Научная статья на тему 'Новые формы политического управления в киберпространстве XXI века: вызовы и угрозы'

Новые формы политического управления в киберпространстве XXI века: вызовы и угрозы Текст научной статьи по специальности «СМИ (медиа) и массовые коммуникации»

CC BY
1525
474
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
КИБЕРПРОСТРАНСТВО / НОВЫЕ ФОРМЫ ПОЛИТИЧЕСКОЙ КОММУНИКАЦИИ / ОБЩЕСТВЕННОЕ СОЗНАНИЕ / СИМУЛЯКРЫ / ИНФОРМАЦИОННАЯ БЕЗОПАСНОСТЬ / МАНИПУЛЯЦИЯ / ПОЛИТИЧЕСКОЕ УПРАВЛЕНИЕ

Аннотация научной статьи по СМИ (медиа) и массовым коммуникациям, автор научной работы — Володенков Сергей Владимирович

В данной статье рассматриваются вызовы и угрозы, связанные с развитием современных информационных и коммуникационных технологий в сети Интернет, анализируются угрозы, связанные с новыми возможностями манипулирования общественным мнением в рамках современного политического управления, а также вопросы информационной безопасности современных государств, в том числе кибербезопасности. В работе приводятся реальные примеры информационного влияния в киберпространстве, а также рассматриваются конкретные примеры применения киберботов для осуществления информационного воздействия на общественное сознание.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Текст научной работы на тему «Новые формы политического управления в киберпространстве XXI века: вызовы и угрозы»

вдохновлялись не стремлением воспроизвести незыблемость исторической традиции, а решить задачи будущего развития социально-политических систем, которые в рамках традиции не решались, но и иного исходного материала, кроме традиций или заимствований чужого опыта не было. Из этих двух составляющих и конструировались те самые «западнические» аналоговые варианты российских политических институтов, политико-культурных ценностей, правовых норм гражданского общежития, в которых отечественные исследователи ищут внутренней органичности форм, смысла и функций, такой органичности не находят и говорят об отсутствии во всех этих структурных комбинациях конструктивного смысла. У политических «аналогов», вероятно, все же есть свой внутренний смысл и собственная цивилизационная предназначенность.

УДК 321

НОВЫЕ ФОРМЫ ПОЛИТИЧЕСКОГО УП В КИБЕРПРОСТРАНСТВЕ ХХ! ВЕКА: ВЫЗОВЫ И УГРОЗЫ

С. В. Володенков

Московский государственный университет E-mail: [email protected]

В данной статье рассматриваются вызовы и угрозы, связанные с развитием современных информационных и коммуникационных технологий в сети Интернет, анализируются угрозы, связанные с новыми возможностями манипулирования общественным мнением в рамках современного политического управления, а также вопросы информационной безопасности современных государств, в том числе кибербезопасности. В работе приводятся реальные примеры информационного влияния в киберпростран-стве, а также рассматриваются конкретные примеры применения киберботов для осуществления информационного воздействия на общественное сознание.

Ключевые слова: киберпространство, новые формы политической коммуникации, общественное сознание, симулякры, информационная безопасность, манипуляция, политическое управление

New Forms of Political Governance in Cyberspace of the XX! Century: Challenges and Threats

S. V. Volodenkov

This paper discusses the challenges and threats associated with the development of modern information and communication technologies on the Internet. The author analyzes the threats associated with new opportunities to manipulate public opinion in the modern political governance, as well as questions of security of modern states, including - cybersecurity. The paper presents actual examples of informational influence in cyberspace, and examines specific examples of using cy-berbots for informational impact on the public consciousness.

Примечания

1 См.: Ирхин В. В., Слизовский Д. Е. Роль политической культуры и лидерства в общественном развитии. М., 1995. С. 4, 14.

2 См.: Африка: проблемы становления гражданского общества / отв. ред. Ю. В. Потемкин. М., 2009. С. 106.

3 См.: Комар Ю. И. Ислам, демократия и гражданское общество // Афро-азиатский мир: Проблемы цивили-зационного анализа. М., 2010. Вып. 2. Региональные цивилизации. С. 96.

4 ДжемальГ. URL: http://www.kontrudar.ru (дата обращения: 20.02.2011).

5 См.: Переломов Л. С. Конфуций. Жизнь, учение, судьба. М., 1993. С. 228.

6 См.: Политическая культура. Теории и национальные модели. М., 1994. С. 291-292.

7 См.: Ворожейкина Т. Е. Государство и общество в России и Латинской Америке // ОНС. 2001. № 6. С. 8.

8 Там же. С. 9.

Key words: cyberspace, the new forms of political communication, public awareness, simulacra, information security, manipulation, political governance.

