Научная статья на тему 'Новые формы массовой коммуникации в киберпространстве и современное политическое управление'

Новые формы массовой коммуникации в киберпространстве и современное политическое управление Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
1757
256
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРОСТРАНСТВО / ОБЩЕСТВЕННОЕ СОЗНАНИЕ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / CYBERSPACE / PUBLIC MIND / SIMULACRUM / CYBER-SECURITY / MANIPULATION

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Володенков С. В.

В статье анализируются угрозы, связанные с новыми возможностями манипулирования общественным мнением в рамках современного политического управления, а также рассматриваются вопросы информационной безопасности, в том числе кибербезопасности.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

New forms of mass communications in cyberspace and contemporary system of political management

The article analyzes questions of cyber-security and the threats, connected with the new opportunities of public opinion manipulation in the framework of contemporary political management. The real examples of cyber-influence are given in the article as well as those of cyber-bots, applied for making impact on public mind.

Текст научной работы на тему «Новые формы массовой коммуникации в киберпространстве и современное политическое управление»

Тема номера

«Современные технологии массовой коммуникации»

Новые формы массовой коммуникации в киберпространстве и современное политическое управление

С.В. Володенков

Существующее сегодня огромное разнообразие форм и каналов современной коммуникации в киберпространстве предъявляет определенные требования и к современному политическому управлению, которое невозможно без организации адекватных целевым аудиториям, активно использующим в процессе получения информации разнообразные онлайн ресурсы и технологии, политических коммуникаций.

С позиций политического управления современные онлайн коммуникации могут быть рассмотрены в качестве важнейшего инструмента работы с целевыми аудиториями в связи с тем, что имеющиеся на сегодняшний день технологические возможности в области передачи, обмена, массового распространения информации позволяют выстраивать совершенно новые механизмы коммуни-цирования власти с обществом, в широких пределах влиять на общественное сознание посредством применения имеющихся прогрессивных коммуникационных технологий, осуществлять комплексное управление информационным пространством, формируя отношение общества к различным субъектам политики.

Принимая же во внимание закон необходимого разнообразия Уильяма Росса Эшби, согласно которому разнообразие субъекта управления должно быть равным или превышать разнообразие объекта управления, для осуществляющих политическое управление специалистов критичной становится необходимость профессионально владеть соответствующим арсеналом методов и средств работы в сети, с помощью которого будет обеспечено необходимое для эффективного управления в онлайн-пространстве разнообразие.

Однако при этом следует заметить, что любые технологические изменения, как правило, создают не только новые возможности для общества, но и порождают определенные проблемы, заблаговременное выявление и анализ которых представляются весьма важными с позиций безопасного и эффективного общественного развития в целом.

Это верно и для тех революционных изменений, которые мы можем наблюдать сегодня в сфере информационно-коммуникационных технологий. Появле-

ние широких возможностей эффективной коммуникации между государством и обществом, различными общественно-политическими институтами, различными группами населения, а также значительное повышение роли информации как ключевого ресурса в различных сферах жизнедеятельности государства и общества являются, безусловно, важным фактором современного этапа развития человечества, который при этом имеет и обратную сторону медали в виде появляющихся потенциальных проблем, в том числе и политического характера, которые могут существенным образом негативно повлиять на характер развития современных государств уже в ближайшем будущем.

Еще Д. Белл, известный основатель концепции постиндустриального общества, выделил те вызовы и угрозы, которые появляются с развитием и внедрением в нашу жизнь новых информационных технологий и каналов коммуникации. Так, основной политической опасностью в развитии информационно-коммуникационных технологий Белл считал то, что политическая элита, контролирующая средства массовой информации и современные информационные ресурсы, может управлять распространением информации, либо скрывая важные сведения от общества, либо же, наоборот, распространяя, в том числе и незаконно, информацию, имеющую отношение к частной жизни нежелательных оппонентов. Таким образом, речь идет о манипулировании общественным мнением в огромных масштабах посредством управления информацией и контроля за ее распространением.

