диссертация (1169402), страница 31
Текст из файла (страница 31)
Почепцов обращает внимание на различие между задачами, касающихся информационной безопасности в стратегиях международных организаций и самих государств: первые направлены на расширение доступа к информации, вторые — на свою защиту от внешнего воздействия376 . Россия выступаетна международной арене с предложением разработать принципы управлениясетью Интернет: на прошедшей в 2014 году в Пусане, Республике Корея, конференции Международного союза электросвязи Министр связи РФ Н. Никифоров выразил мнение, что «государство должно играть значительно большуюроль в управлении интернетом, чем сейчас, а сам интернет — регулироватьсянациональными законодательствами». Прозвучало понимание на государственном уровне появления новых уязвимостей в обществе: Никифоров также отметил, что сеть «Интернет не только открывает новые возможности, но и делает375 См.: Ibid.
P. 23.376 Почепцов Г. Информационные войны. Новый инструмент политики. Москва: Алгоритм, 2015. С. 221.1T 40мир все более уязвимым». Министр предложил разработать и принять «международную конвенцию по управлению интернетом»377 . Позитивной тенденциейявляется понимание делокализованного характера новых уязвимостей современного общества, отмеченного У. Беком378 .Ряд исследователей придерживаются мнения, что пространство сети Интернет необходимо подвергнуть регулированию.
Так, как замечает российскийисследователь проблемы информационной безопасности Е.В. Зиновьева, сеть«Интернет, как любая техническая система, нуждается в координации для связной работы в глобальном масштабе». При этом исследователь имеет в виду нетолько технические инструменты координации, но более широкий круг вопросов, «связанный с защитой прав человека в интернете, интеллектуальной собственности, противодействием преступности и др».
Россия, как и Китай, занимают позицию полной демилитаризации информационного пространства. Противоположной стратегии придерживаются США и страны ЕС: «ключевымиугрозами кибербезопасности являются киберпреступность и кибертерроризм, ивопросы межгосударственного противоборства в кибер-пространстве следуетрегулировать в рамках международного гуманитарного права»379.При решении задач обеспечения информационной безопасности мы сталкиваемся с отсутствием общего в глобальном масштабе подхода к решениюпроблемы.
Как замечает В. Кляйнвехтер, в основе противоречия международных сообществ в отношении регулирования сети Интернет лежит межнациональный ценностной конфликт относительно организации онлайн-системы исетевого общества в принципе380 .По замечанию авторов аналитической статьи, опубликованной в 2015 годув «Россия в глобальной политике», ещё не так давно «лишь Россия продвигала377О Стратегии национальной безопасности США // Официальный портал Совета Безопасности РФ.
Режимдоступа: http://www.scrf.gov.ru/news/865.html (дата обращения: 05.03.15).378 См.: Beck, U. World at Risk. Cambridge: Polity Press, 2010. P. 52.379Зиновьева Е.С. Международная информационная безопасность // Официальный портал МГИМО-Университета. Режим доступа: http://www.mgimo.ru/news/experts/document256505.phtml (дата обращения: 04.10.15).380 См.: Kleinwachter, W. Global Governance in the Information Age.
Center for Internet Research, University ofAarhus, 2001. P. 17.1T 41тему норм ответственного поведения в киберпространстве. Сейчас вопрос отом, что необходимы правила поведения вокруг глобальной инфраструктурыинтернета активно обсуждается уже всеми, но к общему консенсусу прийти неудаётся»381 .В Доктрине информационной безопасности РФ отмечается, что индивидстановится объектом постоянного информационного воздействия382 .
Информационная безопасность является важным составным компонентом национальнойбезопасности России. Многие вызовы для нас связаны с динамикой социальныхреалий, развитием информационно-сетевых механизмов воздействия на людей383. Растёт угроза информационной войны, реализация которой стала возможной в связи с появлением новых сетевых коммуникаций и новой системыкоммуникации глобального масштаба. Данные формы коммуникации, способствующие распространению диффузных информационных потоков, могут бытькогнитивными технологиями и организационным оружием.Рассмотренные нами свойства сетевых коммуникаций позволяют акцентировать внимание на таком факторе уязвимости информационной безопасности, как развивающаяся сетевая дисперсия, основанная на информационнойдиффузии.Такие ресурсы сети Интернет, как «Твиттер» и «Фейсбук», а также «ВикиЛикс», который публикует в открытом доступе «утечки» секретной информации, способны конкурировать с традиционными масс-медиа в конструированиимировоззренческих и ценностных установок людей.
Создаваемая виртуальнаяреальность, инсценируемые образы возможной «хорошей жизни», транслируемые посредством СМИ и сети Интернет, рождают в сознании человека переоценку собственной жизни, влияют на процесс смены самоидентификации, что381 Демидов О., Черненко Е. Игра про правила // Россия в глобальной политике.