Существующее сегодня огромное разнообразие форм и каналов современной коммуникации в киберпространстве предъявляет определенные требования и к современному политическому управлению, которое невозможно без организации адекватных целевым аудиториям, активно использующим в процессе получения информации разнообразные онлайн ресурсы и технологии, политических коммуникаций.

С позиций политического управления современные онлайн-коммуникации могут быть рассмотрены в качестве важнейшего инструмента работы с целевыми аудиториями в связи с тем, что имеющиеся на сегодняшний день технологические возможности в области передачи, обмена, массового распространения информации позволяют выстраивать совершенно новые механизмы коммуницирования власти с обществом, в широких пределах влиять на общественное сознание посредством применения имеющихся прогрессивных коммуникационных технологий, осуществлять комплексное управление информационным пространством, формируя отношение общества к различным субъектам политики.

Принимая же во внимание закон необходимого разнообразия Уильяма Росса Эшби, согласно которому разнообразие субъекта управления должно быть равным или превышать разноо-

бразие объекта управления, для осуществления современного политического управления в условиях развитого онлайн-пространства и активного использования представителями различных социальных групп населения имеющихся сегодня интернет-технологий и онлайн-инструментов в процессе собственной коммуникации, для осуществляющих политическое управление специалистов критичной становится необходимость профессионально владеть соответствующим арсеналом методов и средств работы в сети, с помощью которого будет обеспечено необходимое для эффективного управления в онлайн-простран-стве разнообразие.

Однако при этом следует заметить, что любые технологические изменения, как правило, создают не только новые возможности для общества, но и порождают определенные проблемы, заблаговременное выявление и анализ которых представляются весьма важными с позиций безопасного и эффективного общественного развития в целом.

Это верно и для тех революционных изменений, которые мы можем наблюдать сегодня в сфере информационно-коммуникационных технологий. Появление широких возможностей эффективной коммуникации между государством и обществом, различными общественно-политическими институтами, различными группами населения, а также значительное повышение роли информации как ключевого ресурса в различных сферах жизнедеятельности государства и общества являются, безусловно, важным фактором современного этапа развития человечества, который при этом имеет и обратную сторону медали в виде появляющихся потенциальных проблем, в том числе и политического характера, которые могут существенным образом негативно повлиять на характер развития современных государств уже в ближайшем будущем.

Еще Д. Белл, основатель концепции постиндустриального общества, выделил те вызовы и угрозы, которые появляются с развитием и внедрением в нашу жизнь новых информационных технологий и каналов коммуникации. Так, основной политической опасностью в развитии информационно-коммуникационных технологий Белл считал то, что политическая элита, контролирующая средства массовой информации и современные информационные ресурсы, может управлять распространением информации, либо скрывая важные сведения от общества, либо же, наоборот, распространяя, в том числе и незаконно, информацию, имеющую отношение к частной жизни нежелательных оппонентов. Таким образом, речь идет о манипулировании общественным мнением в огромных масштабах посредством управления информацией и контроля за ее распространением.

В этой связи немецкий специалист-политолог Клаус Фон Байме отмечает, что «иметь важную информацию значит иметь власть; уметь отли-

чать важную информацию от неважной означает обладать еще большей властью; возможность распространять важную информацию в собственной режиссуре или умалчивать ее означает иметь двойную власть»1.

Российский политолог М. Н. Грачев также признает противоречивый характер воздействия сетевых информационно-коммуникационных технологий на процесс демократизации политической сферы, отмечая, что по мере увеличения степени «прозрачности» общества всё более отчетливо проявляется угроза установления новых форм контроля над личностью, несовместимых с традиционными представлениями о демократических ценностях.

По мнению Грачева, современные информационно-коммуникационные технологии вполне позволяют создать своего рода «виртуальный Паноптикум», где будет находиться постоянно пополняемая «электронная картотека» на всех жителей страны. И в качестве примера здесь можно привести современный опыт США: «Пентагон создает сейчас не имеющую аналогов в мире автоматизированную систему сбора персональной информации под названием "Тотальная информированность". Она включает: электронную почту, данные о кредитных картах и банковских операциях, сведения о путешественниках и туристах. При этом объединяются коммерческие базы данных с государственными досье, в частности, с данными спецслужб»2.

Достаточно близкую позицию занимает и известный российский специалист В. П. Пугачев, считающий, что развитие современных информационных технологий и информатизация общества «делают технически возможными не только систематическую идеологическую индоктринацию, тотальное "промывание мозгов", но и управление индивидуальным и групповым, массовым сознанием и поведением»3.