В этой связи известнейший немецкий специалист-политолог Клаус Фон Байме отмечает, что «иметь важную информацию значит иметь власть; уметь отличать важную информацию от неважной означает обладать еще большей властью; возможность распространять важную информацию в собственной режиссуре или умалчивать ее означает иметь двойную власть»1.

Российский политолог М.Н. Грачев также признает противоречивый характер воздействия сетевых информационно-коммуникационных технологий на процесс демократизации политической сферы, отмечая, что по мере увеличения степени «прозрачности» общества все более отчетливо проявляется угроза установления новых форм контроля над личностью, несовместимых с традиционными представлениями о демократических ценностях.

По мнению Грачева, современные информационно-коммуникационные технологии вполне позволяют создать своего рода «виртуальный Паноптикум», где будет находиться постоянно пополняемая «электронная картотека» на всех жителей страны. В качестве примера здесь можно привести современный опыт США: «Пентагон создает сейчас не имеющую аналогов в мире автоматизированную систему сбора персональной информации под названием “Тотальная информированность”. Она включает: электронную почту, данные о кредитных картах и банковских операциях, сведения о путешественниках и туристах. При этом объединяются коммерческие базы данных с государственными досье, в частности, с данными спецслужб»2.

1 Politikwissenschaft: eine Grundlegung. Bd. 2. Stuttgard; Berlin; Koln; Mainz: hrsg von Klaus Beume. 1987.

2 Зорькин В.Д. Об угрозах конституционному строю в XXI веке и необходимости проведения правовой реформы в России // Журнал российского права. 2004. № 6.

Достаточно близкую позицию занимает и известный российский специалист В.П. Пугачев, считающий, что развитие современных информационных технологий и информатизация общества «делают технически возможными не только систематическую идеологическую индоктринацию, тотальное “промывание мозгов”, но и управление индивидуальным и групповым массовым сознанием и поведением»3.

При этом примеров из реальной практики, подтверждающих опасения ученых, можно увидеть достаточно много. Так, например, сегодня американские операторы связи (в том числе крупнейшие — AT&T, Comcast, а также Verizon) вынуждены существовать под контролем спецслужб. Закон о предоставлении коммуникационными компаниями помощи правоохранительным органам (Communications Assistance for Law Enforcement Act, CALEA) был принят при президенте Билле Клинтоне еще в 1994 г. Одно из ключевых положений этого закона обязывает компании строить свои сети таким образом, чтобы при соответствующем судебном решении прослушивание телефонных (и не только) переговоров могло быть осуществлено максимально оперативно. Иными словами, от операторов связи требуется всеми доступными способами обеспечивать совместимость используемых ими технологий с возможностями компетентных органов по прослушиванию разговоров. С наступлением эпохи интернета область применения CALEA была расширена.

В частности, компании, предоставляющие услуги IP-телефонии и широкополосного доступа в Сеть, были занесены в реестр «поставщиков телекоммуникационных услуг» и, как следствие, также попали под действие закона4.

В России в марте 2011 г. Роскомнадзор также объявил конкурс на создание автоматизированной системы контроля онлайн-СМИ, которая должна в круглосуточном режиме осуществлять мониторинг и отслеживать распространение в онлайн-СМИ материалов заданного содержания5. Очевидно, что, несмотря на декларируемое назначение системы (борьба с экстремистским контентом), технологически возможен мониторинг интернет-пространства на предмет практически любого вида контента.

В качестве еще одной угрозы, выделяемой М.Н. Грачевым, может стать деятельность меньшинства, имеющего контроль над информационными ресурсами, по созданию неравномерного доступа6 к информации представителей различных социальных групп, когда подвластное «наблюдаемое» большинство будет вынуждено довольствоваться сведениями, тенденциозно подобранными соответствующими службами по указанию и под контролем властвующего меньшинства, стремящегося «дозировать» степень собственной «видимости» с тем, чтобы выйти из ситуации информационного риска.

