диссертация (1169143), страница 50
Текст из файла (страница 50)
Государства во всех случаях являлись ведущими акторами, однако неединственными, на их действия оказывали влияние бизнес-структуры, НКО,представители экспертного сообщества (в рамках концепции секьюритизацииподобные субъекты взаимодействия рассматриваются как функциональныеакторы).
Представители экспертного сообщества играли значимую роль наначальных этапах формирования международных режимов. Важным условиемразвития международного сотрудничества стало признание общей уязвимостимеждуучастникамивысокотехнологическихрежимов.Такимобластяхобразом,наблюдаетсявявление,исследованныхкотороеможнообозначить как «технологический изоморфизм» в мировой политике - сходствомоделей международно-политического взаимодействия и сотрудничества поповоду регулирования области мировой политики, возникающей в связи сразвитием новых технологий, проявляющееся на различных этапах зрелости463Фененко А.В. Международное соперничество за освоение общих пространств // Международные процессы.2010.
№ 1. URL: http://www.intertrends.ru/twenty-second/003.htm234данных технологий. Так, на начальных этапах развития технологий, как правило,сильна роль экспертного сообщества (также называемого эпистимеческимсообществом), на последующих этапах усиливают свое влияние государства ибизнес-структуры.Необходимымусловиемразвитиямеждународноговзаимодействия является признание общей уязвимости, а международныекризисы, как правило, способствуют переходу взаимодействия на этапимплементации достигнутых соглашений. Кроме того, следует отметить, чтохарактерный для истории и философии технологий подход технологическогодетерминизма не вполне адекватен для описания отношений между новымитехнологиями и мировой политикой.
Скорее наблюдается взаимное влияниетехнологий и мировой политики, при этом технологии всегда вписаны в болееширокий социальный и политический контекст, а природа их регулированияотражает характер международной системы, политической модели мира, котораяносит Вестфальский характер и в этой связи носит консервативный характер, чтои объясняет феномен изоморфизма.При этом «технологический изоморфизм» не абсолютен, следует отметитьтакже и различия. Во-первых, различия затрагивают природу технологий,различные направления их использования. Во-вторых, если режим ядерногонераспространенияимеждународно-правовойрежимосвоениякосмосаформировались в период стабильной биполярной системы Холодной войны ипоэтому являются глобальными по своей сути, то в отношении информационнойбезопасности в условиях отсутствия консенсуса между великими державами и несформировавшейся системы «равновесия страха» в информационной сфере мынаблюдаем скорее формирование нескольких региональных режимов, чтоотражает, с одной стороны, специфику информационныхтехнологий как объектарегулированиярегионализациинамеждународноммировойполитикиуровне,и,какасдругойследствие,–тенденциюкинформационногопространства, рассмотренную в 1 главе настоящего исследования.Можно предположить, что в краткосрочной перспективе глобальный режиминформационной безопасности будет развиваться по аналогии с международно-235правовым режимом космического пространства, что обусловлено схожестьюусловий (неэффективностью оборонительных стратегий, общей уязвимостью,стремлением государств сохранить «свободу рук» в отношении военногоиспользования новых перспективных технологий) и будет использовать восновном инструменты «мягкого права».
Однако, двусторонние договоренности омерах доверия (между США и Россией, США и Китаем и др.) и растущаятехнологическая сложность информационного оружия и, как следствие, еготруднодоступность для большинства государств, в долгосрочной перспективемогут привести к формированию более «жесткого» международного режима, вомногомсхожегосрежимомнераспространенияядерногооружия,ориентированного на закрепление привилегированного положения великихдержав.3.3.
Перспективные тенденции формирования международного режима пообеспечению информационной безопасности3.3.1. Позиции участников переговорного процесса и перспективыдостижения глобального консенсуса по обеспечению информационнойбезопасностиМеждународноебезопасностинасотрудничествоглобальномуровнепообеспечениюнаталкиваетсянаинформационнойпротиворечиявгосударственных интересах. Именно от позиций влиятельных государств зависитперспективаформированияобеспечениюинформационнойглобальногобезопасности.Какрежимаотмечаютпоисследователимеждународного сотрудничества, зачастую отсутствие институционально илиформально закрепленного режима отражает интересы отдельных государств,стремящихся сохранить лидерство в какой-либо области.
Схожей стратегиейможет быть поддержка формирования множества разрозненных организаций иинститутов,регламентирующихвзаимодействиевотдельнойобластимеждународных отношений, так как это позволяет выбирать различные нормы и236правила взаимодействия, зафиксированные в этих соглашениях, в зависимости отситуативных интересов464. Как представляется подобная ситуация сложилась всфере обеспечения международной информационной безопасности и управленияИнтернетом,гдесформировалосьмножествофункциональныхирядрегиональных режимов (см. пп. 3.1 настоящего исследования).Российские и зарубежные эксперты в качестве ключевых субъектовмеждународного сотрудничества в области информационной безопасностиназывают следующие страны – США, Россия, Китай, а также страны ЕС(Великобритания, Франция и Германия)465, отмечая, что они обладаютнаибольшим потенциалом в данной области. Более того, они также выступают вкачестве наиболее активных участников переговорного процесса по МИБ.