При этом примеров из реальной практики, подтверждающих опасения ученых, можно увидеть достаточно много. Так, например, сегодня американские операторы связи (в том числе крупнейшие - AT&T, Comcast, а также Verizon) вынуждены существовать под контролем спецслужб. Закон о предоставлении коммуникационными компаниями помощи правоохранительным органам (Communications Assistance for Law Enforcement Act, CALEA) был принят при президенте Билле Клинтоне еще в 1994 году. Одно из ключевых положений того закона обязывает компании строить свои сети таким образом, чтобы при соответствующем судебном решении прослушивание телефонных (и не только) переговоров могло быть осуществлено максимально оперативно. Иными словами, от операторов связи требуется всеми доступными способами обеспечивать совместимость используемых ими технологий с возможностями компетентных органов по прослушиванию разговоров. С наступлением

эпохи Интернета область применения CALEA была расширена.

В частности, компании, предоставляющие услуги IP-телефонии и широкополосного доступа в Сеть, были занесены в реестр «поставщиков телекоммуникационных услуг» и, как следствие, также попали под действие закона4.

Следует отметить и то, что компания Apple имеет возможность получать и использовать данные о передвижениях обладателей iPhone и iPad, так как установленная на них операционная система iOS на программном уровне постоянно записывает координаты нахождения своего владельца в скрытном режиме, а также логгирует информацию о совершенных пользователем звонках5.

В свою очередь, компания Google сохраняет в кэше на постоянной основе все запросы с каждого компьютера, на котором используется поисковик Google, и, в случае необходимости, существует возможность просмотреть все запросы, которые делались пользователями за любой период времени с конкретного компьютера. Кроме того, разработанная компанией Google операционная система для мобильных устройств Android также сохраняет всю информацию о перемещениях владельцев мобильных устройств.

В России в марте 2011 г. Роскомнадзор также объявил конкурс на создание автоматизированной системы контроля онлайн-СМИ, которая должна в круглосуточном режиме осуществлять мониторинг и отслеживать распространение в онлайн-СМИ материалов заданного содержания6. Очевидно, что, несмотря на декларируемое назначение системы (борьба с экстремистским контентом), технологически возможен мониторинг интернет-пространства на предмет практически любого вида контента.

Правительство РФ также весной 2011 г. заказало исследование зарубежного опыта регулирования интернет-пространства. Симптоматичным представляется тот факт, что данная активность государственных структуру проявляется накануне федеральных выборов 2011 и 2012 гг.

Еще одной угрозой, выделяемой специалистами, может стать деятельность меньшинства, имеющего контроль над информационными ресурсами, по созданию неравномерного доступа7 к информации представителей различных социальных групп, когда подвластное «наблюдаемое» большинство будет вынуждено довольствоваться сведениями, тенденциозно подобранными соответствующими службами по указанию и под контролем властвующего меньшинства, стремящегося «дозировать» степень собственной «видимости» с тем, чтобы выйти из ситуации информационного риска.

Неслучайно информацию сегодня специалисты рассматривают как один из важнейших видов ресурсов, в связи с чем ограничения по его использованию и информационное неравенство могут стать еще одной из глобальных угроз общественному развитию.

И реальные примеры из современной политической практики мы уже знаем. Так, в Китае государственные власти ограничивают доступ пользователей к зарубежным интернет-ресурсам, а также ресурсам, содержащим оппозиционный официальному Пекину контент. Кроме того, каждый пользователь Интернета в Китае не может скрываться за анонимным nickname, а обязан указывать свои данные при регистрации в качестве пользователя Сети.

И этот пример не единичен. Так, накануне выборов президента Ирана власти блокировали доступ населения к мобильной связи и Интернету. Аналогичной стала ситуация с закрытием государственными властями доступа к независимым онлайн-СМИ в Таджикистане8. Одним из последних примеров из современной политической практики могут служить события в Египте, где 26 января 2011 г. власти страны блокировали доступ к Интернету в масштабах всего государства с целью предотвращения массовых акций протеста оппозиционно настроенного населения, координировавшего свою уличную активность через онлайн-ресурсы.

Сегодня в Иране создано специальное подразделение, которое будет препятствовать работе сайтов, содержащих альтернативный официальному контент. В Иране также действует интернет-полиция, которая инспектирует Facebook, Twitter и прочие социальные ресурсы в поиске граждан Ирана, которые выступают против правительства. Кроме того, в Иране блокируются многие западные новостные ресурсы, где часто появляются нелицеприятные новости касательно действий иранского правительства9.

Сегодня существуют и иные тревожные тенденции использования современных онлайн-технологий в сферах, напрямую определяющих характер функционирования общества.