3 Пугачев В.П. Информационный тоталитаризм как перспектива либеральной демократии XX века // На рубеже веков. 1997. № 4.

4 http://lenta.ru/articles/2010/10/20/tapping/.

5 http://www. cnews.ru/news/top/index. shtml?2011/03/21/432836/.

6 Особую актуальность данная проблема приобретает в России. В условиях неравномерного развития современной информационно-коммуникационной инфраструктуры, к возможностям которой сегодня имеют доступ в основном жители крупных городов, в ряде регионов, например на Дальнем Востоке, доступ к интернету стоит значительно дороже, чем в европейской части страны.

Неслучайно информацию сегодня специалисты рассматривают как один из важнейших видов ресурсов, в связи с чем ограничения по его использованию и информационное неравенство могут стать еще одной глобальной угрозой общественному развитию.

И реальные примеры из современной политической практики мы уже знаем. Так, в Китае государственные власти ограничивают доступ пользователей к зарубежным интернет-ресурсам, а также ресурсам, содержащим оппозиционный официальному Пекину контент. Кроме того, каждый пользователь интернета в Китае не может скрываться за анонимным nickname, а обязан указывать свои данные при регистрации в качестве пользователя сети.

И этот пример не единичен. Так, накануне выборов президента Ирана власти блокировали доступ населения к мобильной связи и интернету. Аналогичной стала ситуация с закрытием государственными властями доступа к независимым онлайн-СМИ в Таджикистане7. Одним из последних примеров из современной политической практики могут служить события в Египте, где 26 января 2011 г. власти страны блокировали доступ к интернету в масштабах всего государства в целях предотвращения массовых акций протеста оппозиционно настроенного населения, координировавшего свою уличную активность через онлайн-ресурсы.

В настоящее время в Иране создано специальное подразделение, которое будет препятствовать работе сайтов, содержащих альтернативный официальному контент. В Иране также действует интернет-полиция, которая инспектирует Facebook, Twitter и прочие социальные ресурсы в поиске граждан Ирана, которые выступают против правительства. Кроме того, в Иране блокируются многие западные новостные ресурсы, где часто появляются нелицеприятные новости касательно действий иранского правительства8.

Сегодня существуют и иные тревожные тенденции использования современных онлайн-технологий в сферах, напрямую определяющих характер функционирования общества.

Так, одной из распространенных угроз сегодня является нелегальная интернет-деятельность в виде различного рода кибератак на онлайн-площадки и компьютеры государственных структур, носящих политический характер. В связи с этим компания Symantec провела опрос 1600 компаний, работающих в различных критически важных инфраструктурных системах. По итогам опроса выяснилось, что 53% респондентов сталкивались с так называемыми политически мотивированными атаками на их кибер-ресурсы. За последние 5 лет они примерно 10 раз сталкивались с политически-мотивированными атаками, т. е. в среднем компания, работающая в критически важной сфере экономики или государства, дважды в год подвергается подобным нападениям. В целом аналитики Symantec заявляют, что за последние годы масштабы и изощренность политически мотивированных атак поднялись на качественно новый уровень и в большинстве случаев они проводятся хорошо подготовленными и довольно опытными группами. По данным Symantec, только в августе 2010 г. крупней-

7 http://lenta.ru/news/2010/10/11/block/.

8 http://www. securitylab.ru/news/405099.php/.

шие клиенты компании сообщили о 1580 случаях нападения на их ИТ-ресурсы с целью вывода из строя ИТ-систем, кражи закрытых государственных данных и саботажа9.

Развитие современных информационно-коммуникационных технологий породило и другие совершенно новые виды угроз, свойственные сугубо новой информационной эпохе общественного развития. Сюда мы можем отнести бурное развитие онлайн-сайтов с экстремистским содержанием, активное использование современных технологий онлайн-коммуникации террористическими организациями10, атаки на сайты противников в ходе информационных войн и многие другие, еще только зарождающиеся в онлайн-пространстве угрозы, которые тем не менее уже сегодня требуют со стороны специалистов в области политического управления серьезнейшего внимания.

