диссертация (1169257), страница 31
Текст из файла (страница 31)
Данный законопроект былпринят в декабре 2015 года.Также удалось выяснить, что принимаемые международные договоренности вобласти киберпространства соответствуют общему внешнеполитическому курсу252Ноам Хомский и Эдвард С. Герман, Manufacturing Consent: the Political Economy of the Mass Media 1988 г.,издательство: Pantheon (Нью Йорок), стр. 41.155США, поскольку США являются примером для остальных государств и призываютдругие государства к принятию аналогичных стратегий в сфере киберпространства.США, однако, ведут политику в одиночку, и если с кем-то и сотрудничают дляразвития кибербезопасности, то лишь с государствами вышеупомянутой группы FiveEyes (США, Великобритания, Канада, Австралия и Новая Зеландия).В ходе исследования было установлено, что кибернетические войны сучастием США фактически уже происходили.
В частности, речь идет о вирусеStuxnet, который был направлен против ядерных мощностей Ирана и который, помнению экспертов, создали США совместно с Израилем. Стоит, однако, отметить,что кибернетический шпионаж или поступки отдельных лиц, нарушающихбезопасность киберпространства, являются более частыми по сравнению с ведениемкибернетических войн.По мнению автора будут США в ходе исторического процесса в качествеисключительной нации формировать основу Интернета и кибербезопасности в немпо-прежнему до тех пор, пока другие государства – в первую очередь Китай – неполучатэкономическуювыгодунадСША.Тогда,вероятно,стрелкивкиберпространстве перевернутся.Преувеличив ситуацию, можно сказать, что кибернетические мощностигосударств находятся в «режиме ожидания». В связи с принятыми договоренностямиистремлениемгосударстввести,впервуюочередь,мирнуюполитику,кибернетический потенциал развивается, но используется лишь в ограниченнойстепени по аналогии с ядерным потенциалом государств, который не используетсявообще.
Можноожидать, чтонаступательныйкибернетическийпотенциалгосударств будет использован лишь при масштабном конфликте мировых держав(таком как третья мировая война). Также можно предположить, что в полном объемереализуется лишь оборонная сторона кибербезопасности, хотя выделяемые средствана кибербезопасность, по мнению автора, не соответствуют тому, сколько нужно156выделять, чтобы защитить то или иное государство от потенциального крупногоконфликта в киберпространстве.Автор также пришел к выводу, что киберпространство и безопасность в нембудут играть ключевую роль при установлении Нового мирового порядка, так какзадействованные государства, вероятно, будут хотеть массовым образом влиять налюдей при использовании современных технологий и Интернета нового поколения(при использовании Интернета вещей, VR – виртуальной реальности, дополненнойреальности и других передовых разработок 21-го века).Если задаться вопросом, почему же США настолько сильно заботитамериканская исключительность – в том числе в киберпространстве – то можноприйти к выводу, что США привыкли быть первыми практически во всех сферахжизнедеятельности и хотят оставаться на таком уровне развития, которыйфактически позволяет США идти примером другим государствам и отвергать другиемодели развития.
США продвигают свою собственную модель развития Интернетана своей почве и поэтому не соглашаются принимать международные нормыповедения в киберпространстве. Можно считать, что речь идет о международнойполитической культуре, в которой США по собственному желанию отстают.РекомендацииТемукибербезопасностиСШАследуетанализироватьсособойсдержанностью и осторожностью, так как некоторые новостные сообщенияскандального характера могут не вполне соответствовать действительности.Поэтому целесообразноиспользовать авторитетные проверенные источникиинформации. Автор также рекомендует, чтобы исследователи, которые будутдальше развивать тему, опирались на новые законопроекты и официальныедокументы, которые представляют коренную базу для данного исследования.Перспективы дальнейшей разработки темыВдальнейшемавторпланируетпродолжатьизучениевопросовкибербезопасности в президентство Дональда Трампа, а также соотнести понятие157американской исключительности с высказываниями различных американских идругих экспертов, политиков и дипломатов.
Помимо этого, автор планирует уделитьвнимание новому тренду на политической арене в киберпространстве под названием«кибертроллинг» и рассмотреть вопросы кибербезопасности других стран, вчастности Китая, России и Чехии. В планы диссертанта также входит изучениеновых международных инициатив по регулированию киберпространства – в ихчисле и те, которые возникают на уровне ООН.158Список использованных источников и литературыМонографии1.Myriam Dunn Cavelty. Cyber-Security and Threat Politics: US Efforts toSecure the Information Age (Css Studies in Security and International Relations).—Routledge, 2007.
— 182 p.2.Martin C. Libicki. Crisis and Escalation in Cyberspace.—Rand Corporation,2012. — 199 p.3.Michael Ignatieff. American Exceptionalism and Human Rights.—PrincetonUniversity Press, 2005. — 172 p.4.Edward Jay Epstein. How America Lost Its Secrets: Edward Snowden, theMan and the Theft. — Knopf Doubleday Publishing Group, 2017. — 368 p.5.Glenn Greenwald. No Place to Hide: Edward Snowden, the NSA, and the U.S.Surveillance State. — Henry Holt and Company, 2014.