Так, одной из распространенных угроз является нелегальная интернет-деятельность в виде различного рода кибератак на онлайн-площадки и компьютеры государственных структур, носящих политический характер. В связи с этим компания Symantec провела опрос 1600 компаний, работающих в различных критически важных инфраструктурных системах. По итогам опроса выяснилось, что 53% респондентов сталкивались с так называемыми политически мотивированными атаками на их киберресурсы. За последние 5 лет они примерно 10 раз сталкивались с политически-мотивированными атаками, то есть в среднем компания, работающая в критически важной сфере экономики или государства, дважды в год подвергается подобным нападениям. В целом аналитики Symantec заявляют, что за последние годы масштабы и изощренность политически мотивированных атак поднялись на качественно новый уровень и в большинстве случаев они проводятся хорошо подготовленными и довольно опытными группами. По данным Symantec, только в августе

2010 г. крупнейшие клиенты компании сообщили о 1580 случаев нападения на их ИТ-ресурсы с целью вывода из строя ИТ-систем, кражи закрытых государственных данных и саботажа10.

Неслучайно 1 апреля 2011 г. в Бонне приступил к работе Федеральный центр киберзащиты (Cyberabwehrzentrum), который должен уберечь жизненно важные 1Т-системы Германии от нападений промышленных шпионов и киберсолдат недружественных государств. Перед сотрудниками центра поставлена задача своевременно обнаруживать и эффективно отражать кибератаки.

Развитие современных информационно-ком -муникационных технологий породило и другие совершенно новые виды угроз, свойственные сугубо новой информационной эпохе общественного развития. Сюда мы можем отнести бурное развитие онлайн-сайтов с экстремистским содержанием, активное использование современных технологий онлайн-коммуникации террористическими организациями11, атаки на сайты противников в ходе информационных войн, и многие другие, еще только зарождающиеся в он-лайн-пространстве угрозы, которые, тем не менее, уже сегодня требуют со стороны специалистов в области политического управления серьезнейшего внимания.

Говоря об угрозах, которыми сопровождается сегодняшнее развитие информационно-коммуникационных технологий, также нельзя обойти вниманием и такую проблему, как обеспечение информационной безопасности современных государств.

В очередной раз возвращаясь к закону разнообразия систем Эшби, мы можем констатировать, что в информационном противоборстве между государствами сегодня будут иметь преимущества те их них, кто будет обладать наиболее разнообразным в сравнении со своими оппонентами арсеналом средств, методов и технологий ведения борьбы в информационном пространстве за возможность влияния на массовое сознание в нужном направлении, формирование выгодных моделей понимания и поведения, создания либо разрушения ценностных ориентиров, внедрения в общественное сознание «правильных» стереотипов и установок.

В связи с этим создание информационно-коммуникационной инфраструктуры, развитие методов информационной работы в интернет-пространстве, а также разработка и использование эффективных технологий коммуникации в Сети является задачей, необходимость решения которой становится критичной для любого современного государства, так как в случае отсутствия собственной коммуникационной инфраструктуры и навыков ее использования для информационной работы с собственным населением любое государство подвергает себя риску потери контроля над национальным информационным пространством, что чревато в условиях глобализации мира весьма

серьезными последствиями12. Наличие развитой коммуникационной инфраструктуры в масштабах страны и активное (при этом разнообразное и эффективное) ее использование в государственно-политическом управлении являются на сегодняшний день одним из критичных условий для обеспечения политической стабильности и информационной безопасности государства как такового.

Проблема информационной безопасности современного государства в Сети становится в условиях стремительного развития информационно-коммуникационных технологий одной из наиболее актуальных, и наиболее технологически развитые державы уже активно предпринимают усилия по защите собственного информационного пространства, а также попытки влияния на информационное пространство своих оппонентов на мировой арене.

При этом данная проблема настолько серьезна, что наибольшая активность по ее решению сегодня наблюдается в военной сфере.

Неслучайно в ответ на потенциальные угрозы в онлайн-пространстве в США с 2009 г. в составе вооруженных сил США ускоренными темпами формируется Объединенное кибернетическое командование (Unified U. S. Cyber Command), подчиненное Стратегическому командованию Соединенных Штатов, а Военно-морские силы США 26 января 2010 г. создали специальные кибервойска CYBERFOR13. Незадолго до этого аналогичное подразделение, в состав которого вошли военно-коммуникационные отряды, было создано и американскими военно-воздушными силами14.

При этом в США уже несколько лет действуют еще две структуры Министерства обороны -Объединенная группа по операциям в глобальной сети ( Joint Task Force-Global Network Operations, JTF-GNO) и Объединенное командование структурных компонентов сетевых боевых действий (Joint Functional Component Command—Network Warfare, JFCC-NW). Первая решает вопросы непосредственного обеспечения безопасности компьютерных сетей Пентагона. Вторая занята подавлением активности враждебных США государств в Интернете и в других электронных сетях. В ее задачи входит взлом вражеских компьютерных сетей и охрана электронных коммуникаций Министерства обороны15. На сегодняшний день также в процессе создания находится контрки-берразведка США.