Говоря об угрозах, которыми сопровождается сегодняшнее развитие информационно-коммуникационных технологий, также нельзя обойти вниманием и такую проблему, как обеспечение информационной безопасности современных государств.

В очередной раз возвращаясь к закону разнообразия систем Эшби, мы можем констатировать, что в информационном противоборстве между государствами сегодня будут иметь преимущества те их них, кто будет обладать наиболее разнообразным в сравнении со своими оппонентами арсеналом средств, методов и технологий ведения борьбы в информационном пространстве за возможность влияния на массовое сознание в нужном направлении, формирования выгодных моделей понимания и поведения, создания либо разрушения ценностных ориентиров, внедрения в общественное сознание «правильных» стереотипов и установок.

В связи с этим создание информационно-коммуникационной инфраструктуры, развитие методов информационной работы в интернет-пространстве, а также разработка и использование эффективных технологий коммуникации в сети является задачей, необходимость решения которой становится критичной для любого современного государства, так как в случае отсутствия собственной коммуникационной инфраструктуры и навыков ее использования для информационной работы с собственным населением любое государство подвергает себя риску потери контроля над национальным информационным пространством, что чревато в условиях глобализации мира весьма серьезными последствиями. Наличие развитой коммуникационной инфраструктуры в масштабах страны и активное (при этом разнообразное и эффективное) ее использование в государственно-политическом управлении являются на сегодняшний день одним из критичных условий для обеспечения политической стабильности и информационной безопасности государства как такового.

Проблема информационной безопасности современного государства в Сети становится в условиях стремительного развития информационно-коммуникационных технологий одной из наиболее актуальных, и наиболее технологически развитые державы уже активно прилагают усилия по защите собственного

9 http://www. securitylab.ru/news/398282.php/.

10 Неслучайно в октябре 2008 г. спецслужбы США стали рассматривать Twitter как возможную площадку для контакта террористов // http://www. fas.org/irp/eprint/mobile. pdf/.

информационного пространства, а также предпринимают попытки влияния на информационное пространство своих оппонентов на мировой арене.

При этом данная проблема настолько серьезна, что наибольшая активность по ее решению сегодня наблюдается в военной сфере.

Неслучайно в ответ на потенциальные угрозы в онлайн-пространстве в США с 2009 г. в составе вооруженных сил ускоренными темпами формируется Объединенное кибернетическое командование (Unified U.S. Cyber Command), подчиненное Стратегическому командованию Соединенных Штатов, а Военно-морские силы США 26 января 2010 г. создали специальные кибервойска CYBERFOR11. Незадолго до этого аналогичное подразделение, в состав которого вошли военно-коммуникационные отряды, было создано и американскими военно-воздушными силами12.

При этом в США уже несколько лет действуют еще две структуры Министерства обороны: Объединенная группа по операциям в глобальной сети (Joint Task Force-Global Network Operations, JTF-GNO) и Объединенное командование структурных компонентов сетевых боевых действий (Joint Functional Component Command — Network Warfare, JFCC-NW). Первая решает вопросы непосредственного обеспечения безопасности компьютерных сетей Пентагона. Вторая занята подавлением активности враждебных США государств в Интернете и в других электронных сетях. В ее задачи входят взлом вражеских компьютерных сетей и охрана электронных коммуникаций Министерства обороны13. На сегодняшний день также в процессе создания находится контркиберразведка США.

Помимо этого Агентство национальной безопасности США (NSA) создает центр обработки и хранения данных стоимостью в 1,5 млрд долл., который должен стать основой для реализации программы Comprehensive National Cybersecurity Initiative (CNCI).