2015. №4. Режим доступа:http://www.globalaffairs.ru/number/Igra-pro-pravila-17640 (дата обращения: 09.05.16).382См.: Доктрина информационной безопасности РФ. Режим доступа: http://www.rg.ru/oficial/doc/min_and_vedom/mim_bezop/doctr.shtm (дата обращения: 20.04.14).383 См.: Кравченко С.А. Динамика современных социальных реалий: инновационные подходы // Социологиче-ские исследования, 2010. № 10.
С. 14-25.1T 42зачастую происходит неосознанно через постоянное воздействие на индивидуальное бессознательное.Говоря словами Ж. Бодрийяра, «информации становится все больше, асмысла все меньше»384 . Более того, реципиент, даже сознательно отдавая себеотчёт в потенциальной недостоверности сведений, больше «не испытывает потребности в правдивых знаках», довольствуясь «зрелищами»385. Порожденноенеолиберализмом прагматическое и меркантильное требование оперативностиинформации отодвигает на задний план проблему её достоверности, и длябольшинства членов общества достаточно, чтобы информация была простоправдоподобной.
Н. Луман констатирует: для большинства членов общества достаточно, чтобы информация была всего лишь пригодной для кристаллизациисмысла. На основании информации, при этом, принимаются такие стратегические решения, которые влияют, к примеру, на результаты политических выборов, позитивного права, определение направления дальнейших исследований внауке, инвестирование капиталов в страну и за рубеж, выбор профессионального образования. Религия тоже стала предметом предложения и принятия решения, брак в вопросе количества детей и времени их появления386.В условиях уязвимости информационной безопасности сетевые коммуникации меняют репутационные механизмы, усложняют процесс управления репутацией для рядовых граждан, при этом репутация и образ, сконструированный в сетевых коммуникациях, могут влиять на реальную жизнь.
Получает распространение «феномен внезапной популярности» (правда, чаще недолговечной), который говорит о том, что пользователь сетевой коммуникации до концаникогда не может знать, какой степени публичности достигнет то или иноедействие в сети Интернет. Рождаются новые вызовы, влияющие на социальноевзаимодействие: в частности, проблема нестираемого и вечно или долго живущего «цифрового следа», неверифицированной «цифровой грязи» (негативной384 Бодрийяр Ж.
Символический обмен и смерть. Москва: Добросвет, 2000. C. 95.385 См.: Уэбстер Ф. Теории информационного общества. Москва: Аспект Пресс. 2004. C. 28.386 См.: Луман Н. Решения в информационном обществе // Проблемы теоретической социологии. Вып. 3. / Отв.ред. А.О. Бороноев. СПб., 2000. С. 36-45.1T 43информации об индивиде, опубликованной в сети Интернет), деятельности«виртуалов» (фиктивных пользователей в чатах и на форумах для дезинформации), проблема «доксинга» (несанкционированное обнародование чужих персональных данных).Стоит отметить, что новые методы поиска информации о репутации человека применяются при выполнении традиционных задач: так, сегодня практически каждый работник кадровой службы проверяет потенциального сотрудника в сети Интернет, более того, в публикуемых вакансиях зачастую уже сразуоткрыто запрашиваются ссылки на профили в электронных социальных сетяхдля проведения анализа.
С одной стороны, это может быть рациональным, сдругой — нарушает границы приватности, касается личной жизни каждого.Кроме того, критерии оценки, скорее всего, остаются субъективными. Поверхностность анализа данных в профиле вне социального контекста и знания потенциального адресата публикаций могут привести к принятию не самых лучших решений в контексте эффекта контингентности. Решения, принятые на базеданных, опубликованных (как самим субъектом, так и внешними акторами) всети Интернет, в частности, в личном профиле в электронных социальных сетях, могут оказаться иррациональными387 . Исследователь поведения представителей молодого поколения в сети Интернет Дана Бойд приводит в пример случай, произошедший в 2005 году в одном из крупнейших университетов США:мотивационное письмо, выражающее стремление выйти из окружающей егопреступной социальной среды, написанное подростком из неблагополучногорайона Лос-Анджелеса, заставило комиссию изучить профиль соискателя в«МайСпэйс», популярной электронной социальной сети.
В результате былопринято негативное решение по вопросу его принятия в учебное заведение, поскольку подросток поддерживал одну из одиозных группировок своего районана своей «странице». По итогам исследования оказалось, что молодой человекбыл вынужден создавать такую иллюзию для своих сверстников, чтобы не стать387 См.: Ruggs, E.N., Singletary Walker, S., Blanchard, A., Gur, S. Online Exclusion: Biases That May Arise WhenUsing Social Media in Talent Acquisition // Social Media in Employee Selection and Recruitment.
Theory, Practice, andCurrent Challenges. Editors: Richard N. Landers, Gordon B. Schmidt. New York: Springer, 2016. P. 289-305.1T 44объектом насилия с их стороны. В реальности его взгляды был полностью противоположными388. Таким образом, поверхностные знания о ситуации, требующей принятие решений, как следствие — невнимание к социальному контекстуи отсутствие оценки целевой аудитории сообщения, опубликованного в средстве массовой самокоммуникации, могут привести к ненамеренным последствиям негативного характера.