диссертация (1169143), страница 27
Текст из файла (страница 27)
Santa Monica, CA: RAND Corporation, 2009.URL:http://www.rand.org/pubs/monographs/MG877263Wassenaar Arrangement 2013 Plenary Agreements Implementation: Intrusion and Surveillance Items // FederalRegister.ADailyJournalofUSGovernment.11.05.2015.URL:https://www.federalregister.gov/documents/2015/05/20/2015-11642/wassenaar-arrangement-2013-plenary-agreementsimplementation-intrusion-and-surveillance-items118Военные теоретики утверждают, что информационное пространствостановится «пятым полем боя», наряду с землей, морским и воздушнымпространством,космосом264.АмериканскийполитологД.Найвыделяетследующие характеристики информационного пространства, значимые длямировой политики: «низкая стоимость, анонимность, асимметрия в уязвимости,что позволяет относительно слабым акторам иметь больше возможностейприменять жесткую и мягкую силу в киберпространстве, чем в иныхтрадиционных областях мировой политики»265.Информационное противоборство становится частью межгосударственнойконкуренции и в мирное время.
Как заявил Президент Российской ФедерацииВ.В. Путин, в 2014 году было пресечено порядка 74 миллионов кибератак наофициальные сайты российских структур и государственных органов266. Конец2014 года ознаменовался кибер-противостоянием США и КНДР, повлекшим засобойкратковременныеотключенияКНДРотглобальногоИнтернета,вызванными внешними атаками. Ответственность за перебои в доступе кИнтернету в КНДР взяла на себя группа хакеров Anonymus. Данный инцидент,несмотрянанекоторуюнадуманностьегопредпосылок,иллюстрируетзначительный информационный потенциал США и готовность его использоватьдля защиты своих национальных интересов.В 2014 году США также наложили эмбарго на предоставление товаров иуслуг населению Крыма, под действие которого подпадает и сфера ИКТ.
Однимиз последствий может стать «Интернет-блокада» Крыма в результате блокировкиGmail, Skype, закрытия доступа к Firefox, Google Chrome или Java. Таким образом,межгосударственныеспорыпереносятсявинформационнуюсферу,анегосударственные акторы, такие как бизнес-структуры и общественныедвижения, выступают скорее в роли проводников государственных интересов,чем независимых игроков.264Lewis J., Timlin K. Cybersecurity and Cyberwarfare: Preliminary Assessment of National Doctrine and Organization,UNIDIR, 2011.265Nye J.
CyberPower, Belfer Center for Science and International Affairs, 2010.P. 1.266Путин: ФСБ в 2014 году пресекла 74 миллиона кибератак // РИА Новости. 26.03.2015. URL:http://ria.ru/defense_safety/20150326/1054622560.html119Информатизацияпорождаетновыеугрозыдлягосударств-лидеров,усиливая асимметричную составляющую современных конфликтов, в результатечего уязвимыми оказываются развитые в технологическом плане государства.Сложившаяся ситуация может быть обозначена как «цифровой парадокс мощи»на международной арене, в рамках которого акторы в рамках глобальногоинформационного пространства становятся не только более влиятельными, но иболее уязвимыми; то есть ИКТ, усиливая акторов, прежде всего, государства,делают их же более уязвимыми по отношению к угрозам информационнойбезопасности.Военная мощь США в сфере ИКТ и развитие информационного оружиялишь провоцирует глобальную конфликтность, в том числе за счет попытокпротивников США создать собственные системы информационного оружия илидать ассиметричный ответ США иным способом, в том числе путем развитияядерныхпрограмм,ивдействительностиослабляетбезопасность,дляобеспечения которой предназначались267.
Кроме того, двоякое влияние ИКТ намеждународную безопасность проявляется, с одной стороны, в их содействиидемократизации (что и является их целью в соответствии с официальнойпозицией США) и, следовательно, снижению конфликтности. С другой стороны,ИКТ являются удобным инструментом для создания асимметричных угроз инаращиванияполитическоговлияния,результатомчегостановитсяпровоцирование новых вооруженных столкновений268 и гонка вооружений.Таким образом, силовое воздействие на информационные ресурсы исистемы государств является реальностью сегодняшнего дня, и масштабы егобудут только расширяться. Информационное оружие обладает ударной силой в еетрадиционном понимании (то есть позволяет физически уничтожить или вывестииз строя объекты критически важной инфраструктуры противника), не требуетсоздания специализированных производит и сложных систем эксплуатации ииспользования.267АнализмасштабовсуществующихпрограммвоенногоБолгов Р.В.