Данный центр будет обеспечивать важнейшую поддержку приоритетам в области национальной кибербезопасности и обеспечит соответствующую поддержку Министерству национальной безопасности Соединенных Штатов (DHS).

Таким образом, уже сегодня американцы уделяют вопросам безопасности в онлайн-пространстве серьезнейшее внимание на государственном уровне. Стоит добавить, что в проекте федерального бюджета на 2011 г., обнародованном президентом Бараком Обамой, предусмотрено выделение 1,3 млрд долл. на совершенствование системы военной кибербезопасности.

Кроме того, помимо обеспечения безопасности в киберпространстве, США разрабатывают комплексную стратегию по ведению информационных войн в Интернете и созданию подконтрольного информационного пространства в масштабах всей Сети, что позволит осуществлять необходимое влияние на широкие массы людей практически в любом государстве. Для реализации данной задачи сегодня активно формируется необходимая инфраструктура.

Так, например, Госдепартамент США уже активно реализует в интернет-пространстве специальную программу Digital Outreach Team, в рамках которой

11 http://www. dni.ru/news/2010/1/27/184248.html/.

12 http://hi-tech. tochka. net/198-v-ssha-sozdali-kibervoyska/.

13 http://nvo.ng.ru/forces/2009-12-11/14_kibervoiska. html/.

происходит распространение так называемой «войны идей», заключающейся в распространении в Сети альтернативных идей (например, развенчание негативных мифов о США и американской политике) с предоставлением интернет-пользователям ссылок на «правильные» документы и оналйн-ресурсы. Тем самым осуществляется воздействие на массовое сознание в Сети.

Примеры такой работы американцев в киберпространстве можно увидеть в Афганистане, Иране, арабских странах. Неслучаен тот факт, что именно Госдепартамент США инвестировал значительные средства в социальные сети, открыв сайты Twitter на арабском и фарси. Кроме того, США планируют потратить около 30 млн долл. на проекты по обеспечению свободы доступа к Интернету в различных странах мира. В связи с этим недавняя вспышка интернет-активности оппозиции в ряде арабских стран выглядит вполне закономерной14.

При этом правительство США в 2008 г. официально объявило о намерении распространить «войну идей» на популярные интернет-сайты, форумы, чаты и блоги в русском сегменте глобальной сети. Об этом заявил заместитель госсекретаря США по публичной дипломатии Джеймс Глассман15.

Для обеспечения возможности информационного влияния в Сети Объединенное Центральное командование США (Centcom) обеспечило закупку специального программного обеспечения для ведения информационной борьбы в киберпространстве, в первую очередь в блогах и социальных сетях, пользователями которых являются сегодня сотни миллионов человек (только аудитория Facebook насчитывает сегодня порядка полумиллиарда пользователей). С помощью данного программного обеспечения под контролем проводящих информационные операции военных специалистов будет находиться значительное число виртуальных псевдоличностей, которые по всем внешним признакам будут казаться обычными пользователями из разных стран16. При этом каждый специалист сможет одновременно управлять десятками такого рода виртуальных персонажей.

Каждый искусственно созданный с помощью специализированного программного обеспечения профиль будет иметь собственную историю, биографию, «следы» присутствия в Сети, а также другие детали, оправданные с технической, культурной и географической точек зрения, что в совокупности должно будет обеспечить восприятие таких профилей интернет-пользователями в качестве реальных людей. Отличить виртуального бота от настоящего пользователя будет еще более затруднительно в связи с использованием технологии подмены IP-адресов, что позволит создать видимость того, что посты отправляются реально существующими пользователями из разных стран17.

На данный момент планируется использовать ботов, «говорящих» на арабском, фарси, урду и пушту. Но технически ничем не ограничены возможности использования и любого иного языка, в том числе русского.

Подобные технологии позволяют вести широкомасштабную информационную деятельность практически на любых сайтах произвольных стран, в том чис-

14 http://www.ng.ru/world/2011-03-04/l_usa. Мт1/.

