WWW.DISS.SELUK.RU

БЕСПЛАТНАЯ ЭЛЕКТРОННАЯ БИБЛИОТЕКА
(Авторефераты, диссертации, методички, учебные программы, монографии)

 

Pages:     || 2 | 3 | 4 |

«Геополитика Ин ф о р м а ц и о н н о - а н а л и т и ч е с ко е и з д а н и е Тема выпуска: Кибер В ы п у с к XXII Моск ва 2013 г. Геополитика. Информационно-аналитическое издание. Выпуск XXII, 2013. — 118 стр. ...»

-- [ Страница 1 ] --

Каф ед ра Социологии Меж ду нар од ны х От но шени й

Социологи ческого фак ул ьте та М Г У

имени М.В. Ломоносо в а

Геополитика

Ин ф о р м а ц и о н н о - а н а л и т и ч е с ко е и з д а н и е

Тема выпуска:

Кибер

В ы п у с к XXII

Моск ва 2013 г.

Геополитика.

Информационно-аналитическое издание.

Выпуск XXII, 2013. — 118 стр.

Печатается по решению кафедры Социологии Международных Отношений Социологического факультета МГУ им М. В. Ломоносова.

Главный редактор:

Савин Л. В.

Научно-редакционный совет:

Агеев А. И., докт. эконом. наук Добаев И. П., докт. философ. наук Дугин А. Г., докт. полит. наук Комлева Н. А., докт. полит. наук Майтдинова Г. М., докт. истор. наук Мелентьева Н. В., канд. философ. наук Попов Э. А., докт. философ. наук Черноус В. В., канд. философ. наук Четверикова О. Н., канд. ист. наук Альберто Буэла (Аргентина) Тиберио Грациани (Италия) Мехмет Перинчек (Турция) Матеуш Пискорски (Польша) При реализации проекта используются средства государственной поддержки, выделенные в качестве гранта Фондом подготовки кадрового резерва по итогам конкурса, проведенного в соответствии с распоряжением Президента Российской Федерации No. 216-рп от 03.05.2012 года.

© — авторы.

Адрес редакции:

121087, Москва, Багратионовский проезд, дом 7, корп. 20 “В”, офис 405.

тел. (495) 514 факс (495) 926 [email protected] www.geopolitika.ru

СОДЕРЖАНИЕ

ЛЕОНИД САВИН

Введение в кибергеополитику

ДЖЕЙМС ДЖЕЙ КАРАФАНО

Понимание социальных сетей и национальная безопасность

АННЕГРЕТ БЕНДИ, КАТРИН АЛМЕР

Киберзащита — многосторонний политический вызов

ВИНСЕНТ МАНЗО

Сдерживание и эскалация в междоменных операциях:

где смыкаются космос и киберпространство?

ДЖЕЙМС СТАВРИДИС

Плавание в киберморе

ФИЛИП БОЙС

Цифровые дипломаты Косово

АЛЕКСЕЙ ХАРИН

Смещение центра власти на Восток:

PRO et CONTRA

ЛЕОНИД ДОБРОХОТОВ

Сирийский излом США или Обама в «пасти льва» Введение в кибергеополитику Леонид Савин главный редактор журнала «Геополитика» и интернет портала Geopolitica.

ru, руководитель администрации МОД «Евразийское движение».

В последнее время все чаще приходится слышать о возрастающей роли киберпространства в качестве инструмента политики, либо той сферы, где разворачивается противоборство между различными политическими организациями, странами и даже альянсами государств. Инцидент с Эдвардом Сноуденом является показательным фактом того, насколько Интернет коммуникации и взаимозависимость социальной среды с политикой, экономикой и военным сектором стали важны и влияют как на текущую повестку дня, так и на стратегическое планирование лидеров ведущих держав мира.

Если в геополитике уже достаточно разработан научный аппарат и дефиниции, которыми оперируют политики, эксперты и ученые, то киберпространство в какой-то мере представляет собой «terra incognita». И за обладание этим пространством ведется довольно активная борьба. Крайне показательным является то противостояние, которое заняли в отношении регулирования Интернет пространства различные государства. Дихотомия буквально повторяет тот мегацивилизационный раздел, который пролег между странами и народами, относящимися к Sea Power и Land Power. США, страны ЕС и их сателлиты выступают за полную свободу действий в Интернет, что является явным лицемерием1, в то время как Россия, Иран, Китай, Индия и ряд других государств требуют того, чтобы Интернет был суверенным и находился под юрисдикцией норм международного права, точнее Международного Союза Электросвязи, входящего в Организацию Объединенных Наций. Саммит по вопросам киберпространства, прошедший в декабре 2012 г. в Дубаи показал усугубляющиеся противоречия, связанные с международными телекоммуникациями, когда США отказались подписать новый договор, регламентирующий право всех государств заниматься управлением Интернета. Данное разделение четко вписывается в схему Карла Шмитта, которая является надежным показателем Политического — это дуальные категории друг и враг. Данные категории не являются моральными, а представляют технические функции, которые проявились и в позициях по поводу взгляда на функционирование Интернет пространства.

Достаточно посмотреть на то, как власти этих стран контролируют с помощью Интернет и социальных сетей своих граждан и собирают информацию об их частной жизни, а также как используются спецслужбами западных стран Интернет технологии для подрывной деятельности и шпионажа.

Для начала нужно дать определение термину киберпространство. Исследователи приписывают авторство этого слова писателю-фантасту Уильяму Гибсону, который использовал его в рассказе «Burning Chrome», опубликованном в г. Два года спустя он развил эту тему и в своем знаменитом киберпанковском романе 1984 г. под названием «Neuromancer» — автор описал киберпространство как «всеобщую галлюцинацию»1. Киберпространство имеет существенное отличие от наземного, морского, воздушного и космического пространств — оно создано не природой, а является искусственной конструкцией, имеющей компоненты, которые могут меняться с течением времени.



В различных странах есть свои определения киберпространства. В США в документе по национальной стратегии в отношении кибербезопасности от г. было указано, что «киберпространство состоит из сотен тысяч соединенных между собой компьютеров, серверов, маршрутизаторов, коммутаторов и волоконно-оптические кабелей, которые позволяют нашей критической инфраструктуре работать. Таким образом, нормальное функционирование киберпространства имеет важное значение для нашей экономики и нашей национальной безопасности»2.

Отсюда видно, что киберпространство напрямую связано с реальной географией, которая вместе с политикой является основным элементом науки геополитики.

Во-первых, все маршруты коммуникации, сервера и технические узлы, которые связаны как с Интернет, имеют географическую локализацию. Во-вторых, киберзоны имеют национальную идентификацию в смысле доменных зон, государственного контроля и используемого языка. В-третьих, киберпространство подчеркивает физическую географию особенным образом — датчики различных служб, навигационные устройства, технические гаджеты и мобильные устройства воплощают собой интерактивную карту с перекрестными потоками информации, техники и людей.

Хотя основной трафик идет по подводным кабелям, ряд государств все же напрямую несет ответственность за происходящее в киберпространстве, так как маршруты коммуникаций проходят через их национальные территории. Как справедливо заметил Мака Аалтола в отношении Финляндии и региона, Балтийское море является основным проводником данных, через которое проходят подводные кабели, соединяющие вместе важный перекресток глобального киберпространства. Для Финляндии самые стратегически важные связи - это два северных кабеля BCS, которые связывают Россию со Швецией и далее за их пределами с William Gibson, Neuromancer. New York: Ace Books, 1984.

The National Strategy to Secure Cyberspace, Washington, DC: White House, 2003.

Введение в кибергеополитику помощью финских узловых точек. В результате основная часть киберпотока из России в остальной мир проходит через Финляндию. В случае, если какой-либо внешний актор попытается шпионить за этим трафиком данных, это может привести к недоверию. Россия может затем рассмотреть меры по противодействию или попытаться обойти в Финляндию с ее системой коммуникаций. Основные проблемы, следовательно, существуют, и на них Финляндия должна найти стратегические ответы. С одной стороны, она должна стремиться обеспечить надежные и безопасные инвестиции, связанные киберпространством. С другой стороны, она должна обеспечить свою собственную кибербезопасность. В некоторой степени, эти цели могут быть даже противоречивыми.1 Действительно, это серьезная дилемма, учитывая, что этот регион является привлекательным для инвестиций в области высоких технологий. В Финляндии нет тектонической активности и крайне низка вероятность природных катастроф. Ее умеренный климат естественно охлаждает компьютерные парки облачных вычислений. Компания Google уже вложила сотни миллионов евро в свой центр обработки данных в г.

Хамина на южном побережье Финляндии.

Еще один важный фактор, актуальный для нынешней геополитики — это глобальность. Киберпространство по-особому фиксирует и гомогенизирует физическое пространство — таким образом, с помощью GPS технологии и других инструментов глобализация добирается в самые укромные уголки планеты.

При этом цифровые технологии реконфигурируют опыт картирования в нечто другое, что Бруно Латур и его коллеги называют навигационной платформой (navigational platform), характеризуемой присутствием:

• Определенного интерфейса для управления данными, т.е. подсчета, обработки и поиска;

• Инструментальной панели для взаимосвязи с пользователями;

• Множества различных выходов, сделанных для огромного количества пользователей - и один из них имеет выход на печатное устройство2.

Традиционная роль карты пересматривается, появляются различные школы, связанные с описаниями политических и институциональных отношений картирования, перформативным использованием и пониманием карт как эмерджентности, возникающей через разнотипный набор практик.

Картографирование Интернет пространства становится приоритетной задачей ряда исследовательских центров и университетов. Пока еще в достаточно ограниченном количестве, но с каждым годом все больше и больше — специализированные издания, работа кафедр и подразделений в различных think-tanks Mika Aaltola. Finland should aim to be a cyber connector. FIAA Comment, № 15, November 2013.

Valerie November, Eduardo Camacho-Hubner, Bruno Latour. Entering a risky territory: space in the age of digital navigation. Environment and Planning D: Society and Space 2010, volume 28, p.583.

ведут мониторинг киберпространства и фиксируют его изменения — будь то появление новых технических узлов, издание новых законопроектов или противоправная деятельность в сети.

Исходя из вышеуказанного, мы видим, что киберпространство не однородно и имеет несколько уровней.

Дэвид Кларк предложил модель, в которой существует четыре уровня киберпространства1.

1. Физический уровень содержит все аппаратные устройства, которые включают маршрутизаторы, переключатели, носители и спутники, датчики и другие технические соединители, как проводные, так и беспроводные. Физическая инфраструктура географически расположена в «реальном пространстве», и, таким образом, является предметом различных национальных юрисдикций.

2. Логический уровень в целом относится к коду, который включает в себя как программное обеспечение, так и протоколы, которые включены в него.

3. Уровень контента описывает всю созданную, взятую, хранящуюся и обрабатывающуюся информацию в киберпространстве. Информация определяется как «знания, касающиеся объектов, например, факты, события, вещи, процессы или идеи»2.

4. Социальный уровень, состоящий из всех людей, использующих и формирующих характер киберпространства. Это фактический Интернет людей и потенциальные отношения, а не подразумеваемый Интернет аппаратных средств и программного обеспечения. По сути, социальный слой включает правительства, частный сектор, гражданское общество и субъекты технического сообщества. Тем не менее, всех их объединяет специфика:

если в «реальной» жизни (экстра киберпространство) люди могут в конечном счете быть идентифицированы по их уникальным кодам ДНК, атрибуция в сети гораздо сложнее (внутри киберпространства). В отличие от «плотского» мира, люди в киберпространстве облегчают создание множественной идентичности для пользователя. И в альтернативе, одна виртуальная личность может иметь несколько человеческих пользователей (например, тот же онлайн-аккаунт офиса газеты «Нью-Йорк Таймс» используется разными сотрудниками). Это имеет не только важное значение с точки зрения защиты безопасности или авторских прав, но также поднимает интересные вопросы о том, как кибер-мир играет в реальном мире. David Clark, Characterizing cyberspace: past, present and future, MIT/CSAIL Working Paper, 2 March 2010.

ISO/IEC 2382-1:1993, Information technology — Vocabulary — Part 1: Fundamental terms.

Alexander Klimburg, Philipp Mirtl. Cyberspace and Governance — A Primer. The Austrian Institute for International Affairs, Working Paper 65 / September 2012.

Четвертый уровень и является локомотивом геополитики в киберпространстве. Именно Man Power — что не является абстрактной величиной, т.е. люди, а не машины принимают решения по политическим вопросам, включая действия, связанные с Интернет пространством.

