диссертация (1169141), страница 26
Текст из файла (страница 26)
Рискидля национальной безопасности США будут расти, поскольку конкурентыобъединяютинформацию,полученнуюизличныхикоммерческихисточников, с возможностями сбора разведданных и анализа данных наоснове искусственного интеллекта (ИИ) и машинного обучения. Нарушениясо стороны коммерческих и государственных организаций США такжепредоставляют противникам данные и информацию об их целевойаудитории»255. Далее текст стратегии приводит примеры злонамеренногоиспользованиеинформациигосударственнымиинегосударственнымиакторами в своей внутренней и внешней политике: «Китай анализируетперсональные данные своих граждан с помощью технологий ИИ для оценкиих лояльности государству и использует эти рейтинги в кадровой политике идля многого другого. Террористические группы джихадистов продолжают253Jamieson K.
Cyberwar: How Russian Hackers and Trolls Helped Elect a President What We Don't, Can't, and DoKnow. - Oxford: Oxford Univ. Press, 2018. - 335 p.254US National Security Strategy, December 2017. URL: http://nssarchive.us/wp-content/uploads/2017/12/2017.pdf255US National Security Strategy, December 2017. - P. 34. URL: http://nssarchive.us/wpcontent/uploads/2017/12/2017.pdf119вести идеологические информационные кампании... Россия используетинформационные операции… чтобы оказывать влияние на общественноемнениеповсемумиру.Врамкахэтихкампанийодновременнозадействуются службы государственной разведки, фейковые аккаунты всоциальныхсетях,государственныемедиаресурсыипроплаченныепользователи социальных сетей, так называемые тролли»256.Данное описание угроз в сфере информационной безопасности резкоконтрастирует даже с предыдущей Стратегией национальной безопасностиот 2015 г257.
Об информационных угрозах как таковых в ней не было сказанони слова. Кибернетическая сфера описывается в ней как общее пространствонаряду с воздушным, морским и космическим. США провозглашали своиминтересомобеспечениебезопасностиисвободыэтихпространств.Концептуализация киберпространства как глобального общественное благопоказывает, что еще в 2015 г.
эта сфера не была в полной мересекьюритизированавСША.Секьюритизациякоснуласьтолькокиберпространства, распространение контента регулировалось в обычном(гражданском) режиме.В декабре 2016 г. Россия впервые публикует отдельный документ поинформационной безопасности – Доктрину информационной безопасностиРоссийской Федерации258. Необходимо сразу отметить, что речь в ней идетпрежде всего именно о безопасной информации и уже во-вторую очередь обезопасности информационной инфраструктуры. Так, первая по спискуугроза описывается следующим образом: «Возможности трансграничногооборотаинформациигеополитических,всечащепротиворечащихиспользуютсямеждународномудлядостиженияправувоенно-политических, а также террористических, экстремистских, криминальных ииных противоправных целей в ущерб международной безопасности иТам же.US National Security Strategy, December 2015.
URL: http://nssarchive.us/wp-content/uploads/2015/02/2015.pdf258Доктрина информационной безопасности Российской Федерации. Утв. Президентом РФ 2016.256257120стратегической стабильности» 259. А вторая в списке угроза описывается ужев терминах кибер-безопасности: «Одним из основных негативных факторов,влияющихнасостояниеинформационнойбезопасности,являетсянаращивание рядом зарубежных стран возможностей информационнотехнического воздействия на информационную инфраструктуру в военныхцелях. Одновременно с этим усиливается деятельность организаций,осуществляющихтехническуюразведкувотношениироссийскихгосударственных органов, научных организаций и предприятий обороннопромышленного комплекса»260. Показательно, что Китай придерживаетсясхожей с Россией трактовкой угроз – так, в Военной стратегии Китая 2015года261 отмечается наличие кибер- и информационных угроз национальнойбездопасности, связанных с трансформацией современной войны.Сравнивая Стратегию национальной безопасности США от 2017 года иДоктрину информационной безопасности Российской Федерации от 2016года и Военную стратегию Китая от 2015 года, можно сделать вывод, что уних общий референтный объект секьюритизации в области информационнойбезопасности – стабильность политического режима.