15 http://www.nr2.ru/203903.htm1/.

16 Такого рода виртуальные псевдоличности, выдающие себя за реальных людей, сегодня принято называть ботами (bots).

17 http://www. vesti.ru/doc. htm1?id=437409&cid=780/.

ле в блогах и социальных сетях, в рамках которых сегодня значительное число пользователей и получает необходимую для формирования собственного мнения информацию. Таким образом, появляется возможность распространения выгодной идеологии и осуществления пропаганды, а также проведения кампаний по дезинформации и осуществления информационных провокаций в масштабах всего мира.

Кроме того, учитывая, что социальные сети открывают большой потенциал для геотаргетинга, использование ботов в социальных сетях и блогосфере предоставляет возможность формирования малых целевых групп воздействия с максимально четкой географической привязкой. Иными словами, технологии киберсимуляции позволяют наносить как массированные, так и четко таргетированные, точечные информационные удары по выбранным целям со стороны искусственно созданных аккаунтов-ботов.

Более того, бодрийяровские симулякры в онлайн-пространстве получают новое звучание. Технологии конструирования фэйковых (фальшивых) киберличностей в массовом порядке, по сути, позволяют создавать многочисленные виртуальные симулякры — онлайн-профили, никак не связанные с реальными людьми в оффлайн-пространстве. Такого рода симулякры при наличии высокоэффективной технологии уже в ближайшем будущем могут предоставить самые широкие возможности для манипулирования сознанием больших групп интернет-пользователей.

При этом такого рода киберсимулякры могут решать сразу целый ряд задач в рамках мягкой информационной войны, которую можно определить таким термином, как Smart CyberWar:

- создание атмосферы массовой поддержки (либо же наоборот — атмосферы резкого неприятия) определенной политической силы среди населения страны;

- инициирование искусственно созданных информационных поводов в онлайн-пространстве для формирования выгодной повестки дня;

- генерирование симулированных псевдособытий, не имевших место в действительности;

- распространение дезинформации о реальных политических событиях, компрометация политических оппонентов;

- внедрение в массовое сознание новой системы ценностей (с одновременным разрушением имеющейся) и трансформация традиционного символьного пространства;

- формирование выгодных моделей массового поведения;

- создание новых и коррекция имеющихся массовых стереотипов восприятия действительности;

- мобилизация масс для оффлайн-активности;

- управление политическим имиджем различных субъектов политики, как в позитивном, так и негативном направлении.

Как можно увидеть, подобные технологии симулирования личностей в киберпространстве позволяют осуществлять полномасштабное информационное воздействие в случае, если государство-противник не обладает достаточно разнообразным арсеналом средств защиты от информационного вторжения.

В случае же неготовности и неспособности государства своевременно выявить информационное воздействие извне, а также противопоставить ему эффективный и адекватный комплекс защитных мероприятий, возникает реальная угроза потери политической управляемости и стабильности государства.

И первые результаты применения такого рода технологий мы уже можем наблюдать на примере последних событий в странах Африки.

По сути, реальный суверенитет и независимость многих технологически неразвитых в аспекте управления киберпространством государств уже в ближайшее время могут оказаться под большим вопросом. При этом высокотехнологичным оружием станут не самолеты-невидимки и высокоточные крылатые ракеты, а специальные информационные smart-power кибертехнологии, посредством которых будет формироваться (а в ряде случаев, по нашему убеждению, уже формируется) иная киберреальность в государствах-противниках.

Здесь особо следует отметить, что вопросами информационной безопасности в киберпространстве активно занимаются не только США, но и другие государства.

Так, страны-участницы НАТО уже сегодня тщательно рассматривают возможные риски в киберпространстве и возможности его использования в военных операциях. Не случайно НАТО увеличила расходы на киберпрограммы в 2010 г. в 40 раз!18. Кроме того, в Брюсселе уже активно разрабатывается на уровне глав военных ведомств стран-участниц Северо-атлантического альянса концепция обороны от кибератак, которая предусматривает защиту и помощь членам организации в отражении киберугроз и защите компьютерных систем государств.

