потоков, становитсястремление государств восстановить свой суверенитет в информационномпространстве, в том числе с использованием информационных средствсилового воздействия.
Для достижения этой цели и обоснования своихдействий государства используют секьюритизирующие дискурсы, (как этоимело место в США, после того как прозвучали обвинения в адрес России вовмешательстве в ход предвыборного процесса в США в 2016 году). КромеШваб К. Четвертая промышленная революция. - М.: ЭКСМО, 2017. - С. 99.Кастельс М.
Информационная эпоха: экономика, общество и культура: пер. с англ. / под научн. ред. О.И.Шкаратана. - М.:ГУ-ВШЭ, 2000. - 608 с.219220105того, государства стремятся укрепить отношения с партнерами и союзникамив данной области, что проявляется в регионализации информационногопространства, а также находит свое отражение в динамике международногосотрудничествапообеспечениюмеждународнойинформационнойбезопасности.2.2.
Субъекты и репрезентация угроз международной информационнойбезопасности2.2.1. Субъекты угроз международной информационной безопасностиВофициальныхдокументахООНугрозыинформационнойбезопасности, как правило, определяются через целеполагание субъектов, аименно государств, преступных и террористических групп и обусловленыналичием наступательного информационного потенциала221. ОфициальныедокументыРоссиивыстроеныпосхожейлогике222,однаковисследовательском сообществе сложились несколько иные подходы, вчастности, выделяется большее количество негосударственных субъектов вданной области.
Российский политолог А.В. Манойло выделяет шесть группсубъектов международного информационного противоборства: «государстваи их союзы и коалиции, международные организации, негосударственныенезаконные вооруженные формирования и организации террористической,экстремистской, радикальной политической, радикальной религиознойнаправленности, транснациональные корпорации, виртуальные социальныесообщества, средства массовой информации и массовой коммуникации,См. напр.: Резолюция ГА ООН А/54/49 «Достижения в сфере информатизации и телекоммуникаций вконтексте международной безопасности» от 1 декабря 1999 г.222См. напр.: Доктрина информационной безопасности Российской Федерации.
Утв. Президентом РФ09.09.2000.221106виртуальные коалиции»223. Схожих позиций придерживается А.А. Смирнов,сотрудник МВД России224. Достоинством подобного подхода является егокомплексный характер, так как он учитывает и информационно-технические,и информационно-психологические аспекты угроз, однако важно такжепринимать во внимание различия в потенциале акторов информационногопространства.В данной работе мы будем придерживаться подхода, зафиксированногов документах ООН, выделяя триаду угроз международной информационнойбезопасности исходя из характеристик их субъектов– государств,террористических организаций и преступных групп.Государства являются ключевыми акторами в информационномпрострастве, сохраняя роль гаранта национальной безопасности, даже вкиберпространстве225, несмотря на то, что информационная революциясущественно увеличила роль негосударственных акторов – бизнес-структур,сетевых сообществ и отдельных индивидов, которые в информационномпространстве могут как ставить под вопрос безопасность, так и обеспечиватьее226, в том числе на международном уровне.Многиестраныразрабатываютнациональныестратегиипообеспечению безопасности критических информационных инфраструктур, атакже ведут работы по созданию как оборонительного, так и наступательногоинформационного потенциала.
При этом сложность и, как следствие,стоимость современных супер-вирусов настолько высока, что, их создание иприменение по силу лишь государствам. В силу этого, развитие ИКТусиливает прежде всего, наиболее влиятельные государства (иными словами,«великие державы»). Вместе с тем, наличие более дешевых видовМанойло А.В. Объекты и субъекты информационного противоборства // Пси фактор, 2003.
URL:http://psyfactor.org/lib/psywar24.htm.224Смирнов А.А. Негосударственные акторы в современных информационных войнах // Международнаяжизнь. – 2018. - №5. – С. 83 – 99.225Fountain J. E. Building the virtual state: Information technology and institutional change. – Brookings InstitutionPress, 2004. – 251 р.226Arquilla J.