Кроме того, терминология, используемая ранее в кибернетике, также адекватна и для геополитики киберпространства. До настоящего момента было принято говорить о двух кибернетиках — первого и второго порядка. Если кибернетика первого порядка была связана с наблюдаемыми системами, то кибернетика второго порядка — это кибернетика наблюдающих систем1. Данная ремарка указывает на высокий организационный характер новой волны кибернетики, хотя некоторые дефиниции довольно сильно напоминают геополитические теории и науки о власти.

Если говорить о киберпространстве как политической деятельности, то на данный момент есть две основные модели, связанные с этим новым ареалом человеческой активности. Первая — это электронное правительство. Под данным термином следует понимать создание специальных сервисов, которые облегчают взаимоотношения населения с представителями власти и получение от них различных услуг. Электронные платежи, виртуальные приемные, обработка запросов в удаленном доступе — все эти действия призваны облегчить и упростить жизнь налогоплательщиков в странах, где начинают применять современные коммуникационные технологии.

Второе — это использование киберпространства в качестве среды и инструмента для распространения определенной политической культуры.

Крайне показательными в этом отношении являются усилия США, где правительство использует Интернет как новое средство для достижения своих целей.

При этом задействуется не только гражданский сектор, но и силовые ведомства.

В 2011 г. стало известно, что военные в США запустили программу, связанную с манипуляциями в социальных сетях. Она подразумевала создание не существующих онлайн-личностей, которые должны обладать правдоподобным прошлым и историей, и что любой из 50 управляющих личностями сможет оперировать фальшивыми онлайн-личностями со своих рабочих компьютеров «без страха быть раскрытыми хитрыми противниками». Как заявил один из представителей компании, разрабатывавшей программный продукт: «Технология позволяет вести секретную деятельность в блогах на иностранных языках, которая позволит Heinz von Foerster. Cybernetics of Cybernetics. University of Illinois, Urbana Центральному командованию Минобороны США противостоять экстремистам и вражеской пропаганде за пределами США»1.

А в конце 2011 г. в Белом доме заявили о создании виртуального посольства в Иране для «укрепления связей с иранским народом»: http://iran.usembassy.

gov/2. Показательно, что в это же время Конгресс США принимает различные меры по ослаблению связей с иранскими чиновниками и введением санкций наносит ущерб иранской экономике. А до этого США уже открыли виртуальное консульство для Сектора Газы3.

По мнению Н.А. Цветковой «существует несколько терминов, используемых американским правительством для обозначения инновационного способа оказания влияния на зарубежное общество при помощи Интернета: цифровая дипломатия (digital diplomacy), интернет-дипломатия (Internet diplomacy), дипломатия социальных сетей (Twitter diplomacy) и публичная дипломатия Web 2.0. (public diplomacy Web 2.0.)»4. Наиболее распространенным термином среди руководства США, занимающегося вопросами внешней политики и установления влияния в других странах, является последний.

Технология Web 2.0, рассчитанная на взаимодействие политических активистов посредством интернет технологий, доказала свою эффективность и в ходе массовых протестов в Тунисе и Египте, а также координации оппозиции и самоорганизации различных групп политической направленности в России.

Как видим, киберпространство не является утопией, о чем ранее говорили писатели-фантасты. Это новая сфера человеческой активности, где существуют свои ограничения, катаклизмы, эпидемии и изъяны, хотя они не затрагивают напрямую жизни людей — все во многом зависит от выбора самого индивидуума.

Если кто-то настолько увлекся компьютерными играми, что стал неадекватно воспринимать реальность — разве это не бич киберпространства, наподобие наркомании в реальном мире?5 Киберзависимость связана не только с профессиональными обязанностями или развлечениями, такова сама природа Интернет.

Современный американский философ Джон Зерзан, например, отмечал, что псиНик Филдинг, Иан Кобэйн. Военные США будут манипулировать социальными сетями.// ИноСМИ http://www.inosmi.ru/usa/20110318/167469729.html Mutter, Paul. Few Virtues to “Virtual Embassy in Iran”. December 23, 2011. http://www.fpif.org/blog/few_ virtues_to_virtual_embassy_in_iran http://gaza.usvpp.gov/about_econsulate.html Цветкова Н.А. Программы Web 2.0 в публичной дипломатии США. 13.04.2011 http://www.ushistory.

ru/stati/559-programmy-web-20-v-publichnoj-diplomatii-ssha.html Dene Grigar. Lara Croft: Cyber Heroine. Leonardo June 2006, Vol. 39, No. 3, Pages 269-270.

Введение в кибергеополитику хика человека, который хотя бы раз воспользовался Интернет, подвержена необратимым последствиям1.

Аналогично и с «болезнями» в этом «мире». В 1983 г. Фред Коэн намеренно разработал программы, которые могут «заразить другие программы, модифицируя их посредством возможного включения своей эволюционированной копии», как он выразился в своей диссертации. Опираясь на биологическую аналогию, он назвал новую программу вирусом.

Термин «червь» был придуман Джоном Бруннером в романе 1975 г.

Shockwave Rider. В то время как вирусы просто заражали компьютерную программу (или файлы), черви «ползли» дальше, копируя себя между системами.

Использование уязвимости компьютеров, известные как задние двери, черви распространяются без помощи невнимательных пользователей. В 1988 г. червь Морриса проник и инфицировал около 60000 хостов зарождающейся сети Arpanet, которая являлась прототипом нынешнего Интернет. Сам Роберт Моррис, создатель червя, был первым человеком, привлеченным к ответственности и осужденным в соответствии с законом о компьютерном мошенничестве 1986 г. Если в физическом мире есть карантин в отношении опасных болезней и даже бывают межгосударственные конфликты, связанные с эпидемиями или целенаправленным инфицированием (биологическое оружие), разве не должно этого быть в киберпространстве? История последнего десятилетия свидетельствует и о таком феномене. Наиболее показательными случаями были:

Кибератаки в 2007 г. на правительственные сайты Эстонии;

Действия хактивистов в августе 2008 г. во время оккупации Грузией Южной Осетии и миротворческой операции со стороны России;

Внедрение американскими и израильскими спецслужбами компьютерного червя Stuxnet на иранскую атомную станцию.

По мнению специалистов в будущем количество таких атак будет только возрастать, а методы работы хакеров совершенствоваться. Это вынуждает правительства многих стран пересмотреть свою политику в отношении Интернет и принимать особые меры по охране этого пространства.

На примере нескольких конкретных случаев, произошедших в Индии, рассмотрим как именно киберпространство взаимосвязано с реальной жизнью. При этом мы будем рассматривать спектр угроз для граждан и государства, а не широких возможностей, связанных с новыми технологиями.

Зерзан Джон. Закат эры машин.// Глобальный дискурс. Под ред. Савина Л.В. Сумы: Университетская книга, 2003. http://dglobal.narod.ru/twilight.html A Better Way to Battle Malware. November 22, 2011. Winter 2011, Issue 65. http://www.strategy-business.

com/article/11403?pg=all Первое явление — это терроризм. Наиболее крупные теракты за последнее время были совершены в г. Ахмедабад в июле 2008 г. и в г. Мумбаи в ноябре этого же года. В обоих случаях террористы использовали Интернет для координации своих действий и даже после них. В частности, как указано в издании Times of India от 10 января 2009 г., члены террористической группировки Indian Mujahideen использовали неконтролируемые сети Wi-Fi для рассылки сообщений полицейским, которые занимались расследованием этих инцидентов. В письмах содержались угрозы в адрес работников правоохранительных органов.

Данный инцидент вынудил индийскую полицию обратиться к правительству для издания постановления об уголовном преследовании для тех компаний, которые в будущем не будут защищать свои Wi-Fi. Аналогичная ситуация прослеживается и в других странах. Как правило, антиправительственные элементы всегда находятся на несколько шагов впереди, и исследователям остается только констатировать постфактум об их методах работы, включая использование систем Linux, программ Р2Р и пр.

Следующее явление — сепаратизм и антигосударственная деятельность.

В Индии сепаратисты Кашмира регулярно используют Интернет для антигосударственной деятельности. Точкой отсчета считается 2010 г., когда появилось новое поколение киберактивистов, начавших осваивать альтернативное пространство для выражения своих политических пристрастий. В связи с цензурой на местных медиа, контролем за смс и телефонными линиями в этом конфликтном регионе, Интернет остается единственным инструментов для ангажирования в политический дискурс. Вместе с тем, по словам одного из активистов, с 2010 г.

возросла и деятельность правительственных служб, занимающихся контролем и наблюдением за коммуникациями. При этом полиция использует ложные аккаунты в социальных сетях, специальные программы для анализа протокола данных и пр., что позволяет им тоже иметь продвинутую стратегию1.

Представитель отдела полиции, занимающийся киберпреступлениями штата Джамму и Кашмир в апреле 2012 г. заявил, что они раскрыли группу молодежи, которая на протяжении нескольких лет занималась антинациональной политикой в Интернет с помощью социальных сетей и управлении веб сайтами. По данным полиции страницы ‘Freedom of Dawn’, ‘Balai Khuda’, ‘Aalov’ и ‘We love Syed Ali Shah Geelani’ поддерживали сепаратистские настроения, а также подстрекали к погромам во время беспорядков летом 2010 г.2 Как указывает издание Press Trust Uzma Falak. India clamps down on Kashmir’s online dissenters. August 14, 2012 http://www.newint.org/ blog/2012/08/14/kashmir-teenage-cyberactivist/?utm_medium=ni-email&utm_source=message&utm_ campaign=-enews-2012-08- J-K cops crack ‘anti-national’ network. Apr 16 2012 http://www.indianexpress.com/news/jk-cops-crackantinational-network/937240/ Введение в кибергеополитику of India, при расследовании было определено, что многие сепаратистские сайты управлялись из таких стран как США, Великобритания, Пакистан и ОАЭ.

Непосредственно внешнее управление конфликтами — это третий случай рассматриваемой нами темы. Что касается Индии, то второй половине августа  2012  г. в Индии с помощью Интернета в социальных сетях и на мобильных телефонах были распространены фотографии изуродованных тел с угрозами, что индийские мусульмане планируют совершить нападения на жителей северо–восточного региона страны, которые не принадлежат к мусульманскому вероисповеданию. В послании было сказано, что готовящиеся акции задуманы как ответное действие на смерти мусульман, которые произошли в результате длительного спора между бенгальскими мусульманами и коренными племенами бодо в штате Ассам. Этот многолетний спор, связанный с этнической принадлежностью, земельными участками, рабочими местами и политической властью привел к гибели 70 человек и спонтанной миграции с мест своего проживания более 300 тысяч человек с июля 2012 г. Распространение сообщения о мести со стороны мусульман коснулось не только штата Ассам, но также вызвало панику среди рабочих и студентов этого региона, которые находились в этот момент в южной Индии. Они посчитали себя в роли потенциальных жертв и поспешно на автобусах и поездах ринулись домой.

Все же панику с трудом удалось остановить.

Индийское правительство заявило, что эти изображения изуродованных тел имеют пакистанское происхождение. В результате расследования и профилактических мер было закрыло около 300 сайтов и вынесено предупреждение Интернет провайдерам об ответственности.

Что характерно, именно социальные сети, которые зарегистрированы в США и тесно сотрудничают с Белым домом и Пентагоном, не захотели пойти на встречу пожеланиям индийских властей. Секретарь Индии по телекоммуникациям Чандрашехар заявил о том, что Facebook и Twitter могут столкнуться с правовыми действиями, так как они не пошли на встречу требованиям правительства снять материалы или проследить источники данного сообщения. В верхах даже предположили, что доступ к Twitter вообще может быть полностью закрыт в Индии.

Наверняка центры мировой социальной паутины будут давать отказы на подобные запросы в будущем, мотивируя это свободой слова демократией в киберпространстве.

И последний случай, — это когда социальные медиа в комбинации с телевизионным освещением дают беспрецедентные возможности для трудно предсказуемых политических движений.

Jonah Force Hill. India’s Internet Freedom Nightmare.// The Diplomat, August 25, 2012 http://thediplomat.

com/2012/08/25/indias-internet-freedom-nightmare/?all=true Казалось бы, толчком послужил обычный криминальный случай — 16 декабря 2012 г. в столице Индии была изнасилована 23-летняя девушка, но именно с помощью социальных сетей весть об этом вызвала общественный резонанс, — и тысячи сторонников наказания виновных (а заодно и улучшения прав женщин) вышли на улицы Нью–Дели.