Страны Евросоюза также уделяют повышенное внимание вопросам кибербезопасности. 4 ноября 2010 г. в Европейском союзе прошли первые киберучения — Cyber Europe 2010. В ходе симуляции глобальной кибератаки проверялась способность государств-участниц ЕС реагировать на потерю связи между критическими объектами инфраструктуры е-управления, расположенными в разных странах. При этом эксперты отмечают, что Cyber Europe 2010 — это лишь первый шаг в деле выработки стратегий обеспечения комплексной безопасности на территории объединенной Европы. Планируется выработать единый подход к защите, создать единое доверенное ИТ-пространство и наладить контакты между странами-участниками проекта19. Для этих целей создана специальная структура — Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency — ENISA).

Таким образом, ведущие технологически развитые державы активно готовятся к возможному противостоянию со своими противниками в киберпространстве как на уровне концепций информационной безопасности, так и на прикладном уровне разработки и внедрения сетевых технологий и методик ведения информационной борьбы. Основными целями для поражения будут являться в первую очередь политические институты, государственные органы власти, силовые структуры, что подтверждает актуальная политическая практика.

18 http://www.vz.ru/news/2011/3/10/474448.html/.

19 http://www. securitylab.ru/news/399329.php/.

В России специалисты в области информационной безопасности также видят потенциальные опасности и риски, связанные с развитием современных коммуникационных технологий. По словам генерального секретаря Организации Договора о коллективной безопасности (ОДКБ) Николая Бордюжи, выступавшего в конце декабря 2010 г. с докладом в Совете Федерации РФ в рамках научно-практической конференции, посвященной разработке скоординированной информационной политики государств - членов ОДКБ, «фактически информационная деятельность превращается в своего рода оружие, которым пользуются некоторые политические силы. Для того чтобы этого не допустить, для того чтобы государство развивалось в соответствии с теми законами, которые оно само принимает у себя, мы и работаем над проблемой информационной безопасности».

Обобщая все вышесказанное, мы можем увидеть, что современные онлайн-коммуникации не только предоставляют новые возможности для общества и власти, но и порождают новые угрозы и вызовы, предоставляя серьезные потенциальные возможности для управления общественным мнением и масштабного влияния на политическую ситуацию в масштабах целых государств.

В связи с этим мы считаем весьма важным рассмотрение современных коммуникационных технологий с позиций заблаговременного обеспечения комплексной информационной безопасности государства, а также сохранения политической стабильности при возникновении внешних информационных угроз в киберпространстве.

По нашему мнению, успешно конкурировать в современном глобальном информационном пространстве, а также эффективно противостоять своим оппонентам в информационной борьбе невозможно без активной работы в киберпространстве и разработки соответствующего арсенала онлайн-инструментов20.

Одновременно с этим мы можем констатировать, что помимо угроз, связанных с возможным информационным противостоянием, существуют и достаточно важные внутренние угрозы, вызванные широкими возможностями применения современных информационно-коммуникационных технологий для манипулирования общественным сознанием в рамках политического управления со стороны государства и соответствующих политических элит. Политологический анализ подобного рода угроз представляется нам весьма важным и актуальным для обеспечения дальнейшего развития российского сегмента интернет-пространства в интересах общества.

По нашему мнению, своевременное теоретическое и практическое изучение российскими политологами процессов развития современных информационно-коммуникационных технологий и связанных с этим угроз и вызовов будет способствовать повышению эффективности и прозрачности информационного взаимодействия общества и власти в нашей стране, а также будет содействовать обеспечению информационной безопасности России.

20 Ярким примером важности информационной работы во внешней среде вообще и киберпространстве в частности является грузино-южноосетинский конфликт, в рамках которого велась полномасштабная информационная война.

i Надоели баннеры? Вы всегда можете отключить рекламу.