Диссертация (793317), страница 21
Текст из файла (страница 21)
Шарп подробно описывает 198 методов борьбы168, разделив их натри группы: 1) протест и убеждение, 2) отказ от сотрудничества, 3)вмешательство (в том числе «параллельное самоуправление). В любомслучае главное - не признавать легитимности власти и отказываться подразными предлогами от политического, экономического (вплоть до саботажана рабочих местах), идеологического и иного сотрудничества с режимом.
Д.Шарп пишет: «Дисциплина ненасильственных действий - ключ к успеху, и еенадо поддерживать, невзирая на провокации и жестокость диктаторов или ихагентов», не следует переходить к насильственным действиям - в плоскостьотношений, где власть заведомо сильнее. Любые силовые действия приводятк централизации, а для технологий Шарпа главное — это разложение.Технологии политического неповиновения, описанные Д. Шарпом, по сути168Там же.99своей, парализуют власть и приводят к тому, что институты власти не могутиспользовать свои инструменты и ресурсы для интеграции и решенияпроблем, совершают интеллектуальные и организационные ошибки.
Силысопротивления расширяются до пределов неповиновения армии, полиции,сил безопасности, части экономических, политических, духовных (например,религиозных) элит. С этого момента можно говорить, что режим потерялвсякую способность оставаться стабильным.Технологиирежимы,описаныгосударственныхнейтрализациивработахпереворотовсил,Э.иподдерживающихЛюттвака.политическиеРаскрываянейтрализациисилтехнологииполитическогопротивника, он отмечает: «свержение правительства - дело нелегкое.Правительство будут защищать не только профессиональные охранныеструктурыгосударства-вооружённыесилы,полицияислужбыбезопасности. Его поддержит и целый спектр различных политических сил.
Вразвитом демократическом обществе сюда входят политические партии,группы по интересам, региональные, этнические и религиозные группировки.Их взаимодействие и взаимная оппозиция находят выражение в балансе сил,который в определённой степени и отражает правительство» 169. Э. Люттвакхарактеризует государственный переворот, как «…процесс, во времякоторого нейтрализуются вооружённые силы и другие средства подавления,а политическим силам навязывается временная пассивность» 170. Он говорит ио необходимости нейтрализации влиятельных неполитических акторов,которые в определённый момент могут сыграть существенную политическуюроль и помешать процессу дестабилизации.
На примере революции 1917 годав России он показывает, как Викжель (Всероссийский исполнительныйкомитет профсоюза железнодорожников, по сути своей неполитическая сила)сыграл ключевую роль в поражении путча Корнилова, не разрешивЛюттвак Э.Н. Государственный переворот: практическое пособие. - М.: Русский Фонд СодействияОбразованию и Науке, 2015. - С.56.170Там же.169100перевозить их солдат к Петрограду, а затем обездвижил армию Краснова.Таким образом, Люттвак показывает, как акторы, контролирующиеинфраструктурные объекты, системы жизнеобеспечения могут игратьзначительную роль в политической дестабилизации.
Поэтому важноидентифицировать такие акторы, оценить их реальную силу влияния и, принеобходимости, нейтрализовать их лидеров и руководящие центры.Собственно, большая часть технологий, предложенных Э.Люттваком,направлена на нейтрализацию противоборствующих акторов, особенноправительства и сил, потенциально его поддерживающих. В современныхусловиях Э. Люттвак предлагает наименее болезненный путь - захватитьвласть изнутри существующей системы, оказывая разлагающее влияние насилы правительства изнутри.Большая часть экспертов отмечает, что наиболее эффективныгибридные технологии171, то есть сочетание технологий мягкой и жёсткойсилы.Гибридныесопротивлении,технологиивооруженномипрослеживаются«инфраструктурном»вгражданскомпротивоборстве.Методы противостояния таким технологиям рассматриваются в диссертацииА.С.
