диссертация (1169141), страница 24
Текст из файла (страница 24)
Janczewski – IGIGlobal, 2007. – P. xxi233Теория и практика информационного противодействия экстремистской и террористическойдеятельности: монография. / [Судиев И.Ю. и др.]; МВД РФ. - Москва-Вологда: Полиграф-Книга, 2014. - С.15.234Cм. напр.: Резолюция ГА ООН А/54/49 «Достижения в сфере информатизации и телекоммуникаций вконтексте международной безопасности» от 1 декабря 1999 г.2301091. пропаганда идеологии терроризма через СМИ, сеть Интернет и иныесредства массовой коммуникации;2.
совершение террористических атак на информационные системы(кибертерроризм)3. использованиедеятельностиИКТдля(организацияобеспеченияипланированиетеррористическойтерактов,сборфинансовых средств, вербовка новых членов и пр.)235.Террористические структуры наиболее активно используют ИКТ вцелях вербовки новых членов, распространения собственной идеологии,размещения информации о своей деятельности, обмена информацией междуячейками и координации действий, также возможно использование кибероружия для совершения деструктивных атак, прежде всего, противкритической информационной инфраструктуры.
Вместе с тем, ключевойресурс современного информационного пространства с точки зрениятеррористических организаций – это пропагандистский потенциал. Какотмечаютэксперты,поканебылозафиксированомасштабногоиспользования террористическими структурами вредоносного ПОс цельюнарушения работы критических информационных инфраструктур 236.
Такимобразом, более уместно вести речь об информационном терроризме, а не окибертерроризме.С точки зрения использования ИКТ террористическими организациямипоказателен анализ деятельностиИГИЛ (ДАИШ). Действия даннойорганизации в глобальном информационном пространстве характеризуютсястратегией, основанной на использовании новых медиа в целях политическойИнтернет-коммуникации —распространениичерезонлайн-ресурсыпрофессионально смонтированных видеороликов, демонстрации фотографийТеория и практика информационного противодействия экстремистской и террористическойдеятельности: монография.
/ [Судиев И.Ю. и др.]; МВД РФ. - Москва-Вологда: Полиграф-Книга, 2014. - С.22.236Там же.235110с места боевых действий, публикации сообщений на разных языкахв социальных сетях и блогах и др.Преимуществом Интернета с точки зрения подобной стратегииявляется отсутствие традиционных «привратников» (газет и телевидения,которые ранее имели возможность определять новостную повестку дняи характер подачи информации), что позволяет выйти на глобальнуюаудиторию. Попытки западных стран противостоять ИГИЛ (ДАИШ) в средесоциальныхмедиапоканепредставляютсястольжеуспешными.Успешность информационной политики ИГИЛ (ДАИШ) подтверждается еестремительным вхождением и новостную повестку дня и успешнойполитикой, направленной на то, чтобы занять место Аль-Каиды как лидера вобласти исламистской идеологии, ее привлекательности для потенциальныхсторонников по всему миру237.Чтокасаетсяпреступнойдеятельностивинформационномпространстве, то здесь уместнее говорить о киберпреступности, так какосновную угрозу представляют технологические аспекты преступнойдеятельности.компанииМасштабыНортон,киберпреступностисогласнокоторымиллюстрируютдоходностьданныекиберпреступностипревышает доходность от незаконного оборота наркотиков 238.
В 2017 г.наиболеезначимымикиберпреступлениямисталиатакивирусоввымогателей «ВоннаКрай» (WannaCry) и «Петя» (Petya), от которогопострадало более 150 стран мира. В 2018 году произошли самые мощныеDDos-атакизавсюисториюИнтернета,такжекиберпреступникииспользовали троянскую программу «GPlayed», которая может братьсмартфоны под полный контроль, но и, что показательно, ориентирована наработу по русскоязычным пользователям.Clarke C., Winer Ch. The ISIS may be failing, but it’s strategic communications legacy is here to stay // War onthe Rocks.
17.07.2017. URL: https://warontherocks.com/2017/08/the-islamic-state-may-be-failing-but-its-strategiccommunications-legacy-is-here-tostay/?adbsc=social_20170909_1751431&adbid=906404810513047552&adbpl=tw&adbpr=22545453238Nortoncybercrimereport2013//Symantecofficialsite.URL:http://www.symantec.com/content/en/us/about/presskits/b-norton-report-2013.pptx237111ИКТ, которыми пользуются преступные группировки, доступны иэффективны. Информатизация финансовой сферы делает применениекибертехнологий против информационных сетей финансовых структурнаиболее прибыльной сферой киберпреступлений 239.Спецификой подобногорода преступной деятельности является ее трансграничный характер, а такжесложности в идентификации источника противоправного деяния в условияханонимностивсетикиберпреступностиИнтернет.обуславливаетИменноэтахарактернаянеобходимостьчертамеждународногосотрудничества с целью предотвращения, расследования и устраненияпоследствий киберпреступлений.Несмотря на значимость таких угроз, как терроризм и преступность всфере ИКТ, наибольшую опасность представляет столкновение государств винформационном пространстве – то есть военно-политическое измерениепроблематике,всилутого,чтооноспособноспровоцироватьмежгосударственный конфликт, подрывая, таким образом, сложившуюсясистему международной безопасности 240.