Нижепроанализированы их позиции по вопросу информационной безопасности.Вроссийскойнаучнойлитературеповопросаминформационнойбезопасности зачастую акцентируется внимание на противоречиях, которыесуществуют между США и Россией в данной области, которые рассматриваютсякак ключевое препятствие на пути к международному сотрудничеству.Причинамипротиворечийявляются,соднойстороны,классическаямежгосударственная конкуренция и борьба за влияние на международной арене, ас другой – различие в потенциалах и, как следствие, интересах в информационнойсфере (ценности также играют определенную роль, однако, как показывает т.н.«делоСноудена»приверженностьобщимценностямнеотменяетмежгосударственной конкуренции и борьбы за власть – США были готовыиспользовать превосходство в информационном потенциале, чтобы упрочитьвлияние над союзниками).
США являются лидером в сфере ИКТ и незаинтересованы в ограничении «свободы рук». Официально на международномуровне в отношении управления интернетом США выступают за сохранениемногоуровневой модели управления интернетом, сложившейся в рамках PTI и464Т.н. стратегия “forum shopping” (см. Busch M. L.
Overlapping institutions, forum shopping, and dispute settlement ininternational trade //International Organization. 2007. №. 04. С. 735-761)465Giles K., Hagestad W. Divided by a common language: cyber definitions in Chinese, Russian and English //CyberConflict (CyCon), 2013 5th International Conference on.
– IEEE, 2013. – С. 1-17.237ICANN, формирование свободного от государственного контроля глобальногоинформационного пространства, резко критикую практику выделения суверенныхсегментов глобальной сети и укрепления «цифрового суверенитета». В сфереинформационнойбезопасностиСША,соднойстороны,развиваютнаступательный и оборонительный информационный потенциал (при этомразрабатываятеоретическиеконцепциидостиженияинформационногопревосходства и его соотнесения с глобальным лидерством), а с другой –выступают против адаптации международного права к информационной сфере.Так, США и их союзники по НАТО поддерживают идею разработки правилприменения существующего корпуса международного права к информационнойсфере, таким образом, легитимируя информационные войны, но помещая их вправоые рамки.
В ходе переговоров США вплоть до недавнего времени делалиосновнойакцентисключительнонатехнологическихаспектахзащитыинформационных сетей, борьбы с терроризмом и преступностью и выступали заисключение из международных документов указаний на военно-политическуюсоставляющую проблемы (в последние годы США признают наличие военнополитических угроз, однако отказываются обсуждать проблему регулированияинформации, передаваемой по информационным сетям).А.В.
Бедрицкий систематизировал ключевые интересы, лежащие в основепозиции США по проблеме информационной безопасности следующим образом:«1. Военное использование киберпространства целесообразно и будет иметьбольшое значение. Соединённые Штаты не намерены связывать себя какими-либоограниченияминаразвёртывание,испытанияииспользованиевоенныхвозможностей в этой сфере в целом. В дальнейшем в интересах защитыкритически важных инфраструктур характеристики конкретных кибернетическихугроз будут детализироваться и по ним могут быть подписаны международныесоглашения. Однако вопрос о том, насколько такие соглашения будутограничивать наступательный потенциал США и, соответственно, будет лицелесообразным международное обсуждение этих вопросов, должен решаться входе всесторонних исследований и моделирования.2382. Соединённые Штаты будут настаивать на том, чтобы эти соглашения неисключали возможности осуществлять возмездие (сдерживание) в случаепроведения против них кибернетических атак другими странами.
Они такжебудут последовательно выступать за право предупреждать кибернетическиеатаки,посколькусчитаюттакиедействияактивнойзащитойсвоихинфраструктур.3. Поскольку в случае проведения кибератаки достаточно трудно выявитьстрану-агрессора, Соединённые Штаты, возможно, будут заинтересованы вподписании многостороннего соглашения, определяющего пропорциональностьответанакибератаку,исходяизеёмасштаба,продолжительностиипотенциальной угрозы для гражданских объектов. Это, естественно, потребуетвыработки в той или иной мере режима верификации»466.Показательно, что в киберстратегии Министерства обороны США от 2015 г.в качестве основных угроз безопасности США указаны агрессивные действияРоссии и Китая в киберпространстве, отмечены также угрозы, исходящие отИрана и КНДР, а также негосударственных акторов – кибертеррористов (преждевсего, ИГИЛ (ДАИШ)) и киберпреступников.
Еще в 2011 г. киберпространствобыло объявлено полем боя, то в 2015 году был определен порог ущербакибератак, в ответ на которые будут предприняты ответные меры, в том числе сиспользованием обычных вооружений467.Изменение позиций США по вопросу обеспечения информационнойбезопасностистремительногосталоследствиемразвитияизменениякиберпотенциалабалансаКитая.Всилвследствиеисследовательскомсообществе США ведутся дискуссии о формах возможных киберстолкновений сКитаем468, в аналитических отчетах отмечается значительное число кибератак состороны китайских хакеров на критические инфраструктуры США469.466Бедрицкий А.В. Международные договорённости по киберпространству: возможен ли консенсус? // Проблемынациональной стратегии.