Помимо этого, Агентство национальной безопасности США (NSA) создает центр обработки и хранения данных стоимостью в 1,5 млрд долл., который должен стать основой для реализации программы Comprehensive National Cybersecurity Initiative (CNCI).

Этот центр будет обеспечивать важнейшую поддержку приоритетам в области национальной кибербезопасности и обеспечит соответствую-

щую поддержку Министерству национальной безопасности Соединенных Штатов (DHS).

Таким образом, уже сегодня американцы уделяют вопросам безопасности в онлайн-про-странстве серьезнейшее внимание на государственном уровне. Стоит добавить, что в проекте федерального бюджета на 2011 г., обнародованном президентом Бараком Обамой, предусмотрено выделение 1,3 млрд долл. на совершенствование системы военной кибербезопасности.

Кроме того, помимо обеспечения безопасности в киберпространстве, США разрабатывают комплексную стратегию по ведению информационных войн в Интернете и созданию подконтрольного информационного пространства в масштабах всей Сети, что позволит осуществлять необходимое влияние на широкие массы людей практически в любом государстве. Для реализации данной задачи сегодня активно формируется необходимая инфраструктура.

Так, например, Госдепартамент США уже активно реализует в интернет-пространстве специальную программу Digital Outreach Team, в рамках которой происходит распространение так называемой «войны идей», заключающейся в распространении в Сети альтернативных идей (например, развенчание негативных мифов о США и американской политике) с предоставлением интернет-пользователям ссылок на «правильные» документы и онлайн-ресурсы. Тем самым осуществляется воздействие на массовое сознание в Сети.

Примеры работы американцев в кибер-пространстве можно увидеть в Афганистане, Иране, арабских странах. Не случаен тот факт, что именно Госдепартамент США инвестировал значительные средства в социальные сети, открыв сайты Twitter на арабском и фарси. Кроме того, США планируют потратить около 30 млн долл. на проекты по обеспечению свободы доступа к Интернету в различных странах мира. В связи с этим недавняя вспышка интернет-активности оппозиции в ряде арабских стран выглядит вполне закономерной16.

Во многих странах создание оппозиционных онлайн-ресурсов финансируется из госбюджета США в рамках программы «Обучение и доступ в Интернет» (Internet Access and Training Program, IATP) Управления культурных и образовательных программ (Bureau of Educational & Cultural Affairs, ECA) Госдепартамента США, созданной при поддержке кампании « Акт в защиту свободы» (Freedom Support Act, FSA). В силу особенностей американского законодательства, в соответствии с которым созданные в рамках подобных программ ресурсы должны содержать информацию об источнике финансирования, на многих оппозиционных ресурсах можно увидеть соответствующее упоминание Госдепа США, например, на том же сайте молдавской неправительственной организации Hyde Park Organisation, деятельность которой была направлена на свержение правительства

Молдовы в апреле 2010 г., содержалась информация о том, что этот сайт размещен в сети бесплатно в рамках программы Госдепа США.

Таким образом, можно сделать вывод о том, что США активно пытаются внедрять в свою практику внешнеполитического влияния новейшие онлайн-технологии, экспортируя своего рода «онлайн-революции» вовне, что уже требует пристального внимания со стороны российских властей, которые, по нашему мнению, на сегодняшний день еще не могут составить полноценную конкуренции в Сети.

При этом правительство США в 2008 г. официально объявило о намерении распространить «войну идей» на популярные интернет-сайты, форумы, чаты и блоги в русском сегменте глобальной Сети. Об этом заявил заместитель госсекретаря США по публичной дипломатии Джеймс Глассман17.

Для обеспечения возможности информационного влияния в Сети Объединенное Центральное командование США (СеМсош) обеспечило закупку специального программного обеспечения для ведения информационной борьбы в кибер-пространстве, в первую очередь в блогах и социальных сетях, пользователями которых являются сегодня сотни миллионов человек (только аудитория Facebook насчитывает сегодня порядка полумиллиарда пользователей). С помощью данного программного обеспечения под контролем проводящих информационные операции военных специалистов будет находиться значительное число виртуальных псевдоличностей, которые по всем внешним признакам будут казаться обычными пользователями из разных стран18. При этом каждый специалист сможет одновременно управлять десятками такого рода виртуальных персонажей.

Каждый искусственно созданный с помощью специализированного программного обеспечения профиль будет иметь собственную историю, биографию, «следы» присутствия в Сети, а также другие детали, оправданные с технической, культурной и географической точки зрения, что в совокупности должно будет обеспечить восприятие таких профилей интернет-пользователями в качестве реальных людей. Отличить виртуального бота от настоящего пользователя будет еще более затруднительно в связи с использованием технологии подмены ^-адресов, что позволит создать видимость того, что посты отправляются реально существующими пользователями из разных стран19.