Следует отметить, что для страны с населением свыше 1,2 млрд. человек единичный акт насилия или убийства не является чем-то из ряда вон выходящим.

Достаточно в течение определенного времени помониторить индийскую региональную прессу, и неискушенный читатель обнаружит много шокирующих наше представление фактов. Во время поездки по Индии автор публикации неоднократно узнавал о том, как в одном месте полицейский изнасиловал школьницу, в другом поклонники культа богини Кали совершили кровавый ритуал на кладбище, который включал эксгумацию трупа и его расчленение и т.п. Что касается аварий и катастроф, то согласно статистике каждый день в Индии происходит инцидент с жертвами на железной дороге, а время от времени переворачивается грузовик со свадебным кортежем (естественно, с летальным исходом для многих пассажиров). Для традиционного индусского сознания с понятием кармы и кастовой системы такие инциденты, вероятно, являются нормальным ходом вещей. Что же побудило огромные массы выйти на улицы Нью-Дели и драться с полицией?

Являлся ли выход масс на улицы индийской столицы спонтанной реакцией, где местные киберактивисты стали катализатором протеста или запланированной акцией, предусматривающей, например, срыв визита Президента РФ Владимира Путина в Индию, который все же состоялся, несмотря не неспокойную обстановку? Однозначно, кое-кому было бы на руку сорвать многомиллионные контракты Нью-Дели и Москвы, подписанные руководством обеих стран. По крайней мере, американские аналитики сильно занервничали из–за того, что Россия начала серьезно конкурировать с США на рынке вооружений, где Индия является одним из важных покупателей. Например, заголовок одной статьи в издании Wired по поводу военных контрактов России с другими странами, где освещался и недавний визит в Индию, звучит не иначе как «Путинские торговцы оружием наращивают поставки отвратительным негодяям»1.

В общем, мы видим, что катализатором широкомасштабных протестов становятся социальные сети, которые превращаются в первоклассный инструмент для провокаций или цветных революций в стиле Web 2.0 (подтверждением чему являются и недавние события в Киеве). И при наличии огромных людских масс в сочетании с доступностью Интернет и мобильной связи (программа всеобщей Beckhusen R. Putin’s Arms Dealers Are Selling More Weapons to More Dirtbags Than Ever.// Wired magazine, 12.12.12. http://www.wired.com/dangerroom/2012/12/russia-exports/ интернетизации страны была завершена в Индии еще около десяти лет назад) последствия таких акций могут быть довольно серьезными.

Поэтому правительство Индии сейчас столкнулось с дилеммой выбора — как наиболее адекватным способом решить эту проблему. Дело в том, что для властей этой страны Интернет всегда являлся инструментом для организации лучшего управления, и его применение было сугубо техническим. Технократы, в частности, работали с электронным управлением e-governance. А тех сил, которые работают в области безопасности киберпространства, явно не хватает. Национальная организация по техническим исследованиям National Technical Research Organization, которая работает при советнике по национальной безопасности, имеет в своем штате всего 50 человек, занимающихся мониторингом медиа, и даже не имеет официальной лицензии в качестве мониторингового агентства.

А, по мнению экспертов Института оборонных исследований и анализа из Нью-Дели, цензура и другие подобные меры могут быть только временным решением. Следовательно, необходимо создать некую альтернативную модель1.

И, конечно же, учесть разницу в подходах к киберпространству, где на одной стороне оказались США и их сателлиты, а на другой — Россия, Китай, Иран и другие страны, настаивающие на распространение суверенитета в киберпространстве. Так что, возможно, опыт Индии или коллективные решения (например, на очередном саммите БРИКС) в этом вопросе будут весьма кстати и затребованы в самое ближайшее время.

Конечно же, киберпространство является одновременно средой для конфликта и его инструментом. Если классическая геополитика использует понятия могущества посредством моря (Sea Power) и могущества посредством суши (Land Power), а позже появилось могущество посредством воздуха и могущество посредством космоса, с недавнего времени заговорили и о новом домене — могуществе посредством киберпространства (Cyber Power).

Военные США придают ему особое значение. Офицер ВВС США Роберт Ли указывает, что «кибермогущество будет такой же революционной для войны как и военно-воздушные силы, но текущая векторизация этой области будет определять, какая нация достигнет кибергосподства и с какой целью.

На раннем этапе появления киберпространства Соединенные Штаты в первую очередь рассматривали кибермогущество как средство налаживания широких возможностей командования и управления через боевые зоны.

Киберпространство сосредоточено на связи, да и оперативный успех зависел от Shruti Pandalai. Don’t Shoot the Messenger: The ‘Un-Social’ Strategy. August 28, 2012.

ttp://www.idsa.in/idsacomments/DontShoottheMessengerTheUnSocialStrategy_spandalai_ поддержания линий коммуникации. Так как эта область расширялась, она взяла на себя дополнительные роли по обеспечению поддержки сил традиционных военных операций, в то время как эксперты исследовали другие роли — это процесс, который произошел на самом высоком уровне секретности. Многие из первых лидеров киберпространства поняли, что киберактивы предлагают ряд вариантов для атаки, защиты, и эксплуатации, которые никогда прежде не были возможны для военачальников. В очень взаимосвязанном мире, где существенные достижения в области технологии были обычным делом, возможности и оружие в киберпространстве стали еще более впечатляющими»1.

Кибероперации могут быть проведены во всех областях ведения боевых действий: в воздухе, космосе, киберпространстве, на суше и море. Кроме того, несмотря на незрелость оперативных доктрин для киберпространства, доктрины для воздуха и космического пространства остаются актуальными и применимыми к сфере киберпространства. «Кибероперации — это просто еще один набор инструментов из арсенала командира». США первым создало Киберкомандование в 2010 г., хотя внимание этой новой сфере начали придавать и ранее. Например, в декабре 2005 кибероперации были включены в основное положение о службе и миссии ВВС США.3 Китай, Иран и другие страны тоже поспешили обзавестись своими кибервойсками с соответствующими доктринами и стратегиями. Бюджеты на кибербезопасность также начинают стремительно увеличиваться. Руководство киберкомандования США в январе 2013 г. заявило, что штат этого рода войск будет увеличен в пять раз. Британия тоже спешит произвести апгрейд своих кибервозможностей, обосновывая это необходимостью безопасности сети, в связи с тем, что 6% ВВП Британии зарабатывается с помощью манипуляций, которые так или иначе связаны с Интернет.

Известный специалист по сетевым войнам Джон Аркилла пишет, что «подвиги кибервойн малого масштаба (Аркилла приводит в пример атаки на правительственные сайты Эстонии в 2007 г. и соответствующую инфраструктуру Грузии в августе 2008 г., приписывая данную инициативу российской стороне, а также инцидент с вирусом Stuxnet на иранских ядерных объектах — Л.С.) в конечном итоге могут достичь больших размеров, учитывая явные уязвимости передовых военных и различных систем связи, которые с каждым днем все больше охватываRobert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р. Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That... So What?//Air & Space Power Journal. Spring 2010, Р. 91.

Hon. Michael W. Wynne, Flying and Fighting in Cyberspace, Air and Space Power Journal 21, no. 1, Spring 2007: 3, http://www.airpower.au.af.mil/airchronicles/apj/apj07/spr07/spr07.pdf ют мир. Вот почему я думаю, что кибервойнам суждено сыграть более заметную роль в будущих войнах»1.

Аркилла считает, что есть возможность выработать определенный код поведения, например, не применять кибератаки против исключительно гражданских объектов, по крайней мере, такая договоренность возможна между государствами. Некоторые теневые сети, т.е. радикальные политические группировки также могут следовать некоему кодексу. Второй тезис мало вероятен, так как в случае терроризма целью действий подобных групп является запугивание населения для достижения своих политических целей, и киберпространство представляет для этого хорошую возможность.

Поскольку кибермогущество может быстро и особым образом поражать сети и информационные системы по всему миру, размывая линию боевого сражения, эта особенность в сочетании с его разрушительной силой, порождает страх перед его возможностями среди населения - такой же сильный, как и от террористических атак2. Следовательно, недооценивать его силу влияния на общественное мнение и политику будет серьезной ошибкой. Даже если рассматривать исключительно военную сторону киберконфликтов, они сильно отличаются от войны на суше, море, в воздухе и космосе. «Свобода действий — это характеристика превосходства в киберпространстве... Приблизительным резюме для превосходства в киберпространстве может быть «свобода действий в течение атаки» (т.е. возможность действовать даже во время атаки и после нее)»3.

Но есть и другая точка зрения, согласно которой, наоборот, кибервозможности применительно к конфликтам «смягчают» их природу и минимизируют ущерб как противника, так и затраты атакующей стороны. Профессор Военно-морской школы США Дороти Деннинг считает, что «если вы можете достичь того же эффекта с кибероружием вместо кинетического оружия, часто этот вариант этически предпочтительнее... Если операция нравственно оправданна, то кибер маршрут вероятно предпочтительнее, потому что он вызывает меньше вреда»4. К вопросу этики в киберпространстве можно отнести и применение беспилотных летательных аппаратов, что стало темой широкой дискуссии в США. Сторонники более массированного применения БПЛА в США указывают на три основных причины, из-за которых нужно развивать эту отрасль: 1) БПЛА смогут выполнять задачи, на которые не способны люди из психологических ограничений Arquilla J. Cyberwar Is Already Upon Us. MarchH/April 2012. http://www.foreignpolicy.com/ articles/2012/02/27/cyberwar_is_already_upon_us Robert M. Lee. The Interim Years of Cyberspace.// Air & Space Power Journal, January–February 2013, Р.

63.

Eric D. Trias, Bryan M. Bell. Cyber This, Cyber That... So What?//Air & Space Power Journal. Spring 2010, Р. 96-67.

Kenneth Stewart. Cyber Security Hall of Famer Discusses Ethics of Cyber Warfare. America’s Navy, 6/4/ http://www.navy.mil/submit/display.asp?story_id= (например, длительность проведения операций и экстремальные маневры); 2) сохранение жизни пилотов во время выполнения опасных миссий и снижение политического риска, который имеет случай быть, если пилот попадает в плен;

3) снижение затрат в связи с отказом от применения систем, необходимых для поддержания функций пилота (кислород, контроль климата, катапультируемое кресло и т.п.) и возможности применения дизайна отличного от того, который нужен для самолетов, предназначенных для эксплуатации вместе с командой на борту1. Есть тенденция, что беспилотники в будущем смогут заменить даже действующие стратегические бомбардировщики.

Другая часть считает, что применение дронов противоречит нормам международного права и приводит к огромному количеству жертв среди мирного населения.

В докладе New American Foundation указано, что за два года, в течение которых Обама был президентом, было произведено в четыре раза больше боевых вылетов БПЛА, чем за восемь лет президентства Дж. Буша. В данном отчете дается примерное количество убитых в Пакистане - от 1489 до 2297 (данные на апрель 2012 г.)2.

В начале 2013 г. правозащитники привели следующую статистику убитых американскими дронами лиц:

Атаки дронов в Пакистане, которые подотчетны ЦРУ, 2004–2013 гг.:

• Убито всего: 2,629-3, • Среди них гражданских лиц: 475- • Всего ранено: 1,267-1, Тайные операции США в Йемене 2002–2013:

• Всего подтвержденных операций: 54- • Всего подтвержденных применений дронов: 42- • Возможные дополнительные операции: 135- • Возможное дополнительное применение дронов: 77- • Убито всего: 374-1, Среди них гражданских лиц: 72- Среди них детей: 27- Тайные операции США в Сомали 2007–2013:

Policy Options for Unmanned Aircraft Systems. A CBO Study. June 2011. Congress of U.S. Congressional Budget Office. Р. 3.

Masters, Jonathan. Targeted Killings.// CFR, April 25, 2012. http://www.cfr.org/counterterrorism/targetedkillings/p9627?cid=nlc-dailybrief-daily_news_brief-link14- Введение в кибергеополитику Всего применений дронов: 3- • Убито всего: 58- • Среди них гражданских лиц: 11- Бюро журналистских расследований на своем сайте также приводит интерактивные карты (можно сказать, что это своего рода кибер в квадрате - применение киберпространства для мониторинга киберактивности!), где отмечены места атак американских БПЛА и статистические данные, включая имена убитых граждан1. Показательным является тот факт, что сенатор Линдси Грэм в своем выступлении в феврале 2013 г. заявил, что число убитых американскими БПЛА лиц составляет 4700 человек, что примерно на 1000 человек больше, чем в докладе Совета по международным отношениям, посвященном БПЛА, который вышел месяцем ранее2.