Именно такая репрезентация угрозинформационной безопасности находит отражение в секьюритизирующихдискурсах ведущих государств.2.2.2. Анализ секьюритизирующих дискурсов в области международнойинформационной безопасностиВ 2000-е гг. сложились два конкурирующих секьюритизирующихдискурсавобластиинформационнойбезопасности,основанныенаразличных определениях угроз в сфере информационной безопасности. Этидискурсы были представлены как в дипломатической риторике государств(секьюритизирующих субъектов), так и в исследовательской литературе. ВКасперский: Киберпреступность стала серьезным бизнесом // Security Lab. 23.09.2008. URL:http://www.securitylab.ru/news/359824.php240Neuneck G. Civilian and military cyber threats: shifting identities an attribution.
// The Cyber Index. InternationalSecurity Trends and Realities. - UNIDIR, 2013. - P. 115. URL: http://www.unidir.org/files/publications/pdfs/cyberindex-2013-en-463.pdf239112рамках этих дискурсов выделяют два основных вида информационнойбезопасности:информационно-техническуюиинформационно-психологическую безопасность (также используют термин «политикоидеологическая безопасность»241). Обеспечение информационно-техническойбезопасности включает в себя защиту, контроль и соблюдение законности иправопорядкавтелекоммуникационнойсфере(защитаотнесанкционированного доступа, хакерских взломов компьютерных сетей исайтов, логических бомб, компьютерных вирусов и вредоносных программ,несанкционированного использования частот, радиоэлектронных атак и пр.).Обеспечениежеинформационно-психологическойбезопасностипредполагает защиту психологического состояния общества и государства отнегативного информационного воздействия.
Термин «кибербезопасность»подразумевает, что на международном уровне регулированию подлежатисключительно технологические аспекты информационной безопасности, вто время как термин «информационная безопасность» предполагаетобеспечение не только технической безопасности информационных сетей исистем, но и более широкий спектр вопросов, связанный с информационнопсихологической безопасностью или регулированием контента.Таблица 2. Секьюритизирующие дискурсы в сфере международнойинформационной безопасностиСекьюритизирующий дискурсКибербезопасностьРеферентныеобъектыбезопасностиИнформационно-техническиеаспекты международной инациональной безопасности:безопасность информационных сетейи систем (прежде всего, защитакритических информационныхинфраструктур) и обеспечениеСм.
напр.: Черненко Е.В. Холодная война 2.0? Киберпространство как новая арена противостояния //Россия в глобальной политике. - 2013. - № 2. - URL:http://www.globalaffairs.ru/number/Kholodnaya-voina-2015874241113Информационная безопасностьоткрытости и свободыинформационных потоковИнформационно-технические иинформационно-психологическиеаспекты международной инациональной безопасности:безопасность информационных сетейи систем (прежде всего, защитакритических информационныхинфраструктур) и обеспечениеинформационного суверенитета(контроль над трансграничнымипотоками информации, контентом, втом числе передаваемым посоциальным сетевым сервисам иновым медиа)В роли секьюритизирующих акторов, как во внутренней политике, таки на международной арене выступают государства, так как сферабезопасности довольно закрыта, однако они вынуждены также учитыватьинтересы влиятельного бизнеса, которые могут влиять на процесссекьюритизации242.Общее в двух подходах – кибер-безопасности и информационнойбезопасности – их связь с «информационной революцией», так как главныеугрозы безопасности рассматриваются как порожденные или усиленные врезультатеглобальнойинформатизации.Вданномисследованиивзависимости от контекста используются оба термина (и кибер-безопасность,иинформационнаябезопасность).
Вместестем, основныеугрозыбезопасности в цифровую эпоху более широкой плоскости, нежелиисключительно технологические, поэтому в данной работе международнаяинформационная безопасность трактуется в рамках широкого подхода«информационной безопасности».242Gorr D. Creating a secure cyberspace: Securitization in Internet governance discourses and dispositives inGermany and Russia / D. Gorr, W. J. Schünemann // International Review of Information Ethics. - 2013. - Т.
20. №. 12. - P. 37-51.114В рамках охарактеризованных выше секьюритизирующих дискурсов,можно выделить два смысловых ядра, вокруг которых формируютсяреферентные объекты безопасности: 1) сетевая инфраструктура и свободапередачиданных(дискурс«кибербезопасности»);2)политическиеинституты и общественная стабильность (дискурс «информационнойбезопасности»). Различные группы интересов, а главное – различные группыгосударств отдавали приоритет при формировании своей политики в даннойсфере либо одному, либо другому референтному объекту безопасности 243.Это создает структурный барьер на пути международного сотрудничества пообеспечению информационной безопасности. Если нет единства мненийотносительно того, безопасность какой сферы общественных отношенийнеобходимо обеспечивать, нет и реального сотрудничества.Россия, согласно анализу официальных документов и выступленийофициальных лиц, придерживается широкого подхода к определениюинформационной безопасности, что включает в себя как информационнотехнические, так и политико-идеологические аспекты (что связано снегативным влиянием на общественное мнение в стране).