На данный момент планируется использовать ботов, «говорящих» на на арабском, фарси, урду и пушту. Но технически ничем не ограничены возможности использования и любого иного языка, в том числе русского.

Подобные технологии позволяют вести широкомасштабную информационную деятельность практически на любых сайтах произвольных стран, в том числе в блогах и социальных сетях,

в рамках которых сегодня значительное число пользователей и получает необходимую для формирования собственного мнения информацию. Таким образом, появляется возможность распространения выгодной идеологии и осуществления пропаганды, а также проведения кампаний по дезинформации и осуществления информационных провокаций в масштабах всего мира.

Кроме того, учитывая, что социальные сети открывают большой потенциал для геотаргетинга, использование ботов в социальных сетях и блогос-фере предоставляет возможность формирования малых целевых групп воздействия с максимально четкой географической привязкой. Иными словами, технологии киберсимуляции позволяют наносить как массированные, так и четко тарге-тированные точечные информационные удары по выбранным целям со стороны искусственно созданных аккаунтов-ботов.

Более того, бодрийяровские симулякры в онлайн-пространстве получают новое звучание. Технологии конструирования фэйковых (фальшивых) киберличностей в массовом порядке, по сути, позволяют создавать многочисленные виртуальные симулякры - онлайн-профили, никак не связанные с реальными людьми в оффлайн-про-странстве. Такого рода симулякры при наличии высокоэффективной технологии уже в ближайшем будущем могут предоставить самые широкие возможности для манипулирования сознанием больших групп интернет-пользователей.

При этом такого рода киберсимулякры могут решать сразу целый ряд задач в рамках мягкой информационной войны, которую можно определить таким термином, как Smart CyberWar:

• создание атмосферы массовой поддержки (либо же, наоборот, атмосферы резкого неприятия) определенной политической силы среди населения страны;

• инициирование искусственно созданных информационных поводов в онлайн-пространстве для формирования выгодной повестки дня;

• генерирование симулированных псевдособытий, не имевших место в действительности;

• распространение дезинформации о реальных политических событиях, компрометация политических оппонентов;

• внедрение в массовое сознание новой системы ценностей (с одновременным разрушением имеющейся) и трансформация традиционного символьного пространства;

• формирование выгодных моделей массового поведения;

• создание новых и коррекция имеющихся массовых стереотипов восприятия действительности;

• мобилизация масс для оффлайн-активно-

сти;

• управление политическим имиджем различных субъектов политики, как в позитивном, так и негативном направлении.

Как можно увидеть, подобные технологии симулирования личностей в киберпространстве позволяют осуществлять полномасштабное информационное воздействие в случае, если государство-противник не обладает достаточно разнообразным арсеналом средств защиты от информационного вторжения.

В случае же неготовности и неспособности государства своевременно выявить информационное воздействие извне, а также противопоставить ему эффективный и адекватный комплекс защитных мероприятий, возникает реальная угроза потери политической управляемости и стабильности государства.

И первые результаты применения такого рода технологий мы уже можем наблюдать на примере последних событий в странах Африки.

По сути, реальный суверенитет и независимость многих технологически неразвитых в аспекте управления киберпространством государств уже в ближайшее время могут оказаться под большим вопросом. При этом высокотехнологичным оружием станут не самолеты-невидимки и высокоточные крылатые ракеты, а специальные информационные smart-power кибертехнологии, посредством которым будет формироваться (а в ряде случаев, по нашему убеждению, уже формируется) иная киберреальность в государствах-противниках.

Здесь особо следует отметить, что вопросами информационной безопасности в киберпространстве активно занимаются не только США, но и другие государства.

Так, страны-участницы НАТО уже сегодня тщательно рассматривают возможные риски в киберпространстве и возможности его использования в военных операциях. Не случайно НАТО увеличила расходы на киберпрограммы в 2010 г. в 40 раз20! Кроме того, в Брюсселе уже активно разрабатывается на уровне глав военных ведомств стран-участниц Северо-Атлантического альянса концепция обороны от кибератак, которая предусматривает защиту и помощь членам организации в отражении киберугроз и защите компьютерных систем государств.

Страны Евросоюза также уделяют повышенное внимание вопросам кибербезопасности. 4 ноября 2010 г. в Европейском союзе прошли первые киберучения - Cyber Europe 2010. В ходе симуляции глобальной кибератаки проверялась способность государств-участниц ЕС реагировать на потерю связи между критическими объектами инфраструктуры е-управления, расположенными в разных странах. При этом эксперты отмечают, что Cyber Europe 2010 - это лишь первый шаг в деле выработки стратегий обеспечения комплексной безопасности на территории объединенной Европы. Планируется выработать единый подход к защите, создать единое доверенное ИТ-пространство и наладить контакты между странами-участниками проекта21. Для этих целей

создана специальная структура - Европейское агентство по сетевой и информационной безопасности (European Network and Information Security Agency - ENISA).