Применение БПЛА ширится — 13 января 2012 г. армия США издала директиву, согласно которой БПЛА будут использоваться внутри США для тренировочных миссий и «внутренних операций»3.

Так или иначе, этот смертоносный интерфейс человека и машины наиболее наглядным образом показывает, куда могут завести кибервозможности в военных целях.

Впрочем, нужно отдавать отчет, что кибероружие как таковое не является чемто новым, как некоторые себе представляют. Электронное подавление новейшей модификации применялось при атаке на инфраструктуру Ливии в 2011 г. и при налете израильских ВВС на научный объект в Сирии в 2007 г. Обнародованные документы Национального агентства безопасности США свидетельствуют, что кибератаки против компьютерных сетей других государств планировались еще в 2007 г.4 Речь шла не об эксплуатации и защите, а именно об атаках!

Большое количество акторов, использующих киберпространство для своих целей также привносит некоторую путаницу для тех, кто пытается создать досье на киберактивистов в широком смысле этого слова. В 2009 г. подполковник армии США в отставке и бывший директор по безопасности цифровой продукции в Intel Дэвид Джонсон предложил реализовать шесть пунктов, которые бы могли помочь систематизировать всех акторов, действующих в киберпространстве и выработать общую стратегию, направленную на укрепление безопасности государства. Для этого необходимо:

См. Interactive map. August 10th, 2011 http://www.thebureauinvestigates.com/2011/08/10/google-map/ Ingersoll, Geoffrey. US Senator: ‘We’ve Killed 4,700’ People With Drones. Feb. 20, 2013, ttp://www.businessinsider.com/graham-weve-killed-4700-people-with-drones-2013-2#ixzz2LZWjk8fW http://www.fas.org/irp/doddir/army/ad2012_02.

Byrne M., Richelson J. When America Became a Cyberwarrior.// Foreign Policy, April 26, 2013 http://www.

foreignpolicy.com/articles/2013/04/26/when_america_became_a_cyberwarrior_nsa_declassified • Создание совместной стратегии по киберпространству, направленную на выявление общих интересов в родах войск, невоенных правительственных органов и партнеров из частного сектора, с учетом, что координации между этими группами не требует централизованной командной структуры, непригодной к проблемам кибербезопасности.

• Перспективная (а не ретроспективная) оценка рисков в области безопасности, которая, скорее всего, будет принята через пять, десять, или двадцать лет в будущем, такие вербовка, обучение и доктрина, которые могут быть согласованы с будущими потребностями.

• Разработка набора показателей для отслеживания и указания намерений и возможностей акторов в киберпространстве, а также для оценки внутренних (инсайдерских) рисков.

• Изучение социальной динамики в хакерском обществе, для того, чтобы иметь возможность влиять на ключевые отдельные лица или группы, которые активно воздействуют на общие мнения и обсуждения.

• Анализ топологии криминальных сетей, действующих в качестве специальных групп по развитию и рекрутировки, а также тактических групп и резервных сил для противоборствующих государств или негосударственных акторов с целью изоляции ключевых узлов, в том числе финансовых сетей, коммуникационных технологий, либо сайтов.

• Обзор слабых мест при нынешней подготовке в сфере безопасности военных кадров, федеральных государственных служащих и государственных подрядчиков, с тем, чтобы расширить осведомленность по технологии безопасности как неотъемлемой части своей работы и снизить риск социальных инженерных атак. Подобные рациональные предложения могли бы быть востребованы не только в США, хотя правительство этой страны уже адаптировало большое количество межведомственных инициатив и проектов для защиты киберпространства США, как общественного, так и частного. Только один Пентагон имеет около тыс. сетей для обеспечения своей безопасности.

Но помимо национальной безопасности есть и глобальный уровень киберконфликта. На стратегическом уровне киберконфликт становится новым измерением межгосударственной войны. Усилия по противодействию и подготовке к такой конфронтации возложена на Киберкомандование США и Национальный совет по безопасности в Белом доме.

По мнению Роберта Мэннинга, «если употреблять несовершенную аналогию, стратегическая киберугроза имеет много общего с ядерными угрозами. Обе они построены на атаке, обе могут быть причиной огромного разрушения, которое David Johnson, Ian Crone. The Human Terrain of Cyberspace// Defense Concepts, Vol. 4, Ed. 3. Fall 2009.

Р. Введение в кибергеополитику выведет из строя необходимую национальную инфраструктуру и нанесет ущерб или ослепит вооруженные силы, которые зависят от электроники»1. В США также появился нарратив «Электронный Перл-Харбор», который используют алармисты и паникеры для обоснования увеличения расходов в этой области.

Все эти факторы позволяют говорить о том, что геополитика как таковая обрела еще одну сферу — кибернетическую, на которую распространились ее основные аксиомы, но, вместе с тем, которая является реальностью другого уровня, где действуют новые правила.

Robert A. Manning. ENVISIONING 2030: US Strategy for a Post-Western World. Atlantic Council.

Washington DC, 2012, Р. 56.

Понимание социальных сетей и национальная безопасность заместитель директора Института международных исследований Кэтрин и Шелби Каллом Дэвис и директор Центра внешнеполитических исследований Дуглас и Сары Эллисон в Heritage Foundation.

Компьютеры, мобильные телефоны, другие цифровые устройства и системы, которые связывают их вместе, изменили то, что многие на планете использовали почти всегда, особенно, взаимосвязь с друг с другом. Более одного миллиарда человек — некоторые из них враги свободы — находятся в Интернете, который в эти дни намного больше похож на информационную супермагистраль с пробками, чем на информацию.

Существует трафик разговоров, который осуществляется проще по электронной почте, Facebook, LinkedIn, Twitter и, конечно же, с помощью Википедии, а также многих других инструментов социальных сетей (часто в совокупности называемые Web 2.0), которые облегчают обсуждение, дебаты и обмен идеями в глобальном измерении.1 Этот беспрецедентный потенциал для слушания и реакции неумолимо реструктурирует пути, по которым информация создается и используется. Например, во время выборов президента 2008 г. в США кампания Барака Обамы мобилизовала социальные сети революционными методами, чтобы получить поддержку населения и собрать деньги, достигнув огромной аудитории.

Влияние социальных сетей не закончится бизнесом и политикой, но неизбежно скажется на национальной безопасности.

Социальные сети имеют потенциал коснуться каждого аспекта национальной безопасности, в том числе сбора и проверки информации в открытом доступе с открытым исходным кодом, замеров и влияния на общественное мнение, распространения «коммуникации рисков» (например, как реагировать после катастрофы ), проведения научных исследований и анализа, разработки политики, планирования и осуществления программ и мероприятий в полевых условиях, а также проведения информационных операций (интегрированное применение электронной войны, компьютерных сетевых операций, психологических операций, обмана и операций в сфере безопасности).

Josef Kolbitsch and Hermann Maurer, “The Transformation of the Web: How Emerging Communities Shape the Information We Consume,” Journal of Universal Computer Science 2no. 2 (2006), 187–207.

Понимание социальных сетей и национальная безопасность Есть в основном две модели эффективной перегонки и обмена информацией, которая находится в организации- сверху вниз и снизу вверх. По модели сверху вниз старшие руководители в организации отбирают лучшую информацию. Они используют свою мудрость, опыт и суждение для того, чтобы информация имела форму, была отредактирована, отфильтрована, превратилась в знания, а затем была распространена внутри организации. Создание иерархических знаний и соответствующее управление лучше всего работают в статических и предсказуемых условиях, где высшее руководство знает лучше и больше. В противоположность этому, в динамических ситуациях, когда опыт не имеет значения, формирование знаний лучше всего работает снизу вверх. В низовых организациях непосредственность молодых лидеров оказывается необходимой, и так происходит их наиболее эффективное обучение. Их опыт более свежий и актуальный. В онлайновом мире лучшие знания приходят от этой основы снизу вверх, но эта реальность имеет как проблемы, так и обещания. Общая мудрость гласит, что среди социальных сетей сама группа берет на себя ответственность по отбраковке плохих данных. Это включает в себя все - от борьбы с вредоносными субъектами онлайн, указанием на простые ошибки, такие как путаница поп-звезды Майкла Джексона с бывшим заместителем начальника Департамента Национальной Безопасности Майклом Джексоном. Википедия, например, постоянно следит за биографическими страницами знаменитостей для того, чтобы некоторые звезды или главы государств не были преждевременно объявлены мертвыми. Тем не менее, в то время как еще действует метод «полагаться на толпу» при вынесении решений, где информация может быть пригодна при нормальном взаимодействии социальных сетей, существует реальный вопрос -подходит ли она для тем, касающихся национальной безопасности, где жизни и материальные ценности могут быть поставлены на карту, где нет времени, чтобы пускать это на самотек в сети или где секретная информация после ее обнародования более не может быть возвращена в сейф.

Информационные джунгли являются опасным местом. Они дают силу как нашей научной, так и повествовательной культуре. Информационная технология позволяет людям более хорошо делать анализ, но она также позволяет лицам, создающим мнения, запускать более интересные истории, делать это быстрее и распространять их более широко. Прозрачность цифровой скорости может разоблачить зло или раскопать секреты. Информация, которая собирается для того, чтобы защитить нас, может довольно быстро быть использована против нас. Секреты, предназначенные для того, чтобы их почти никто не видел, после утечки становятся известны каждому за считанные минуты. Обходительность не может долго существовать.

Обеспечение информацией не может полагаться на онлайн толпу, когда речь идет о национальной безопасности. В таких случаях нереально держаться убеждений, что взаимодействия в Интернет являются достаточно эффективным механизмом для определения фактической и надежной информации. Доверенные актеры и надежные сети должны быть созданы до времени кризиса, того ужасного момента, когда жизнь и судьба страны может оказаться под угрозой. Доверие и конфиденциальность являются обязательными для социальной сети, от которой может быть зависимость в условиях стресса. Поскольку Интернет не является нейтральным, ни одна партия не может рассчитывать на решительные и неопровержимые преимущества «кибер-поэзии». Например, споры о влиянии социальной сетей на иранские протесты во время выборов сосредоточились над предложениями - кому эти инструменты более выгоды — протестующим или правительству. В своей статье в Washington Post во время поствыборного кризиса в Тегеране, Джон Палфри, Брюс Элтинг и Роберт Фарис предложили несколько контрапунктов для тех, кто пришел к выводу, что сила политической активности онлайн является обратимой. Они утверждали, что есть «серьезные ограничения на то, что Twitter и другие веб-инструменты, такие как Facebook и блоги, могут сделать для граждан в авторитарных обществах». Правительства «ревнуют, что их власть может пошатнуться в киберпространстве, когда они чувствуют себя под угрозой». Они также отметили, что «свобода, чтобы кричать» онлайн может реально помочь режимам, предоставив «политический выпускной клапан».

Репрессивные режимы могут также использовать социальные сети для своих целей, разнося пропаганду и дезинформацию.1 Действительно, во время кризиса иранское правительство использовало все эти преимущества и, в конце концов, смогло в значительной степени задушить явную социальную напряженность.

С другой стороны, иранское правительство не заглушило голос народа. Технология постоянно развивается, как и практика по использованию Интернета. В данном случае режим в Тегеране думал, что он может поддерживать постоянное доминирование в сети, позволяя только медленный, дорогой и удаленный доступ обслуживания. Это предположение оказалось не верным. Инструменты социальных сетей помогли диссидентам преодолеть ограничения национальной технологической инфраструктуры.

Есть также пределы того, что могут сделать правительства. Если режимы, такие как Иран, например, избирают “ядерный вариант” и попытаются полностью закрыть Интернет для подавления внутреннего инакомыслия, он вполне может закрыть свои промышленные, энергетические и финансовые секторы, а также парализовать свою способность контролировать общественные СМИ. Кроме того, в глобальной John Palfrey, Bruce Etling, and Robert Faris, “Reading Twitter in Tehran?” The Washington Post, June 21, 2009, available at www.washingtonpost.com/wp-dyn/content/article/2009/06/19/AR2009061901598.html.