Информационные технологии в современных вооруженных конфликтах и военных стратегиях(политические аспекты). Автореф. дис... канд. полит.наук. СПб.: СПбГУ, 2010. С. 12.268Там же. С. 13.120использования ИКТ, проведенный Министерством обороны России, которыйвключил в себя исследование содержания проводимых мероприятий, объемы ихфинансирования и военно-технического обеспечения, показал, что превосходствов информационной сфере рассматривается как один из факторов достиженияцелей национальной стратегии в специфических условиях информационнойреволюции.Дляэтогоструктурахвооруженныхсоздаютсясилиспециализированныеспециальныхслужб,подразделениявразрабатываютсяконцептуальные документы, регламентирующие вопросы подготовки и веденияинформационных операций, проводятся соответствующие учения269.2.3.
Объекты международной информационной безопасности2.3.1. Основные подходы к определению объектов международнойинформационной безопасностиСогласно Копенгагенской школе, под секьюритизируемым объектом (т.е.применительнокданномуисследованию,объектоммеждународнойинформационной безопасности) понимается сфера, явление, феномен, которыйрассматривается в рамках секьюритизирующего дискурса как подвергающийсяжизненно важной опасности и обладает легитимный правом на выживание270. Какотмечаютавторы,интерсубъективногосекьюритизуемогодляпониманияфеномена,объекта,спецификиважносвойстватакжекоторогосекьюритизациипониманиевкакспецификизначительнойстепениопределяют характеристики дискурса в сфере безопасности.Российский эксперт политолог А.В. Федоров выделяет следующиеконкретные сферы, которые могут стать объектом информационного воздействия:269Бурутин А.
Новые вызовы и угрозы безопасности России: войны будущего станут информационными. //Актуальные военные аспекты обеспечения международной информационной безопасности. / Под ред. С.В.Короткова. М.: ГШВС России, 2008. С. 5.270Buzan B., Wæver O., De Wilde J. Security: a new framework for analysis. Lynne Rienner Publishers, 1998.С. 36.121- органы управления государства и его вооруженные силы;- информационные управляющие системы гражданской инфраструктуры(телекоммуникационные, включая средства массовой информации, транспортные,энергетического комплекса, финансового и промышленного секторов);- управляющие элементы военной инфраструктуры (системы связи,разведки, боевого управления, тылового обеспечения, управления оружием);- линии, каналы связи и передачи данных;- информация, циркулирующая или хранящаяся в системах управления;- общество в целом (как гражданское население, так и личный составвооруженныхсил),егогосударственные,экономическиеисоциальныеинституты;- руководящий состав и персонал автоматизированных систем управления,участвующий в процессе принятия решений271.Как отмечает А.В.
Манойло, объектом информационного противоборства и,как следствие, информационной безопасности является «любой объект, вотношении которого возможно осуществление информационного воздействия (втом числе — применение информационного оружия) либо иного воздействия(силового, политического, экономического и т. д.), результатом которого будетмодификация его свойств как информационной системы»272.Согласно Доктрине информационной безопасности Российской Федерации,национальные интересы России в области информационной безопасности,имеющие международное измерение включают в себя: защиту информационныхресурсов (в современной терминологии – информационной инфраструктуры), атакже возможность управления контентом, пересекающим государственные271Федоров А.В. Информационная безопасность в мировом политическом процессе.
М.: МГИМО (У) МИД России,2006. С. 132.272Манойло А.В. Объекты и субъекты информационного противоборства // Пси фактор, 2003. URL:http://psyfactor.org/lib/psywar24.htm122границы. Таким образом, именно эти сферы являются референтными объектамибезопасности, то есть рассматриваются как подвергающиеся экзистенциальнойопасности.Вовнешнеполитическойинформационнойбезопасностириторикеиисследовательскихсуществуюттрудахконкурирующиеподискурсыотносительно того, что представляет собой референтный объект безопасности –кибербезопасности ограничивается информационно-технической составляющейбезопасностью, в то время как информационная безопасность предполагаетрассмотрение также широких социо-гуманитарных аспектов безопасности.Отметим, что подобные расхождения в подходах нашли свое отражение вдискуссиях на уровне ООН.
В частности, ходе дискуссий о мандате Группыправительственных экспертов ООН по информационной безопасности 2014-2015гг. споры велись о том, будет ли группа обсуждать лишь вопросы обеспечениябезопасностикритическихинфраструктур(информационно-технологическаясоставляющая безопасности) или же вопросы контента (социо-гуманитарнаясоставляющая)273.
В данной работе также будет использована подобнаяклассификацияобъектовбезопасности–информационно-технологическаясоставляющая (в рамках которой наибольшую актуальность представляютвопросы защиты критических информационных инфраструктур), а также социогуманитарная составляющая (в рамках которой сегодня на международной арененаибольшую дискуссию вызывает распространение новых социальных медиа ивозможность их использования в политических целях).Наиболеедискуссионнымобъектоминформационнойбезопасностиявляется общество. Если общество вошло в информационную стадию своегоразвития, то обеспечение информационной безопасности для такого обществаявляется противоречием в понятиях. Информационное общество должно по273Developments in the Field of Information and Telecommunications in the Context of International Security. Factsheet.