диссертация (1169141), страница 49
Текст из файла (страница 49)
Так, на начальных этапахразвития технологий, как правило, сильна роль экспертного сообщества(также называемого эпистемическим сообществом), на последующих этапахусиливают свое влияние государства и бизнес-структуры. Необходимымусловием развития международного взаимодействия является признаниеобщей уязвимости, а международные кризисы, как правило, способствуютпереходу взаимодействия на этап имплементации достигнутых соглашений.Наблюдается взаимное влияние технологий и мировой политики, при этомтехнологии всегда вписаны в более широкий социальный и политическийконтекст, а природа их регулирования отражает особенности международнойсистемы, политической модели мира, которая основана на Вестфальскихпринципах и в этой связи носит консервативный характер, что и объясняетфеномен изоморфизма.При этом «технологический изоморфизм» не абсолютен, следуетотметить также и различия.
Во-первых, различия затрагивают природутехнологий, разные направления их использования. Во-вторых, если режимядерного нераспространения и международно-правовой режим освоениякосмоса формировались в период стабильной биполярной системы Холодной242войны и поэтому являются глобальными по своей сути, то в отношенииинформационной безопасности в условиях отсутствия консенсуса междувеликими державами и не сложившейся системы «равновесия страха» винформационной сфере мы наблюдаем скорее формирование несколькихрегиональных режимов, что отражает, с одной стороны, спецификуинформационных технологий как объекта регулирования на международномуровне, ас другой – тенденцию к регионализации мировой политики и, какследствие, информационного пространства, рассмотренную в первой главенастоящего исследования.Можно предположить, что в краткосрочной перспективе глобальныйрежим информационной безопасности будет развиваться по аналогии смеждународно-правовымрежимомобусловленоусловийсхожестьюкосмическогопространства,(неэффективностьючтооборонительныхстратегий, общей уязвимостью, стремлением государств сохранить «свободурук» в отношении военного применения новых перспективных технологий) ибудет использовать в основном инструменты «мягкого права».
Однако,двусторонние договоренности о мерах доверия (между США и Россией,СШАиКитаемидр.)ирастущаятехнологическаясложностьинформационного оружия и, как следствие, его труднодоступность длябольшинства государств, в долгосрочной перспективе могут привести кформированию более «жесткого» международного режима, во многомсхожего с режимом нераспространения ядерного оружия.3.3. Перспективные тенденции формирования международного режимапо обеспечению информационной безопасности3.3.1. Позиции участников переговорного процесса и перспективыдостижения глобального консенсуса по обеспечению информационнойбезопасности243Российские и зарубежные эксперты в качестве ключевых субъектовмеждународного сотрудничества в области информационной безопасностиназывают США, Россию, Китай484, отмечая, что они обладают наибольшимпотенциалом в данной области.
Эти государства выступают в качественаиболее активных участников переговорного процесса по МИБ наглобальном уровне; они же формируют секьюритизирующие дискурсы вданной области. По мере того, как проблема информационной безопасностисекьюритизируется во все большей степени, роль государств в ееобеспечении на международном уровне возрастает, как было показано в 1главе.В российской и зарубежной научной литературе по вопросаминформационной и кибер- безопасности акцентируется внимание напротиворечиях, которые существуют между США и Россией485, а такжемежду США и Китаем486 в данной области, которые рассматриваются какключевое препятствие на пути к международному сотрудничеству 487.Причинами противоречий являются, с одной стороны, межгосударственнаяконкуренция и борьба за влияние на международной арене, а с другой –различие в потенциалах и, как следствие, интересах в информационной сфере(ценности также играют определенную роль, однако, как показывает такназываемое «дело Сноудена» приверженность общим ценностям не отменяетмежгосударственной конкуренции и борьбы за власть, – США готовы484Giles K., Hagestad W.
Divided by a common language: cyber definitions in Chinese, Russian and English//Cyber Conflict (CyCon), 2013 5th International Conference on. – IEEE, 2013. – С. 1-17.485См. напр.: Бойко С.М. Формирование системы международной информационной безопасности:российские подходы и инициативы // Международная жизнь. – 2018. - № 5. – С. 100 – 110; Зинченко А.В.Мир или война в киберпространстве? // Международная жизнь.
– 2018. - №9. – С. 81 – 90; Смирнов А.И.Современные информационные технологии в международных отношениях. - М.: МГИМО, 2017. - 334 с.486См. напр.: Inkster N. Chinese Intelligence in the Cyber Age // Survival: Global Politics and Strategy. – 2013. №1. – Р. 45–66; Lieberthal K. Cybersecurity and U.S. - China Relations.