Понимание социальных сетей и национальная безопасность экономике государства или группы, которые проводят массовые кибератаки, могут сделать такой же ущерб для себя, как и для своего врага. Таким образом, своего рода сдерживание «взаимного гарантированного уничтожения», повидимому, развивается и в кибермире. В то же время как некоторые независимые вредоносное актеры могут не иметь угрызений совести в отношении стран, у народов есть все основания стремиться ограничить их возможности для осуществления преступных действий. Это, однако, не означает, что они не будут пытаться осуществлять свои акции. Но народы никогда не были беззащитными в Интернете, и еще до того, как Америка задумалась о супер-безопасности после 9/ правительство США полностью не игнорировало угрозы постхолодной войны миру и процветанию нации. В период с 1998 по 2000 гг. Конгресс проводил слушаний в отношении тем, связанных с терроризмом.1 Усилия по укреплению кибербезопасности и борьбой с вредоносной активностью в сети были в списке вопросов правительства, которые его беспокоят. Кроме того, было признано, что Интернет может служить в качестве инструмента хорошего управления. Также были предприняты усилия, направленные на то, чтобы Интернет служил людям.

Вместо создания новых методов и средств познания и управление знаниями, электронное правительство являлось, главным образом, способом правительства работать в Интернете. Даже среди правительств Соединенные Штаты не были мировым лидером. Такие государства, как Новая Зеландия, Канада и Сингапур имели более амбициозные инициативы.

«Реальность» социальной конкуренции сети возникает снова и снова. Неправильно смотреть на киберпространство как место для статического соревнования. Там нет технологий, правительства, политики, права, договоров или программ, которые могут остановить ускорение конкуренции в кибервселенной.

Правительства не перестанут пытаться обуздать эти вещи, но борьба всегда будет идти до конца. Нет, и не будет постоянного преимущества или выгоды. Там всегда будет враг, пытающийся взять кибервысоты.

Кроме того, платформы, которые несут сетевые приложения, скорее всего, изменятся, и будут продолжать развиваться. В самом деле, мы уже видим драматические сдвиги в предпочтениях пользователей от персональных компьютеров и ноутбуков до облачных вычислений и сотовых телефонов. Некоторые из них, на самом деле, утверждают, что вычисления быстро становятся скорее утилитом, чем продуктом. Программное и аппаратное обеспечение будет меньше значить для социальных сетей с течением времени. Между тем, другие уже предсказывают, как онлайн услуги будут развиваться, рекламируя, что Web 3.0 (где сети интуитивно подключают людей к соответствующей информации, а не только другим людям) скоро заменят Web 2.0.

Laura K. Donohue, “In the Name of National Security: U.S. Counterterrorist Measures, 1960–2000,” BCIA Discussion Paper 20001–6, John F. Kennedy School of Government, Harvard University, August Третьи выходят за рамки и говорят о роли искусственного интеллекта в социальной сети. То, как мы делаем это в социальной сети, скорее всего, продолжит развиваться с тем, что мы делаем с новыми приложениями. Суть в том, что является ошибкой думать, как социальные сети будут работать или что они будут работать в будущем на любой платформе или приложении. В настоящее время можно сказать в отношении глобальной конкуренции, что есть два вида народов, которые, вероятно, будут основными доминирующими конкурентами, - те, чьи режимы являются наиболее авторитарными, и те, чьи общества являются наиболее свободными. Авторитарные режимы будут использовать грубую силу контроля, чтобы захватить высоты социальных сетей. Свободные общества будут использовать преимущества творчества, конкуренции и инновации. Оба окажутся удивительно устойчивыми в онлайн войне. Оба будут основными факторами во время противоборства.

Но правительство США, как и много других правительств, не очень хорошо готово использовать социальные сети для национальной безопасности. Бюрократы часто плохо отвечают требованиям динамических изменений и разрушительным технологиям. Web 2.0 может быть и тем, и другим. Существует растущее беспокойство, что, несмотря на все разговоры в Вашингтоне о кибербезопасности и реализации киберправительства, скорее Америка может стать «киберпьяной». Для новичков Вашингтон далеко позади в своей готовности и способности к адаптации в мире Web 2.0. Даже президент Обама с его Blackberry под рукой и заслуженной репутацией специалиста по Интернет, имеет неприятности. Одной из первых вещей, которую администрация сделала в 2009 г. после переезда в Белый дом, было обновление веб-сайта Президента. Панель экспертов, собранная в Washington Post, сделала новый сайт WhiteHouse.gov на среднем уровне С +. Этот класс, казалось, хорошо отслеживал выборы и протесты в Иране. Несмотря на то, что был поток информации, который показал необходимость глобальных дебатов в связи с ростом протестов, Президент оставался двусмысленным, пока не прошло несколько дней кризиса. Однако, несмотря на приглушенную риторику Белого дома, администрация оказалась под напором иранских государственных обвинений, включая требования компенсации за то, что невинные люди были использованы ЦРУ для разжигания беспорядков. Неутешительные результаты не удивительны. В то время как Белый дом и многие федеральные агентства экспериментируют с социальными сетями, их усилия являются, в основном, неуправляемым исследованием или ясной и согласованной политикой, поощряющей инновации по защите индивидуальных свобод и конфиденциальности. Иерархические Jose Antonio Vargas, “Grading WhiteHouse.gov,” The Washington Post, March 24, 2009.

Понимание социальных сетей и национальная безопасность практики традиционного правительства не идут в ногу со временем, они недостаточны для эксплуатации взрыва социальных сетевых систем. Есть несколько уроков, чтобы помнить, когда нужно эксплуатировать социальные сети, и на данный момент мы знаем, что именно и как работает. Хотя не может быть жестких рекомендаций для социальных сетей, есть некоторые довольно хорошие практические правила - принципы эффективной адаптации инструментов социальных сетей, которые связаны с природой технологий, структурой социального взаимодействия и значением, присвоенным транзакциям социальных сетей. Предпочтение в социальных сетях направлено на адаптацию проверенного и широко доступного программного обеспечения и систем, которые кажутся удобными для пользователей. Простые правила и рабочие процедуры являются отличительной чертой широкого внедрения инструментов социальных сетей. Чем более интуитивным является инструмент, тем больше вероятность того, что он будет одобрен. И там должно быть что-то для пользователей. Пользователи обращаются к социальным сетям потому, что они считают, что участие принесет им то преимущество, которое они хотят получить. Недавнее распространение приложений, таких как Web 2.0 Suicide Machine и Seppukoo (которые позволяют пользователям очистить следы своего присутствия из интернет-сайтов, таких как Facebook) отражает не столько отказ от социальных сетей, как подтверждение того, что люди не очень заинтересованы в сетях, если они не получают от них никакой реальной ценности.

Правительству было трудно «адаптироваться» к технологии с самого начала информационной эры. В 1996 г. Закон Клингера-Коэна уделил основное внимание приобретению информационных технологий. Это вынудило федеральные ведомства посмотреть на информационные технологии как на «капитальные вложения», с надеждой, что правительство будет больше думать стратегически обо всем аппаратном и программном обеспечении, которое оно покупает. В центре внимания закона, однако, было то, как органы власти приобретали новые технологии, а не то, какие из технологий и возможностей они развивают. Многие государственные инвестиции пошли на разработку Интранет (частных компьютерных сетей), автономных баз данных и патентованного программного обеспечения.

James Jay Carafano, Social Networking and National Security: How to Harness Web 2.0 to Protect the Country, Heritage Foundation Backgrounder No. 2273 (Washington, DC: The Heritage Foundation, May 18, 2009), available at www.heritage.org/Research/NationalSecurity/bg2273.cfm#_ftn2.

Quotations from Clay Shirky, Here Comes Everybody: The Power of Organizing Without Organizations (New York: Penguin, 2008), 269, 271, 294.

Когда цунами приложений для социальных сетей появилось на рынке, и открытое программное обеспечение предложило богатый выбор инструментов для инноваций и сотрудничества, правительство США стояло в стороне, обремененное огромными инвестициями в системы и базы данных, которые действовали независимо друг от друга и Интернета.

Правительство изо всех сил старалось не отставать от частного технологического сектора, не говоря уже о том, что сетевой общественный и частный миры остались сами по себе. Во время администрации Клинтона вице-президент Альберт Гор сделал немало в защиту информационной магистрали. В течение второго срока Клинтона в Белом доме начало готовиться политическое руководство.

22 мая 1998 г. администрация опубликовала Директивы Президента по урегулированию (PDD) 62 и 63. PDD- 62 подчеркивала растущий диапазон нетрадиционных угроз, в том числе кибертерроризм, и инициативы по защите против них. PDD-63 особо обратила внимание на защиту критической инфраструктуры страны, которая составляла главную основу телекоммуникационных систем всемирной сети, электросети, а также основных пользователей онлайн-услуг, таких как правительства, транспорт и финансовый сектор. Вашингтон также потратил много времени и денег (около $ 100 млрд.) на подготовку к “Y2K”- усилий по обеспечению надлежащей работы компьютерных систем в результате наступления даты 2000 года. Сочетание Y2K и кибертерроризма являлись пугающими симптомами, а растущая зависимость от Интернета привела к созданию Центра защиты национальной инфраструктуры (NIPC), совместного партнерства правительства с частным сектором, который включает в себя представителей федеральных, государственных и местных государственные учреждений. NIPC попытался инкорпорировать уроки, извлеченные из программы Y2K и усилий по борьбе с угрозами тысячелетия, начав серию правоохранительных и контртеррористических инициатив. В 2000 г. Белый дом сформулировал первую стратегию по национальной кибербезопасности.

Сеть была бы естественным решением для государственно-частного сотрудничества и обмена информацией, что предусмотрено в докладе о киберпреступности. Дискуссии о социальных сетях, однако, отсутствовали в докладе. Клинтон и Гор, может быть, были первым президентом и вице-президентом, которые обменялись электронными письмами, но Web 2.0 просто не попал на экраны радара Белого дома.

The spending estimate is based on National Communications System, Report 99–62, available at www.

ncs.gov/n5_hp/Customer_Service/XAffairs/NewService/NCS9962.htm>. For an overview of Y2K lessons learned, see David Mussington, Concepts for Enhancing Critical Infrastructure Protection: Relating Y2K to CIP Research and Development (Santa Monica, CA: RAND, 2002), 11–18.

Понимание социальных сетей и национальная безопасность Правительственная программа по слежению за террористами оказалась достаточно спорной инициативой. О секретной программе впервые рассказали общественности в статье от 16 Декабря 2005 г. в Нью-Йорк Таймс. Она давала полномочия на мониторинг за всеми электронными инструментами социальной сети от телефонии до Интернет, электронной почты и текстовых сообщений.

Поскольку для наблюдения, возможно, придется включить и коммуникации лиц США (термин, который обозначает американских граждан и других лиц, законно проживающих в Соединенных Штатах), но не требует ордера на обыск, программа оказалась под ударом критики. В ответ на споры Закон о наблюдении за террористами от 2006 г. предоставил дополнительные полномочия для проведения электронного наблюдения и назначал специальный Федеральный суд, учрежденный в рамках Закона о внешней разведке, предполагавший ответственность за выдачу любых необходимых ордеров на расследования. Почти все, что стало известно о пост-9/11 «наступательных» усилиях в Интернете, стало мгновенно спорным. С другой стороны, «оборонительные» возможности разведывательного сообщества были более приземленными. В частности, укрепление кибербезопасности было одной из ключевых задач Закона об обмене информацией (ISE) изданного в 2007 г. ISE - это смесь политики, процедур и технологий, которая позволяет обмениваться информацией по терроризму, в том числе данными разведки и правоохранительных органов. Он направлен на содействие формированию культуры обмена данными между его участниками для обеспечения легкого доступа к информации для поддержки их миссии. Предполагалось, что ISE свяжет федеральные, государственные, местные и племенные правительства. Также предполагалась решающая роль частного сектора и зарубежных акторов в обмене информацией по террористическим угрозам.1 Даже через три года после того, как Закон был издан, он оставался в стадии его реализации. В 1988 г. в ответ на компьютерный вирус, названный Morris Worm, который был запущен через Интернет студентом Технологического института Массачусетса РобертомТаппаном Моррисом-младшим, и повлиял на работу 10% Интернета, правительство подписало контракт с Институтом Карнеги-Меллона по созданию групп реагирования на компьютерные инциденты (CERT), первую, финансируемую из федерального бюджета команду, отвечающую на вредоносные Information Sharing Environment, Information Sharing Environment Implementation lan, November 2006, available at http://static/ reportimages/AD829E9BA2DCE1A1A490FE89BF499CDD.

pdf.