Следовательно, можноконстатировать сближение позиций США и России (а также Китая) за счетсближения референтного объекта секьюритизации. Общность референтногообъекта секъьюритизации создает возможность для развития сотрудничествав сфере международной информационной безопасности в том числе и повопросу ограничения информационного оружия. До сближения референтногообъекта секьюритизации реального межгосударственного сотрудничества наглобальном уровне быть не могло.Вместесмеждународноготем,дляпониманиясотрудничества,важенвозможностейтакжеиограниченийанализтехнологий,посредством и в рамках которых материализуются угрозы референтнымТам же.Там же.261China’s Military Strategy.
The State Council Information Office of the People’s Republic of China. Beijing,2015. URL: http://english.gov.cn/archive/white_paper/2015/05/27/content_281475115610833.htm259260121объектам безопасности – к ним, прежде всего, относятся информационныесети, обеспечивающие функционирование критических инфраструктур(критическиеинформационныеинфраструктуры)ивполитико-идеологической области – социальные медиа, посредством которыхпередается значительный объем информации и осуществляется политическаякоммуникация он-лайн.2.2. Объекты международной информационной безопасности2.2.1.
Основные подходы к определению объектов международнойинформационной безопасностиДля понимания специфики международного сотрудничества важенанализ объекта взаимодействия, свойства которого в значительной степениопределяют характеристики дискурса в сфере безопасности, а также анализсамогодискурсаКопенгагенскойприменительновотношениишколе,кподданномуобеспечениябезопасности.секьюритизируемымисследованию,Согласнообъектомобъектом(т.е.международнойинформационной безопасности) понимается сфера, явление, феномен,который рассматривается в рамках секьюритизирующего дискурса какподвергающийся жизненно важной опасности и обладает легитимныйправом на выживание262.Во внешнеполитической риторике государств представлены дваконкурирующих дискурса, основанные на различной трактовке референтныхобъектов безопасности – кибербезопасность ограничивается информационнотехнической составляющей безопасности, в то время как информационнаябезопасностьпредполагаетрассмотрениетакжеширокихсоцио-гуманитарных аспектов безопасности.
Отметим, что подобные расхождения в26236.Buzan B., Wæver O., De Wilde J. Security: a new framework for analysis. Lynne Rienner Publishers, 1998. - Р.122подходах нашли свое отражение в дискуссиях на уровне ООН. В частности,ходе дискуссий о мандате Группы правительственных экспертов ООН поинформационной безопасности 2014-2015 гг. споры велись о том, будет лигруппа обсуждать лишь вопросы обеспечения безопасности критическихинфраструктурбезопасности)(информационно-технологическаяилижевопросыконтентасоставляющая(социо-гуманитарнаясоставляющая)263.Российские авторы в целом исходят из широкой трактовки объектовинформационной безопасности. Как отмечает А.В. Манойло, объектоминформационного противоборства и, как следствие, информационнойбезопасности является «любой объект, в отношении которого возможноосуществление информационного воздействия (в том числе — применениеинформационногооружия)либоиноговоздействия(силового,политического, экономического и т.
д.), результатом которого будетмодификация его свойств как информационной системы»264. Российскийисследователь А.В. Федоров выделяет следующие:- органы управления государства и его вооруженные силы;-информационныеинфраструктурыуправляющие(телекоммуникационные,системывключаягражданскойсредствамассовойинформации, транспортные, энергетического комплекса, финансового ипромышленного секторов);- управляющие элементы военной инфраструктуры (системы связи,разведки, боевого управления, тылового обеспечения, управления оружием);- линии, каналы связи и передачи данных;263Developments in the Field of Information and Telecommunications in the Context of International Security.Factsheet.//UnitedNationsOfficeforDisarmamentAffairs.June,2013.URL:http://www.un.org/disarmament/HomePage/factsheet/iob/Information_Security_Fact_Sheet.pdf264Манойло А.В.