/ K.Lieberthal, P. Singer. - Jonh L. TortonChinaInstituteinBrookings,2012.52p.URL:https://www.brookings.edu/wpcontent/uploads/2016/06/0223_cybersecurity_china_us_lieberthal_singer_pdf_english.pdf; Lindsay J. R. The impactof China on cybersecurity: Fiction and friction // International Security. - 2015. - Vol. 39. - №. 3. - P. 15-16; Chinaand Cybersecurity: Espionage, Strategy, and Politics in the Digital Domain /Ed.
by J. Lindsay, T. Cheung, D.Reveron. New York: Oxford University Press, 2015. – 375 p.487См. напр.: Смирнов А.И. Современные информационные технологии в международных отношениях. М.: МГИМО, 2017. - 334 с.; Deibert R. Trajectories for Future Cybersecurity Research //The Oxford Handbook ofInternational Security / Ed. by A. Gheciu and W. C. Wohlforth. - Oxford: Oxford University Perss, 2015. - P. 531 –556.244использовать превосходство в информационном потенциале, чтобы упрочитьвлияние над союзниками). Остановимся более подробно на позицияхключевых участников переговорного процессахСША, с одной стороны, развивают наступательный и оборонительныйинформационныйпотенциал(приэтомразрабатываятеоретическиеконцепции достижения информационного превосходства и его соотнесения сглобальным лидерством488), а с другой – выступают против адаптациимеждународного права к информационной сфере.
Таким образом, США,будучигосударством,потенциалом,необладающимстремятсянаибольшимсвязыватьинформационнымсебямеждународнымиобязательствами на глобальном уровне. Вместе с тем, в силу осознанияасимметричной уязвимости в информационной сфере, США и их союзникипоНАТОподдерживаютсуществующегокорпусаидеюразработкимеждународногоправилгуманитарногопримененияправакинформационной сфере, таким образом, легитимируя информационныевойны, но помещая их в правовые рамки. В ходе переговоров США вплоть донедавнеговремениделалиосновнойакцентисключительнонатехнологических аспектах защиты информационных сетей, борьбы стерроризмомимеждународныхпреступностьюдокументовивыступалиуказанийназаисключениеизвоенно-политическуюсоставляющую проблемы (в последние годы США признают наличиевоенно-политических угроз, однако отказываются обсуждать проблемурегулирования информации, передаваемой по информационным сетям).США выступают за сохранение многоуровневой модели управленияИнтернетом, сложившейся в рамках PTI и ICANN, формирование свободногоот государственного контроля глобального информационного пространства,резко критикую практику выделения суверенных сегментов глобальной сетии укрепления «цифрового суверенитета».488См.
напр.: Nye J. The Future of Power in the 21st Century. - N.Y.: Public Affairs Press, 2011. - 300 p.245ТеоретическиеоснованиявнешнеполитическойстратегииСШАсформулированы авторитетным американским автором Д. Наем, которыйуказывает на возможность применения сложившейся в ядерной областистратегии сдерживания к киберпространству. Как отмечает Д. Най, киберсдерживание включает в себя возмездие (в том числе необходимостьпублично озвучить угрозу неизбежного возмездия в ответ на успешнуюкибератаку), кибер-оборону (повышение устойчивости и безопасностиинформационных сетей, чтобы минимизировать преимущества, которыеможетполучитьинициаторкибератаки),вовлечениепартнеровипотенциальных врагов в отношения взаимозависимости с тем, чтобыповысить издержки от возможной кибератаки для ее инициатора, поддержкаи развитие международного нормотворчества, прежде всего, развитиемеждународного сотрудничества в области применимости гуманитарногоправа к информационной сфере489.
США исходят из того, что вкиберпространстве в условиях сложности верификации источника атаки иинспекций невозможно ограничение вооружений, но возможно ограничениевероятных целей кибератак, закрепленное в нормах международного права; вэтих условиях возможно нормативное закрепление табу на кибератакипротив объектов гражданской инфраструктуры и гражданских лиц (такимобразом,предполагаетсяраспространитьнормымеждународногогуманитарного права на киберпространство без их адаптации к особенностямданной сферы). Подобное табу может быть усилено за счет выработки мерукрепления доверия в киберпространстве, таких как международная помощьвсбореулик,необходимыхдляатрибуциикибератаки,атакженевмешательство в работу групп реагирования на компьютерные инциденты(Computer Emergence Response Teams, CERT). При этом, как отмечает Д.Най, возмездие в ответ на кибератаки не ограничивается киберпространствоми включает в себя использование обычных вооружений, а также несиловые489Nye J.
Deterrence and Dissuasion in Cyberspace //International Security. - 2017. - Т. 41. - №. 3. – Р. 44-71.246ответные меры, например, экономические санкции490. Подобный подходнаходит свое отражение и в официальных документах.В 2011 году в официальных документах США киберпространство былообъявлено полем боя, а в 2015 году был определен порог ущерба кибератак, вответ на которые будут предприняты ответные меры, в том числе сиспользованием обычных вооружений 491.ВСтратегиинациональнойбезопасности США от декабря 2017 года киберугрозы, исходящие от Россиии Китая неоднократно упоминаются как важнейшие вызовы безопасностигосударству.
Более того, в документах стратегического планирования СШАна протяжении последних лет именно Китай и Россия упоминаются в числеосновных противников в киберпространстве (также упоминаются КНДР иИран)492. Отмечается, что Россия использует информационные средствавоздействия для того, чтобы подорвать легитимность демократическихинструментовуправлениякаксоставляющуючастьболееширокойинформационной стратегии, направленной на воздействие на общественноемнение по всему миру в интересах России493.