The Markle Foundation Task Force on National Security in the Information Age, “Nation at Risk: Policy Makers Need Better Information to Protect the Country,” Washington, DC, March 2009, available at ; Government Accountability Office (GAO), Information Sharing Environment: Definition of the Results to Be Achieved in Improving Terrorism-Related Information Sharing Is Needed to Guide Implementation and Assess Progress, GA0–05–492 (Washington, DC: GAO, June 2008), available at www.gao.gov/new.items/d08492.pdf.

вспышки в Интернете. После 9/11 появилась другая правительственная инициатива - Национальный план по защите инфраструктуры (NIPP). Так как большинство секторов экономики использует Интернет, кибер стало координационным пунктом NIPP, который основывалась на нескольких учреждениях, в частности, аналитических центрах в целях содействия обмену информации с критическими бизнес-секторами, таких как финансовые учреждения и энергетические компании. Если CERT были солдатами, ответственными за кибер-ответы, то центры по анализу и обменом информацией (ISAC) были командными пунктами. ISAC были созданы и финансируются частным сектором. ISAC также получают информацию от других лиц, в том числе от правоохранительных органов и ассоциаций по безопасности. В дополнение к ISAC, критические бизнес секторы имеют Сектор Координационных Советов, который разрабатывает стратегические рекомендации в координации с государственными органами. В дополнение к стратегии, изложенной для внутренней безопасности в NIPP, Департамент Юстиции также занимался кибер-войной. Обмен информацией между правительством и частным сектором получил значительную поддержку с программой InfraGard, первоначально учрежденной Федеральным бюро расследований при президенте Клинтоне. Созданная в начале для оказания помощи в расследовании киберпреступлений, InfraGard расширила сотрудничество с правоохранительными органами, бизнесом и научными кругами по вопросам, связанных с безопасностью после 9/11. Главы InfraGard облегчают сбор и анализ информации, подготовку и обеспечение дискуссионных форумов для обмена передовым опытом. Она также обеспечивает безопасные коммуникации веб- платформ.

Компании из частного сектора, университеты, исследовательские центры и неправительственные организации также разработали возможности для борьбы с вредоносной кибер деятельностью и расследуют или предотвращают террористические операций в Интернет. Возможно, самой известной из этих группы является Альянс Безопасности Интернет, сотрудничество с Electronic Industries Alliance, федерация торговых ассоциаций и Cylab Университета Карнеги-Меллон, созданная, чтобы служить форумом для обмена информацией и получением предложений по укреплению информационной безопасности. Многие другие организации и компании частного сектора поддерживают киберзащиту Америки. После 9/11 Американская Военная Академия в Вест-Пойнте создала центр по борьбе с терроризмом. Она присоединилась к CompanyCommand и PlatoonLeader (военные сети), инновационным проектам, созданных Академией для того, чтобы помочь «большой армии» приспособиться к новым проблемам интернет-боя. Среди исследования центра есть «Проект Исламского Воображения: визуальные мотивы в джихадистской Интернет пропаганде», который предоставляет готовое руководство по графике, символам и фотографиям, которые обычно используются террористами. Университет АриГеополитика XXII Понимание социальных сетей и национальная безопасность зоны также провел многолетний проект, названный Dark Web, который пытается мониторить, как террористы используют Интернет. Лаборатория искусственного интеллекта Университета накопила наиболее обширную в мире базу данных, связанных с террористичесикми веб сайтами - более 500 миллионов страниц сообщений, изображений и видео - и сделала его доступным для военно-разведывательного сообщества США. Некоторое сложное программное обеспечение показывает социальные взаимосвязи между радикальными группами и направлено на выявление и отслеживание людей, анализируя стили письма авторов. Институт исследований Ближнего Востока (MEMRI) публикует экстремистские сообщения из Интернет, в том числе террористические веб-сайты, дискуссионные форумы и блоги. После того как MEMRI опубликовал обширный обзор исламистских веб-сайтов в 2004 г., многие из них были закрыты их Интернет провайдерами. В дополнение к этим усилиям, неправительственные организации и частные компании предоставляют разнообразные аналитические и исследовательские инструменты для проникновения в террористические операции в Интернете. Например, SITE Intelligence Group из Вашингтона регулярно мониторит, переводит и сообщает информацию о террористических веб-сайтах, и часто распространяет эту информацию с американскими спецслужбами. Наконец, поставщики программного обеспечения и аппаратуры и впредь реагируют на потребности рынка в новых услугах и продуктах по борьбе с незаконной онлайн-активностью, от борьбы с несанкционированными вторжениями и противодействием DOS атакам до предотвращения нарушений или эксплуатации систем или данных. Предоставление услуг и продуктов безопасности — это индустрия с многомиллиардными прибылями.

Социальные сети правительства все еще представляют большую проблему, потому что не ясно, знает ли Вашингтон, что он пытается сделать онлайн. Эта проблема нигде так не очевидна, как в усилиях правительства распространить это сообщение - эту задачу обычно называют «общественной информацией», когда послание направлено американской аудитории, и «народной дипломатией», когда идет взаимодействие с остальным миром. Попытка отправить послание и сделать это правильно, не является чем-то новым, особенно, где затрагиваются вопросы национальной безопасности. Во время Первой мировой войны политика, продвигаемая Джорджем Крилом, главой Комитета США по общественной информации, была связана с попыткой управлять мировой пандемией. Позже американские усилия в попытках продвигать и защищать свободу, и обеспечить свободное и открытое выражение в одно и то же время, были оспорены. Правительственным чиновникам всегда было трудное выяснить, является ли их работа в отражении точки зрения правительства или состоит в простом обеспечении форума для «объективного» обсуждения. Общественная дипломатии и информационные программы во время Второй мировой войны были хаотичными.

Даже хваленые усилия Америки, направленные на борьбу с идеологией коммунизма во времена Холодной войны были отмечены как многими неудачами, так и успехами.1 Ричард Соломон, глава Института мира США, отметил, что «для государства есть возможность проталкивать американские перспективы практически по любому вопросу, для любого человека вопрос состоит в том: что должно делать правительство?»2 Это тот же самый вопрос общественной дипломатии, который задавался задолго до того, как Интернет был изобретен. В Вашингтоне по-прежнему отсутствует четкая целеустремленность в онлайн, и это такая же большая проблема, как борьба с бюрократическими препонами в использовании новых технологий. В освоении борьбы за кибервысоты на обоих концах кривой власти не знание того, что вы пытаетесь сделать, является реальным препятствием. Большая часть того, почему Вашингтон ведет борьбу, связана с тем, что он просто не очень хорошо решает проблемы. Последнюю четверть века наблюдался бум в способностях человека создавать и манипулировать новыми знаниями.

Несмотря на этот факт, выбор инструментов, используемых для информирования государственной политики, плох, как никогда. Вашингтон делает политику в значительной степени интуитивно, сформированной в результате решения проблем ХХ века — это идеи, которые едва изменились со времен Холодной войны.

Тем не менее, нечто драматическое добавилось на вооружение для анализа сегодняшних проблем - распространение компьютерных технологий, Интернет, и все остальное, что идет вместе с «информационной революцией». Современные исследователи имеют доступ к огромной цифровой библиотеке и базе данных, а также мощным поисковым и вычислительным программам. Новые средства манипулирования данными, такими как информатика (наука об обработке информации), поиск данных (извлечение и анализ данных с целью выявления закономерности и взаимосвязи), компьютерное моделирование (моделирование систем) и открытые источники в разведке (получение и анализ информации из открытых источников для действий разведки) — лишь немногие, которые можно назвать революционными инструментами открытия знаний.

По иронии судьбы, открытие знаний постоянно растет в каждой области, кроме национальной безопасности. В то время как средства обнаружения знаний становятся все более изощренными, процесс общественного формирования поSee Nicholas Evan Sarantakes, “Word Warriors: Information Operations during World War II,” in Mismanaging Mayhem: How Washington Responds to Crisis, ed. James Jay Carafano and Richard Weitz (Westport, CT: Praeger, 2007), 27–45; Carnes Lord, “Marketing Freedom: Cold War, Public Diplomacy, and Psychological Warfare,” in Mismanaging Mayhem, 46–66.

Bryant Jordan, “Net Diplomacy,” Federal Computer Week, October 29, 2000, available at www.fcw.com/ Articles/2000/10/29/Net-diplomacy.aspx.

Понимание социальных сетей и национальная безопасность литики становится все более интуитивным. В Вашингтоне рабочие тезисы, чувствование нутром, партизанские предпочтения и идеологической пыл вытесняют передовой анализ. Создание кибер-стратегических лидеров в этой среде будет равносильным строительству замков на песке, если только знания и навыки, дающиеся им, не будут основаны на всеобъемлющих, практических и беспристрастных научных исследованиях, что специально обслуживают потребности правительства. Настоящие знания не достаточно хороши, чтобы быть первоклассным кибер-конкурентом.

Дебаты о том, как великие идеи могут быть созданы посредством Web 2.0, и о том, что будет после, еще далеки от завершения. Исследования в области социальных сетей трудно удержать в быстром темпе изменений используемых информационных технологий. Понимание социальных сетей требует мультидисциплинарного подхода исследований, который сочетает технику социальных наук с дисциплинами «жестких наук». Эта смесь дисциплин, которые исследуют, как функционируют сети, часто называется «сетевой наукой».1 Практики исследуют разнообразные физические, информационные, биологические, когнитивные и социальные сети в поисках общих принципов, алгоритмов и инструментов, которые управляют поведением сети. Понимание сетей может быть применено к различным проблемам от борьбы с террористическими организациями до реагирования на стихийные бедствия.

Без понимания наука является просто догадкой и удачей (хорошо это или плохо). Некоторые правительства и части правительства «получают ее».

Один из получивших элементов - это армия США, которая в 2003 году создала Институт общих биотехнологий. Одной из областей, на которой сфокусированы исследования института, являются «биоинспирированные сети», а изучив «высокую производительность» биологических сетей по проникновению, искусственные сети могут быть сделаны более масштабными, надежными и низкозатратными. В 2010 г. институт курировал 50 междисциплинарных исследовательских групп, охватывающих восемь различных академических отделов из Массачусетского технологического института, Калифорнийского университета в Санта Барбара и Калифорнийского технологического института.

Вполне возможно, что чем больше ученые смотрят на биологические системы, тем более применимыми будут уроки, которые они извлекут для понимания компьютерных систем и деятельности, в том числе, социальных сетей. Потенциал сетевой науки и его влияние на социальные сети — это слишком большая возможность для свободных наций, чтобы его игнорировать, если они хотят быть уважаемыми конкурентами в сетевых средах. Все это сказанное, по сравнению с ячейками и сотовыми сетями, звучит интересно, но это не просто наука.

See, for example, Committee on Network Science for Future Army Applications, Network Science (Washington, DC: The National Academies, 2005).

Доклад Американской Национального Академии от 2005 г. изложил некоторые с серьезные препятствиями, включая трудность моделирования и анализа больших, сложных сетей, развития лучших экспериментов и измерений сетевой структуры и установления общих понятий через разрозненные дисциплины, которые участвуют в сетевой науке Мысли о будущем являются жизненно важным для одоления кибервысот.

Частично ответ лежит в инициативе по созданию новых знаний. Если касаться компетенции социальных сетей, то основа для обнаружения знаний могла бы хорошо зависеть от способности идти на острие сетевой науки. Прогнозирование будущего не менее важно для серьезных кибер-воинов. Социальные сети и другие информационные технологии имеют достаточно мощные инструменты для понимания и оценки того, как сложные динамические системы и соперничество будут разворачиваться в течение долгого времени. Освоение этих методов и комбинирование их в форму с более богатыми идеями дадут конкурентам уникальную возможность в прогнозировании будущих вызов.

Наконец, важно посмотреть за горизонт и начать планировать борьбу с будущими вызовами. Зная, что они придут, и ничего не делая, чтобы противостоять им, означает, что в долгосрочной перспективе будут потери. Технология социальных сетей останется такой же динамичной, как и конкуренция, которая будет ее использовать. Если Вашингтон не будет развивать человеческий капитал и создавать первоклассное кибер-лидерство, его сметет война в социальной сети.