Таким образом, ведущие технологически развитые державы активно готовятся к возможному противостоянию со своими противниками в киберпространстве как на уровне концепций информационной безопасности, так и на прикладном уровне разработки и внедрения сетевых технологий и методик ведения информационной борьбы. Очевидно, что основными целями для поражения будут являться в первую очередь политические институты, государственные органы власти, силовые структуры, что подтверждает актуальная политическая практика.

В России специалисты в области информационной безопасности также видят потенциальные опасности и риски, связанные с развитием современных коммуникационных технологий. По словам генерального секретаря Организации Договора о коллективной безопасности (ОДКБ) Николая Бордюжи, выступавшего в конце декабря 2010 г. с докладом в Совете Федерации РФ в рамках научно-практической конференции, посвященной разработке скоординированной информационной политики государств-членов ОДКБ, «фактически информационная деятельность превращается в своего рода оружие, которым пользуются некоторые политические силы. Для того чтобы этого не допустить, для того чтобы государство развивалось в соответствии с теми законами, которые оно само принимает у себя, мы и работаем над проблемой информационной безопасности».

Непосредственно для России мы видим несколько потенциальных угроз в онлайн-про-странстве.

В первую очередь, в условиях, когда нематериальные, символьные ценности являются определяющими для сохранения культурного кода и базовых параметров национальной идентификации, которые веками формировались в условиях национального информационного пространства, информационная открытость и экстерриториальность Интернета позволяет осуществлять внешнее воздействие на большие группы людей-пользователей Интернета, корректируя и подменяя базовые ценности, традиционные модели миропонимания и восприятия действительности, культурные коды, системы координат в целом, формируя выгодные субъекту воздействия ценности, коды, модели представления и поведения.

В случае недооценки рисков внешнее целенаправленное и системно организованное влияние на национальное информационное влияние может существенным образом менять параметры общественного сознания. Если в СССР боролись с явными внешними информационными источниками - «Голосом Америки» и «Радио Свобода», то сейчас таких источников, при этом зачастую

неявных, существуют десятки тысяч, и противодействия им в нашей стране не осуществляется.

Еще одним фактором риска является тенденция подмены территориальной идентичности, являющейся элементом идентичности национальной, идентичностью виртуальной. Сегодня активные пользователи Сети все больше ассоциируют себя не с конкретными территориями, а с виртуальными сообществами и социальными сетями, в рамках которых проводят большую часть своего времени и в рамках которых осуществляют свою основную коммуникацию с внешним пространством. Таким образом, может постепенно утрачиваться территориальная идентичность, что также существенным образом влияет и на представление о своем государстве.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Созвучной предыдущим выглядит проблема идеологии и пропаганды. Если раньше субъектами формирования идеологии и осуществления пропаганды являлись государство и национальные элиты, во многом контролировавшие средства массовой информации и коммуникации, то сегодня такими субъектами могут стать практически любые организации, институты, сообщества, имеющие свое представительство в сети Интернет и владеющие технологиями формирования и распространения идеологических доктрин, а также способные осуществлять пропагандистскую деятельность в онлайн-пространстве. И заглушить их, как «вражеские голоса» в СССР, гораздо сложнее, а с учетом возможности проведения заранее спланированных вирусных кампаний в онлайн-пространстве, зачастую и невозможно.

Отдельно стоит остановиться на такой проблеме, как необходимость «детектирования» внешних угроз, так как в противном случае им невозможно противодействовать. Несмотря на открытый характер функционирования Интернета, как глобального коммуникационного пространства, своевременное выявление скрытого информационного воздействия на национальные сегменты, в нашем случае - Рунет, является, по нашему представлению, необходимым условием обеспечения информационной безопасности государства в современном мире.

Исходя из этого, вытекает необходимость формирования эффективной и системной государственной сетевой политики, ориентированной в первую очередь не на регулирование внутреннего интернет-пространства, а на обеспечение защиты национального сегмента Сети от различного рода внешних воздействий, направленных на подрыв политической стабильности в государстве, манипуляции общественным сознанием в масштабах целой страны, изменение национальных ценностей и культурных парадигм.

Обобщая все вышесказанное, мы можем увидеть, что современные онлайн-коммуникации не только предоставляют новые возможности для общества и власти, но и порождают новые угрозы и вызовы, предоставляя серьезные потенциальные

возможности для управления общественным мнением и масштабного влияния на политическую ситуацию в масштабах целых государств.

В связи с этим мы считаем весьма важным рассмотрение современных коммуникационных технологий с позиций заблаговременного обеспечения комплексной информационной безопасности государства, а также сохранения политической стабильности при возникновении внешних информационных угроз в киберпространстве.