Семченкова172. Гибридные технологии предполагают использованиеинформационных технологий, часть которых трудно отнести к «мягким».Например, кибератаки. Они приводят к тому, что интенсивно развиваютсянаступательные информационные технологии, так как «предприниматькибератаки легче, чем защищаться от них» (Г. Киссенджер)173.Клименко С. Теория и практика ведения „Гибридных войн“ (по взглядам НАТО) 2015»// «Зарубежноевоенное обозрение» - № 5.
– 2015. - С. 109-112; Murray W., Mansoor P.R. Hybrid Warfare: Fighting ComplexOpponents from the Ancient World to the Present. - Cambridge University Press, 2012. - URL:https://books.google.ru/books?id=LAUuqR4BcpgC&pg=PA1&redir_esc=y#v=onepage&q&f=false; Grant Greg.HybridWarsURL:https://cdn.govexec.com/b/interstitial.html?v=8.8.0&rf=http%3A%2F%2Fwww.govexec.com%2Fmagazine%2Ffeatures%2F2008%2F05%2Fhybrid-wars%2F26799%2F172См.: Семченков А.С.
Противодействие современным угрозам политической стабильности в системеобеспечения национальной безопасности России: дисс. ...доктора политических наук. - М., 2012. - 304 с. URL: http://www.dissercat.com/content/protivodeistvie-sovremennym-ugrozam-politicheskoi-stabilnosti-v-sistemeobespecheniya-natsio#ixzz55BHGlwyF173Киссинджер Г. Мировой порядок. - М.: Издательство АСТ, 2016. - С.448.171Обратим101особоевниманиена«поведенческиетехнологии»дестабилизации, пришедшие в политическую практику из маркетинга, иимеющие большой манипуляторный потенциал. Они используют данные обобъектах влияния, собранные в социальных сетях.
Как правило, этотехнологии сбора и обработки больших данных (big data - структурированнаяилинеструктурированнаяинформацияосетевойактивностиихарактеристиках объектов влияния). Одна из таких технологий - «nudge»описана специалистами по поведенческой экономике Ричардом Талером(лауреатом Нобелевской премии по экономике 2017 года) и КассомСантейном174. Однако используется не только в регулировании социальноэкономического, но и политического поведения. Субъекты влияниясохраняют для объектов влияния свободу выбора, но при этом указывают имопределённое направление действий, позволяя им сделать собственныйвыбор.Инструментами влияния при использовании поведенческих технологийстановятся социальные сети и социальные медиа, которые формируютсетевые, множественные идентичности (часто противостоявшие реальной,национальной,гражданскойидентичностям).Исследователисетевойидентичности считают, что она не порождается сама собой в процессевзросления и старения, а конструируется с тем, чтобы быть эксплицитнопрезентированной другим 175.
Сетевые идентичности могут быть ложными посравнению с реальными идентичностями, что затрудняет выявление иидентификацию индивидуальных акторов, оказывающих дестабилизирующеевлияние или готовящих дестабилизирующие акции.Такимобразом,кнастоящемумоментувнешнимиакторамиразработаны и апробированы многочисленные технологии влияния навнутриполитические процессы в других государствах.
Для разработкиСм.: Талер Р., Санстейн К. Nudge. Архитектура выбора. Как улучшить наши решения о здоровье,благосостоянии и счастье. - М., 2017.- 237 с.175Войскунский А. Е., Евдокименко А. С., Федунина Н. Ю. Сетевая и реальная идентичность: сравнительноеисследование // Журнал Высшей школы экономики. - 2013. - Т. 10, № 2.
- С. 98-121.174102технологий противодействия таким влияниям и превентивных технологийследует проанализировать причины эффективности этих технологий. Подэффективностью дестабилизирующих технологий мы понимаем успешноедостижение цели дезинтеграции системы, политической дестабилизации иполитических изменений в интересах внешних акторов при минимальныхзатратах ресурсов и без применения вооружённых способов захвата.Попыткипонятьпричиныэффективностисовременныхдестабилизирующих технологий предпринимаются не только в российских,но и в зарубежных исследованиях176. Анализ эмпирического материалапоказывает, что зарубежные акторы наращивают свой транснациональныйпотенциал и используют возможности виртуальной среды лучше, чеминституты, подконтрольные государственной власти.