Киберзащита — многосторонний политический вызов сотрудники Немецкого института международной политики и Недавнее откровение бывшего сотрудника NSA Эдварда Сноудена привело к тому, что проблема кибербезопасности оказалась в центре общественного внимания. Как затрагивается эта тема в политике? Одного взгляда на последние сообщения международных журналов достаточно для того, чтобы понять, что под заголовками о кибербезопасности обсуждаются самые разные аспекты, такие как киберсдерживание в качестве средства борьбы с кибератаками, управление Интернетом или преимущества цифровой дипломатии в качестве профилактического инструмента для большей кибербезопасности. Технические статьи отражают различные аспекты новой политики в области внешней политики и политики безопасности. Дополнительную ценность этой молодой научной дискуссии придаёт то, что она вызывает множество вопросов, на которые должны ответить лица, принимающие решения в политике и экономике в связи с борьбой с киберрисками.

По крайней мере, откровение бывшего сотрудника NSA США, Эдварда Сноудена сделало модной тему кибербезопасности. Чтобы осветить эту тему с разных точек зрения, имеет смысл изучить исследования, связанные с этим вопросом. В отличие от средств массовой информации, в научной литературе сам термин «безопасность» является спорным. Когда дело доходит до кибербезопасности, то, по словам Густава Линдстрома, главы программы евроатлантической безопасности Женевского центра политики безопасности (GCSP), не хватает международных признанных определений для многих терминов, которые являются центральными в дебатах о киберпреступности, кибервойнах и кибертерроризме. Вопрос о том, какие условия должны выполняться для того, чтобы расценить кибератаки как вооружённое нападение в глазах международного права, остаётся без ответа так же, как вопрос о том, какими правами обладают жертвы подобного рода нападений. Кроме того, по словам Линдстрома, наблюдается тенденция наступательного использования кибертехнологий, которую тоже надо учитывать. Дискуссии о кибербезопасности должны быть сосредоточены на вопросе о соответствующих политических и правовых мерах, которые помогут ограничить использование кибероружия.

Навыки кибератаки были разработаны, по Линдстрому, и всё чаще становятся стратегическим инструментом межправительственного разрешения конфликтов.

Кроме того, политическим деятелям придётся прийти к соглашению о модели управления Интернетом, будь то для поддержания текущего режима или для обеспечения большего регулирования, как в частности хотят Китай и Россия.

Можно так же почитать литературу по классификации кибертехнологий и их новизне в международных делах и политике безопасности, что предлагает Джеймс А. Льюис, старший научный сотрудник и директор по программе государственной политики и технологиям в Центре стратегических и международных исследований (CSIS), которую он написал для журнала по военно-стратегическим вопросам. Киберметоды используются спецслужбами начиная с 80-х гг., но военные кибератаки появляются только в 90-х гг.

Кибератаки используют новые пути и средства для насильственного исполнения интересов (принуждения) и шпионажа, но не относятся к новой категории конфликта. Было бы неправильным изображать вредоносные программы, такие как Stuxnet и Flame в качестве характеристик нового типа войны; эти атаки не настолько разрушительны, как сила ядерного оружия. Отнести Stuxnet к средству ведения войны даже сложнее международных переговоров, в которых предлагается заблокировать киберпространство.

Сложные киберметоды а ля Stuxnet в настоящее время используются только в Соединённых Штатах, Соединённом Королевстве, Израиле, России и Китае.

Другие государства намерены использовать аналогичные возможности. До сих пор не удалось нанести урон с большими физическими повреждениями. Однако, есть сомнения, по Льюису, останется ли это так, если такие страны, как Иран и частные субъекты получат достаточно возможностей для совершения кибератаки. Льюис утверждает, что нужно поддерживать большой политический контекст с учётом сохранения возможности кибератак: он заметил, что откровения о шпионской программе Flame могли послужить тщательной переговорной позиции России в вопросах управления Интернетом и киберпространством.

Мириам Данн Кэйвелти, начальник исследовательской группы Риски&Устойчивость в центре по исследованию проблем безопасности ETH в Цюрихе, в своей статье в международном журнале Studies Review проанализировал данные о том, как военная риторика берёт верх в связи с киберинцедентами, связанными с безопасностью. Кибербезопасность будет в основном рассматриваться как военная проблема, которая может быть решена военными действиями.

Данн Кэйвелти ссылается на данный вопрос и призывает такие кажущиеся очевидными взаимосвязи всегда брать под сомнение.

Киберзащита — многосторонний политический вызов Франк Киллуфо, директор Института политики внутренней безопасности (HSPI) и содиректор Кибер Центра Национальной и Экономической Безопасности (CCNES) университета им.Джорджа Вашингтона, Шэрон Кардаш, заместитель директора HSPI и Джордж Сэлмирэги, адвокат и консультант HSPI, напротив, уверены в этом. В газете Military and Strategic Affairs они представляют несколько ключевых моментов стратегии киберсдерживания США. Для защиты важных инфраструктур как, например, водоснабжения и электропитания, авторы рекомендуют Штатам разработать стратегию киберзащиты. Соединенные Штаты должны продемонстрировать руководство киберполитикой и следовать конкретному плану. Ключевые моменты американской гегемонии заключаются не только в том, что ее военные силы все больше расширяются и грозят нанести удар первыми, но и в том, чтобы фактически быть в состоянии отразить кибератаки военным способом. Для этого необходимо сохранять передовые позиции США в области науки и технологий. Цели и мотивы потенциальных противников должны оперативно идентифицироваться, чтобы суметь предпринять адекватные контрмеры. Несмотря на огромный технический прогресс и одновременно дефицит информации по отношению к преступникам, правительство США должно уметь противостоять их навыкам в использовании технологий. По мнению авторов, должны быть установлены жесткие стимулы для частного сектора, чтобы защитить важные стратегические инфраструктуры. Также, если это необходимо, возможна кооперация с международными союзами в области кибертехнологий.

Еще до заявления Эдварда Сноудена для программы мониторинга Prism американский журналист Джеймс Бэмфорд в журнале Wired Magazine критиковал нынешнюю киберполитику США. Бамфорд пишет о NSA уже многие десятилетия. Он определяет, как под руководством генерала Кейт Александра был расширен мониторинг интернет-программ, и как при этом, в зависимости от тех или иных последствий для общества, состоялась политическая дискуссия. Исходя из официальной позиции США, под кибербезопасностью, по мнению Бамфорда, подразумевается то, что Пентагон, несмотря на сокращения бюджетных расходов на 4,7 млрд. долларов для «операций в киберпространстве» к 2014 г., фактически подал заявку на 1 млрд. долларов больше, чем в прошлом году. Значительная доля киберорганизации под руководством генерала Александра будет запущена в работу. Должно финансироваться создание порядка 13 групп по кибератакам.

Для правительства США созданы так называемые Zero-Day-Exploits, которые, попадая в «плохие руки», являются огромным пробелом в безопасности. ZeroDay-Exploit является, по мнению компании «Лаборатория Касперского», «вредоносным программным обеспечением, который одновременно обнаруживает ошибки, уязвимость приложения или системы, и с помощью которого данные действия можно использовать в других целях. У производителя не остается времени для предоставления Patch (исправления программного обеспечения) и ITКибер администраторы не приходят к тому, чтобы своевременно задействовать другие защитные механизмы». Атаки, использующие уязвимость системы, будут как бы «ахиллесовым бизнесом безопасности», — как процитировал бывший разведчик Бамфорд. Соответственно, отсюда и вытекают высокие суммы, которые выплачивают заинтересованные стороны Zero-Day-Exploits и благодаря которым, по словам Бамфорда, выходит опасная и неконтролируемая гонка кибер-вооружений с собственным черным рынком.

Хотя некоторые эксперты по безопасности выступают за расширение государственных возможностей кибератаки, необходимо услышать и других ученых в области интернет-управления, которые заявляют о тенденциях к секьюритизации за счет гражданских свобод.

Данный факт констатировал Рональд Дж.Дайберт, директор Канадского центра по глобальным исследованиям в области безопасности и Citizen Lab в школе по политике безопасности Университета Торонто, и Масаши Крете-Нишибата, менеджер по исследованиям в Citizen Lab в своих статьях для газеты Global Governance, где представляют «нормы регрессии» глобального управления. Они являются тем, что большинство правил размещены таким образом, что ограничивают киберпространство как «открытое достояние свободной информации и коммуникации». Речь идет о том, что происходит развитие, направленное в сторону традиционных форм государственного контроля. К государственному традиционному контролю причисляются цензура, а также ограничения или прерывания интернет-доступа для того, чтобы предотвратить массовые беспорядки и протесты. Форумы, которые поощряли нормы контроля, определяют авторов из Международного Союза Электросвязи (ITU) или региональных организаций, таких как Шанхайская Организация Сотрудничества (ШОС). Упрощает государственную цензуру импорт и экспорт соответствующих технологий как для киберзащиты, фильтрации коммерческой деятельности в интернете, так и для мониторинга или использования в определенных наступательных операциях.

Почему многостороннее сотрудничество достаточно трудно организовать и какую роль играют страны БРИКС (Бразилия, Россия, Индия, Китай и Южная Африка) в сфере Интернет-управления и кибербезопасности, — об этом рассказывают Ганс Эберт и Тим Мауэр в издании Third World Quarterly. Страны БРИКС совместно противостоят политике США. Но, вместе с тем, у данных стран различные стратегии во внешней политике. Россия и Китай, в частности, склонны применять государственный контроль в Интернет-сообществе, и они были нацелены на создание правил международной координации через ITU. Обе страны стремились организовать международный Кодекс поведения в области Киберзащита — многосторонний политический вызов информационной безопасности. Индия, Бразилия и Южная Африка (IBSA), напротив, применяют «межправительственную» модель с целью нормотворчества Интернет-сообщества, для чего специально создаются международные организации, которые также включают в себя негосударственные заинтересованные стороны. IBSA-страны находятся на позиции, отрицающую интернет-цензуру и закрытые сети, позиционируя при этом себя в качестве «Swing States» по вопросам глобальной дискуссии. В данном контексте такое непоследовательное поведение стран БРИКС связано с тем, что в одних странах господствует демократия, в других — нет. По словам авторов, значительную роль здесь играют и другие факторы: во-первых, различный исторический опыт, во-вторых, мобилизация общества под воздействием СМИ, в-третьих, сопряжение между информационной безопасностью и дискуссией по правам человека и, в-четвертых, экономический подъем Китая, который предлагает возможность для развивающихся стран освободиться от зависимости США и разграничить свои интересы от интересов передовых держав. В качестве примера для четвертого пункта можно привести также совместное сотрудничество Индии с США или Бразилии с США под эгидой Интернет-управления и кибербезопасности.

Роль общественной дипломатии обсуждается Николасом Калл, профессором общественной дипломатии Университета Южной Калифорнии в Лос Анджелесе в своей статье для газеты International Studies Review. Он изображает то, как современные информационные и коммуникативные технологии были использованы в американской общественной дипломатии, описывает диалог с представителями третьих стран. Ответственный за это был с 1953 года до 1999 года Государственный департамент как высоко инновационное Информационное агентство США.

Автор сетует о том, что информационно-технические средства используются не достаточно часто. Первые откровения Викиликс и переломы в арабском мире с декабря 2010 г. вызваны тем, что были усиленны информационно-технические возможности для ведения диалога по сравнению с тем, как они были использованы ранее. Дипломатия может быть активирована на цифровых форумах и далее с помощью индивидуально используемых каналов. «Общественная дипломатия 2.0» — это следствие идеи о горизонтальной Сети, что подразумевает под собой использование социальных Сетей и онлайн-сообществ.

Мариэте Шааке, нидерландский член-депутат европейской либеральнодемократической партии в собственной статье для газеты Security and Human Rights идет еще дальше. Она поднимает значимость цифровой свободы так же основательно, как и значимость ответственности, которая «вырастает»

из дипломатии Евросоюза. Арабская весна показала эффективность современных информационно-коммуникативных технологий. Здесь находится Евросоюз — рычаг, открывающий доступ к демократизации.



Pages:     || 2 | 3 | 4 |


Похожие работы:

«ИНСТИТУТ СИСТЕМ ЭНЕРГЕТИКИ ИМ. Л.А. МЕЛЕНТЬЕВА СО РАН ИНСТИТУТ СИСТЕМ ЭНЕРГЕТИКИ ИМ. Л.А. МЕЛЕНТЬЕВА СО РАН ПРИВЕТСТВЕННОЕ СЛОВО Наш институт обязан своим созданием идее комплексного изучения энергетики и выдающемуся ученому-энергетику – академику Л.А. Мелентьеву. Институт был организован в августе 1960 г. как Сибирский энергетический институт в составе Сибирского отделения Академии наук СССР. Л.А. Мелентьеву, первому директору, удалось привлечь лучших выпускников вузов и сотрудников различных...»