По нашему мнению, успешно конкурировать в современном глобальном информационном пространстве, а также эффективно противостоять своим оппонентам в информационной борьбе невозможно без активной работы в киберпростран-

стве и разработки соответствующего арсенала

22

онлайн-инструментов .

Одновременно с этим мы можем констатировать, что помимо угроз, связанных с возможным информационным противостоянием, существуют и достаточно важные внутренние угрозы, вызванные широкими возможностями применения современных информационно-коммуникационных технологий для манипулирования общественным сознанием в рамках политического управления со стороны государства и соответствующих политических элит. Политологический анализ подобного рода угроз представляется нам весьма важным и актуальным для обеспечения дальнейшего развития российского сегмента интернет-пространства в интересах общества.

По нашему мнению, своевременное теоретическое и практическое изучение российскими политологами процессов развития современных информационно-коммуникационных технологий и связанных с этим угроз и вызовов будет способствовать повышению эффективности и прозрачности информационного взаимодействия общества и власти в нашей стране, а также будет содействовать обеспечению информационной безопасности России.

Примечания

1 Politikwissenschaft: eine Grundlegung. Bd. 2. Stuttgard; Berlin; Köln; Mainz: hrsg von Klaus Beume, 1987.

2 Зорькин В. Д. Об угрозах конституционному строю в XXI веке и необходимости проведения правовой реформы в России // Журн. рос. права. 2004. № 6.

3 Пугачев В. П. Информационный тоталитаризм как перспектива либеральной демократии XX века // На рубеже веков. 1997. № 4.

4 URL : http://lenta.ru/articles/2010/10/20/tapping/ (дата обращения : 20.10.2010).

5 Got an iPhone or 3G iPad? Apple is recording your moves. URL : http://radar.oreilly.com/2011/04/apple-location-tracking.html (дата обращения : 20.10.2010).

6 URL : http://www.cnews. ru/news/top/index. shtml?2011/03/21/432836 (дата обращения : 20.10.2010).

7 Особую актуальность данная проблема приобретает в России условиях неравномерного развития современной информационно-коммуникационной инфраструктуры, к возможностям которой сегодня имеют доступ в основном жители крупных городов, а в ряде регионов, например на Дальнем Востоке, доступ к Интернету стоит значительно дороже, чем в европейской части страны.

8 URL : http://lenta. ru/news/2010/10/11/block/ (дата обращения : 20.10.2010).

9 URL : http://www.securitylab.ru/news/405099.php (дата обращения : 20.10.2010).

10 URL : http://www.securitylab.ru/news/398282.php (дата обращения : 20.10.2010).

11 Неслучайно в октябре 2008 г. спецслужбы США стали рассматривать Twitter как возможную площадку для контакта террористов. URL : http://www.fas.org/irp/ eprint/mobile.pdf (дата обращения : 20.10.2010).

12 Здесь мы также считаем уместным вспомнить закон необходимого разнообразия Эшби, в соответствии с которым одно разнообразие может быть побеждено большим разнообразием. Применительно к информационному пространству субъект, обладающий более разнообразным арсеналом средств для коммуникации с целевыми аудиториями, имеет явное преимущество при работе в информационном пространстве по сравнению с субъектом, ограниченным в выборе средств, каналов и технологий коммуникации, что, несомненно, представляет определенную угрозу с позиций обеспечения информационной безопасности в масштабах целого государства, которое не развивает современные коммуникационные технологии.

13 URL : http://www.dni.ru/news/2010/1/27/184248.html (дата обращения : 20.10.2010).

14 URL : http://hi-tech.tochka.net/198-v-ssha-sozdali-kibervoyska (дата обращения : 20.10.2010).

15 URL : http://nvo.ng.ru/forces/2009-12-11/14_kibervoiska. html (дата обращения : 20.10.2010).

16 URL : http://www.ng.ru/world/2011-03-04/1_usa.html (дата обращения : 20.10.2010).

17 URL : http://www.nr2.ru/203903.html (дата обращения : 20.10.2010).

18 Такого рода виртуальные псевдоличности, выдающие себя за реальных людей, сегодня принято называть ботами (bots).

19 URL : http://www.vesti.ru/doc.html? id=437409&cid=780 (дата обращения : 20.10.2010).

20 URL : http://www.vz.ru/news/2011/3/10/474448.html (дата обращения : 20.10.2010).

21 URL : http://www.securitylab.ru/news/399329.php (дата обращения : 20.10.2010).

22 Ярким примером важности информационной работы во внешней среде и киберпространстве, в частности, является грузино-южно-осетинский конфликт, в рамках которого велась полномасштабная информационная война.

i Надоели баннеры? Вы всегда можете отключить рекламу.