Networks and netwars: The future of terror, crime, and militancy / J. Arquilla, D. Ronfeldt - CA: RandCorporation, 2001. - 380 p. URL: https://www.rand.org/pubs/monograph_reports/MR1382.html223107кибероружия, таких как DDoS атаки, которые являются относительноэффективными, позволяет малым государствам (и негосударственнымакторам) использовать их в военно-политических и политических целях.Информатизация порождает новые угрозы для государств-лидеров,усиливая асимметричную составляющую современных конфликтов, врезультате чего уязвимыми оказываются развитые в технологическом планегосударства.
Сложившаяся ситуация может быть обозначена как «цифровойпарадокс мощи» на международной арене, в рамках которого акторы врамках глобального информационного пространства становятся не толькоболее влиятельными, но и более уязвимыми227; то есть ИКТ, усиливаяакторов, прежде всего, государства, делают их же более уязвимыми поотношению к угрозам информационной безопасности со стороны малыхгосударств и негосударственных акторов228. Как доказывает Р.В.
Болгов,военная мощь США в сфере ИКТ и развитие информационного оружия лишьпровоцирует глобальную конфликтность, в том числе за счет попытокпротивников США создать собственные системы информационного оружияили дать асимметричный ответ США иным способом, в том числе путемразвития ядерных программ, и в действительности ослабляет безопасность,для обеспечения которой предназначались229.Информационное оружие обладает ударной силой в ее традиционномпонимании (то есть позволяет физически уничтожить или вывести из строяобъекты критически важной инфраструктуры противника), не требуетсоздания специализированных производственных мощностей и сложныхсистем эксплуатации и использования.
Анализ масштабов существующихпрограмм военного использования ИКТ, проведенный Министерствомобороны России, показал, информационное лидерство является важнымусловием достижения стратегических целей государства в специфическихСм. напр.: Lindsay J. Stuxnet and the Limits of Cyber Warfare // Security Studies. – 2013.
- № 3. – P. 365 – 404.Brenner J. America the Vulnerable: Inside the New Threat Matrix of Digital Espionage, Crime, and Warfare. NY: Penguin Press, 2014. – 320 p.229Болгов Р.В. Информационные технологии в современных вооруженных конфликтах и военных стратегиях(политические аспекты). Автореф. дис... канд. полит.наук. - СПб.: СПбГУ, 2010. - С. 12.227228108условиях информационной революции230. Как отмечают исследователи, кчислунаиболеевлиятельныхгосударстввобластимеждународнойинформационной безопасности можно отнести Россию, США и Китай 231.ОстановимсяболееподробнонаиспользованииИКТтеррористическими и преступными группами. Согласно определению,предложенномуисследователямиА.КоларикомиЛ.Занчевски,«кибертерроризм – это преднамеренное, политически мотивированная атакасубнациональныхгруппировокилииныхзлонамеренных агентовииндивидов против информации и компьютерных систем, компьютерныхпрограмм и данных, направленная против гражданских целей»232.
Российскиеисследователи определяют информационный терроризм как совокупностьформ активности экстремистских и террористических организаций винформационномпространстве 233.Следуетотметить,чтотермин«информационный терроризм» не является общепринятым и универсальным,например, в документах ООН говорится об использовании ИКТ втеррористических целях, тем самым подчеркивается, что речь идет не окаком-тоособомвидетерроризма,нообиспользованииновыхинформационных инструментов террористическими организациями 234.Отечественныеспециалисты,сотрудникиМВДвыделяюттриосновных направления использования ИКТ в целях террористическойдеятельности:Бурутин А.
Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. - М.: ГШВС России, 2008. - С. 5.231Deibert R. Trajectories for Future Cybersecurity Research //The Oxford Handbook of International Security / Ed.by A. Gheciu and W. C.
Wohlforth. - Oxford: Oxford University Perss, 2015. - P. 531-556; Valeriano B.International Relations Theory and Cyber Security: Threats, Conflicts and Ethics in an Emergent Domain / B.Valeriano, R. Maness // The Oxford Handbook of Political Theory / Ed. by C.Brown, R.Eckersley. - Oxford: OxfordUniversity Press, 2018. - P. 259 – 275.232Cyber warfare and cyber terrorism / Ed. by L.