«В. С. Верин Метрология – объединяющая основа науки будущего Рубеж веков и тысячелетий, который мы встречали недавно, ознаменовался новым вольтеровским возмущением общественной мысли. Правящие миром интеллектуальные элиты буквально во всех областях человеческой деятельности породили новый протест. Его движущая сила предельно конкретно изложена в книге Д. Р. Сола Ублюдки Вольтера [1]. Основная мысль автора заключается в том, что провозглашенная Вольтером и служившая руководством к действию...»

«Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА Факультет сервиса Кафедра сервиса ДИПЛОМНЫЙ ПРОЕКТ на тему: Проект серебряного перстня в стиле Ар-Деко по специальности: 100101.65 Сервис Боковенко Студент Игорь Дмитриевич д.п.н., профессор Руководитель Пашковская Татьяна Ивановна Москва 2014 г. РЕФЕРАТ Боковенко Игорь Дмитриевич....»

«ПРАВИТЕЛЬСТВО АМУРСКОЙ ОБЛАСТИ МИНИСТЕРСТВО ЭКОНОМИЧЕСКОГО РАЗВИТИЯ, ПРОМЫШЛЕННОСТИ И ТРАНСПОРТА ОБЛАСТИ ПЕРЕЧЕНЬ инвестиционных проектов и предложений Амурской области (на 01.09.2011 года) Почтовый адрес: г. Благовещенск, 675023, ул. им. Ленина, 135 Министерство экономического развития, промышленности и транспорта области: тел. (4162) 232-100, 232-141, факс (4162) 232-140 e-mail: [email protected] www.amurobl.ru ОГЛАВЛЕНИЕ Стр. I. Реализуемые инвестиционные проекты 1....»

«КРАТКОЕ РУКОВОДСТВО ПО РЕПРОДУКЦИИ ЖИВОТНЫХ Крупный рогатый скот часть 1 и 2 Введение Рада представить вам новое, 10-е издание Руководства по репродукции животных, которое нашло свое место на книжных полках и в сердцах наших коллег, практикующих ветеринаров, преподавателей, а также студентов, изучающих ветеринарию — тех, для кого управление репродукцией домашних животных стало частью ежедневной работы, и тех, кто разделяет мою не угасающую страсть к изучению воспроизводства. Цель этой книги —...»

«САМА РС К АЯ ГУ Б ЕР Н С К АЯ Д У МА Он всех нас позвал в космос Парлам ен тс к и й ур о к В ып ус к 6 САМАРА 2010 г. ISBN 978-5-88940-104-9 РЕДАКЦИОННЫЙ СОВЕТ Самарской Губернской Думы Ответственный за выпуск - Петровская И.И. 443100, г. Самара, ул. Молодогвардейская,187 www.samgd.ru e-mail: [email protected] На обложке: А. Леонов, А. Соколов “Перед стартом“ Не будем завидовать людям будущего. Им, конечно, здорово повезёт, для них станет привычным то, о чём мы могли только мечтать. Но и нам выпало...»

«Проект планировки с проектом межевания в его составе территории в границах ул. Горького – ул. М.Цветаевой – пер. М.Зощенко в Ленинградском районе г. Калининграда Заказчик: Комитет архитектуры и строительства администрации городского округа Город Калининград ДОКУМЕНТАЦИЯ ПО ПЛАНИРОВКЕ ТЕРРИТОРИИ ПРОЕКТ ПЛАНИРОВКИ С ПРОЕКТОМ МЕЖЕВАНИЯ В ЕГО СОСТАВЕ в границах ул. Горького – ул. М.Цветаевой – пер. М.Зощенко в Ленинградском районе г. Калининграда г. Калининград 2013 г. Проект планировки с проектом...»

«3 Министерство образования и науки Российской Федерации Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования РОССИЙСКИЙ ГОСУДАРСТВЕННЫЙ УНИВЕРСИТЕТ ТУРИЗМА И СЕРВИСА Факультет экономики, управления и права Кафедра Управление персоналом и государственного и муниципального управления ДИПЛОМНЫЙ ПРОЕКТ на тему: Совершенствование организации содействия занятости населения на муниципальном уровне (на примере Мытищинского муниципального района...»

«План издания учебной и научной литературы на 2 полугодие 2014 г. Кафедра химической технологии и дизайна текстиля Институт информационных технологий и автоматизации..... 2 13 Кафедра интеллектуальных систем и защиты информации Кафедра инженерной химии и промышленной экологии 2 13 Кафедра сопротивления материалов Институт прикладного искусства 3 Кафедра машиноведения Кафедра технологии художественной обработки материалов и Кафедра автоматизации пpоизводственных процессов ювелирных изделий 4...»

«ГЕОФИЧЕСКИЙ ЦЕНТР РОССИЙСКОЙ АКАДЕМИИ НАУК ЛАБОРАТОРИЯ ГЕОДИНАМИКИ 1995 г., Кавказ 2010 г., Железногорск 2005 г., Нижне-Канский массив 2012 г., Участок Енисейский Краснокаменск, ППГО 2007 г., Рудник Горлебен, Германия 2000 г., Ростовская АЭС 19932013 20 лет исследований 1993 2013 О лаборатории безопасность, и общественности о вопросах, касающихся обращения с РАО и ОЯТ; Лаборатория геодинамики была создана в Геофизи- г) организацию систем долговременного геодиначеском центре РАН в 1993 г....»

«Государственное унитарное предприятие Республики Татарстан Головная территориальная проектно-изыскательская, научно-производственная фирма ТАТИНВЕСТГРАЖДАНПРОЕКТ ПРАВИЛА ЗЕМЛЕПОЛЬЗОВАНИЯ И ЗАСТРОЙКИ МУНИЦИПАЛЬНОГО ОБРАЗОВАНИЯ КАРАКАШЛИНСКОЕ СЕЛЬСКОЕ ПОСЕЛЕНИЕ ЮТАЗИНСКОГО МУНИЦИПАЛЬНОГО РАЙОНА РЕСПУБЛИКИ ТАТАРСТАН Текстовые материалы Казань 2014 СОДЕРЖАНИЕ ЧАСТЬ I. ПОРЯДОК РЕГУЛИРОВАНИЯ ЗЕМЛЕПОЛЬЗОВАНИЯ И ЗАСТРОЙКИ НА ОСНОВЕ ГРАДОСТРОИТЕЛЬНОГО ЗОНИРОВАНИЯ ГЛАВА 1. ОБЩИЕ ПОЛОЖЕНИЯ Статья 1....»

«ИнстИтут ЮнЕсКО пО ИнфОрмацИОнным тЕхнОлОгИям в ОбразОванИИ ICTs in Higher Education in CIS and Baltic States: State-of-the-Art, Challenges and Prospects for Development ANALYTICAL SURVEY Применение ИКТ в высшем образовании стран СНГ и Балтии: текущее состояние, проблемы и перспективы развития аналИтИЧЕсКИЙ ОбзОр УДК 004 П76 П76 Применение ИКТ в высшем образовании стран СНГ и Балтии: текущее состояние, проблемы и перспективы развития. Аналитический обзор / – СПб.: ГУАП, 2009. – 160 с.: ил. ISBN...»

«Проект Экзаменационная работа для проведения государственной Экзаменационная работа для проведения государственной итоговой аттестации выпускников IX классов итоговой аттестации выпускников IX классов общеобразовательных учреждений 2009 года (в новой форме) общеобразовательных учреждений 2009 года (в новой форме) по ОБЩЕСТВОЗНАНИЮ по ОБЩЕСТВОЗНАНИЮ Демонстрационный вариант 2009 года Демонстрационный вариант 2009 года Инструкция по выполнению работы На выполнение экзаменационной работы по...»

«УТВЕРЖДЕНО Постановление Президиума Государственного Совета Республики Крым 9 апреля 2014 года № 1970-6/14 ПОЛОЖЕНИЕ о Министерстве строительства и архитектуры Республики Крым 1. Министерство строительства и архитектуры Республики Крым (далее – Министерство) является органом исполнительной власти Республики Крым, подотчетным, подконтрольным и ответственным перед Государственным Советом Республики Крым и Советом министров Республики Крым. 2. Министерство осуществляет регулирование и координацию...»

«Жил рядом с нами ЧЕЛОВЕК Владикавказ 2013 ББК 76.11 Автор проекта и составитель Е.С. Абаева-Галачиева Авторский коллектив благодарит за финансовую помощь в издании книги Абаева Сослана Борисовича Агузарова Руслана Ахсарбековича Бекузарова Виталия Ахсарбековича Бирагова Юрия Григорьевича Битарова Виталия Тасолтановича Бокоева Эльбруса Абисаловича Книга расскажет о человеке, который своей деятельностью внес большой вклад в историю нашей республики и страны в целом. Своими воспоминаниями о Салате...»

«при поддержке БУХАРСКИЕ ЕВРЕИ ИСтоРИя, этногРАфИя, КУХня Владимир Месамед татьяна Емельяненко Роман гершуни Москва октябрь 2012 г. проект Эшколот www.eshkolot.ru БУХАРСКИЕ ЕВРЕИ БУХАРСКо-ЕВРЕЙСКИЙ яЗЫК: Что ВПЕРЕДИ? Д-р Владимир МЕСАМЕД Рецензия на: Гулькаров Й. Этимологический словарь бухарско-еврейского языка с переводом на русский, английский и иврит. – Тель-Авив, 1988; 484 с. Центральная Азия – уникальный по своему этно-языковому многообразию регион. Здесь причудливо переплелись десятки...»

«Уважаемые друзья! Мы рады предложить Вам знакомство с одним из крупнейших областных центров Украины, городом корабелов, портовиков и машиностроителей, городом студенчества, городом невест. Своим трудом и продукцией своих предприятий, качеством преподавания, выдающимися интеллектуальными и научнотехническими достижениями, талантами хозяйственников или предпринимателей тысячи николаевцев берегут и укрепляют авторитет нашего города. Многим бизнесменам и правительствам всего мира знакомы названия...»

«Ф. М. Мустафин, Н. Г. Блехерова, О. П. Квятковский А. Ф. Суворов, Г. Г. Васильев, И. Ш. Гамбург Ю. С. Спектор, Н. И. Коновалов, С. А. Котельников Ф. М. Мустафин, Р. А. Харисов СВАРКА ТРУБОПРОВОДОВ Утверждено Редакционно-издательским советом Уфимского государственного нефтяного технического университета в качестве учебного пособия для студентов вузов, обучающихся по специальности 090700 Проектирование, сооружение и эксплуатация газонефтепроводов и газонефтехранилищ Москва НЕДРА 2002 УДК...»

«1 1.1 Цель и задачи дисциплины Современное состояние проблем и перспектив развития мясо- молочной перерабатывающих отраслей в структуре АПК, рыбной промышленности и холодильных производств в соответствии с принятым в России документом Концепция государственной политики в области здорового питания населения Российской Федерации на период до 2005 года и Федеральным законом О качестве и безопасности пищевых продуктов. Основные направления научных исследований в области создания принципиально новых...»

«ИНТЕГРИРОВАННОЕ УПРАВЛЕНИЕ ВОДНЫМИ РЕСУРСАМИ В ФЕРГАНСКОЙ ДОЛИНЕ (ИУВР-ФЕРГАНА) Фаза IV БЛОК № 2 ОТЧЕТ РАЗРАБОТКА ПРОЕКТА ТИПОВОГО ДОГОВОРА МЕЖДУ АССОЦИАЦИЕЙ ВОДОПОЛЬЗОВАТЕЛЕЙ И ВОДОПОЛЬЗОВАТЕЛЕМ (Узбекистан) Директор НИЦ МКВК Центральной Азии Содиректор проекта ИУВР-ФЕРГАНА В.А. Духовный Руководитель Блока № 2 проекта ИУВР-ФЕРГАНА М.Г. Хорст Ответственный исполнитель Консультант-юрист Ю.Х. Рысбеков Ташкент – НИЦ МКВК Центральной Азии – Использованные в тексте сокращения (Аббревиатуры) 1. АВП –...»






 
2014 www.av.disus.ru - «Бесплатная электронная библиотека - Авторефераты, Диссертации, Монографии, Программы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.