— 272 p.6.Catherine A. Theohary. Terrorist Use of the Internet: Information Operationsin Cyberspace. — DIANE Publishing, 2011. — 16 p.7.Melissa Higgins. Edward Snowden: NSA Whistle-Blower. — ABDO, 2016. —8.Paul J. Springer. Encyclopedia of Cyber Warfare.113 p.——ABC-CLIO, LLC, 2017.379 p.9.Hillary Rodham Clinton.
What Happened. — Simon and Schuster, 2017. — 51210.David S. Sorenson. Syria in Ruins: The Dynamics of the Syrian Civil War.p.ABC-CLIO, 2016. — 203 p.Официальные документы—1591.CyberspacePolicyReview.—Режимдоступа:https://www.dhs.gov/sites/default/files/publications/Cyberspace_Policy_Review_final_0.pdf (дата обращения: 24.01.2017).2.InternationalStrategyfor—Cyberspace.Режимдоступа:https://obamawhitehouse.archives.gov/sites/default/files/rss_viewer/internationalstrategy_cyberspace.pdf (дата обращения: 24.01.2017).Big Data: Seizing Opportunties, Preserving Values.
01.05.2014. — Режим3.доступа:http://www.whitehouse.gov/sites/default/files/docs/big_data_privacy_report_5.1.14_final_print.pdf (дата обращения: 05.05.2016).4.John Podesta. Findings of the Big Data and Privacy Working Group Review.01.05.2014. — Режим доступа: http://www.whitehouse.gov/blog/2014/05/01/findingsbig-data-and-privacy-working-group-review (дата обращения: 05.05.2016).5.Dianne Feinstein.
Feinstein, Chambliss Statement on CybersecurityInformation Sharing Bill // Сайт сенатора Dianne Feinstein. 30.04.2014. — Режимдоступа:http://www.feinstein.senate.gov/public/index.cfm/2014/4/feinstein-chambliss-statement-on-cybersecurity-information-sharing-bill (дата обращения: 06.05.2016).6.Larry M. Wortzel. Cyber Espionage and the Theft of U.S. IntellectualPropertyandTechnology.09.07.2013.—Режимдоступа:http://docs.house.gov/meetings/IF/IF02/20130709/101104/HHRG-113-IF02-WstateWortzelL-20130709-U1.pdf (дата обращения: 24.01.2017).U.S. Fact Sheet for President Obama’s Bilateral Meeting with President Xi7.Jinping. — Режим доступа: https://www.whitehouse.gov/the-press-office/2016/09/03/usfact-sheet-president-obamas-bilateral-meeting-president-xi-jinping(дата обращения:23.01.2017).8.IssuesThird U.S.-China High-Level Joint Dialogue on Cybercrime and Related//HomelandSecurity.08.12.2016.—Режимдоступа:160https://www.dhs.gov/news/2016/12/08/third-us-china-high-level-joint-dialoguecybercrime-and-related-issues (дата обращения: 26.01.2017).9.Cheryl Pellerin.
Cybercom Builds Teams for Offense, Defense in Cyberspace// U.S. Department of Defense — American Forces Press Service. 12.03.2013. — Режимдоступа: http://www.defense.gov/news/newsarticle.aspx?id=119506 (дата обращения:30.05.2016).10.HomelandSecurityPresidentialDirective7:CriticalInfrastructureIdentification, Prioritization, and Protection // U.S. Department of Homeland Security. —Режим доступа: http://www.dhs.gov/homeland-security-presidential-directive-7#1 (датаобращения: 30.05.2016).11.Chairman Mike Rogers and Ranking Member C.A. Dutch Ruppersberger ofthe Permanent Select Committee onIntelligence.
Investigative Report on the U.S.National Security Issues Posed by Chinese Telecommunications Companies Huawei andZTE//U.S.HouseofRepresentatives.08.10.2012.—Режимдоступа:http://intelligence.house.gov/sites/intelligence.house.gov/files/HuaweiZTE%20Investigative%20Report%20(FINAL).pdf (дата обращения: 30.05.2016).12.Barack Obama. Executive Order—Improving Critical InfrastructureCybersecurity // The White House — Office of the Press Secretary. 12.02.2013.
— Режимдоступа:http://www.whitehouse.gov/the-press-office/2013/02/12/executive-order-improving-critical-infrastructure-cybersecurity (дата обращения: 30.05.2016).13.Taking Additional Steps to Address the National Emergency With Respect toSignificant Malicious Cyber-Enabled Activities // Treasury. 28.12.2016. — Режимдоступа:https://www.treasury.gov/resource-center/sanctions/Programs/Documents/cyber2_eo.pdf (дата обращения: 30.01.2017).14.Blocking the Property of Certain Persons Engaging in Significant MaliciousCyber-EnabledActivities//Treasury.01.04.2015.—Режимдоступа:https://www.treasury.gov/resource-center/sanctions/Programs/Documents/cyber_eo.pdf(дата обращения: 24.01.2017).16115.FACT SHEET: Actions in Response to Russian Malicious Cyber Activity andHarassment.