Георгий Почепцов - Информационные войны. Новый инструмент политики
Как видим, эти первые наработки ориентировались на человеческое измерение информационной войны, поскольку это являлось главным способом войти в систему принятия решений. Затем знамя было понято технической ориентацией, и главным стал не контент, а вхождение в защищенные информационные потоки. Сегодня вновь происходит возврат к человеческому измерению, только на порядок выше — на уровне знаний и ценностей. При этом каждый последующий этап не отменяет предыдущий, а расширяет его возможности.
Можно выстроить такой вариант переходов в развитии теории информационных войн, в котором меняется акцент с человеческого на техническое, а потом снова на человеческое измерение.
Тип измерения
Основная цель
Основной инструментарий
Человеческое
Мозг
Контент в виде информации
Техническое
Электронные системы
Вторжение в чужие системы
Человеческое
Разум
Ценности, Знания
Д. Деннинг, работая в Джорджтаунском университете и у военных, в своей книге 1999 г., будучи профессором компьютерных наук, направила свои усилия в техническую составляющую и трактует информационную войну как направленную на информационные ресурсы[260]. Близко к этому и определение М. Либики об информационной войне как атаке информации на информацию[261]. Кстати, отсюда понятной является американская военная трактовка любой физической атаки как информационной, если она мешает выполнять информационные функции, например, разрушение телефонной станции или телевизионной башни.
Д. Деннинг также подчеркивает, что сегодняшние технологии позволяет достаточно легко создавать фальшивую информацию или фальсифицировать существующую информацию. Однотипно Либики посвящает отдельный параграф введению информации в систему принятия решений противника. Этот процесс ограничивает то, что форматированные факты не могут сильно отличаться от фактов, которые известны каждому.
Д. Деннинг четко делит в своей книге “Информационная война и безопасность” наступательную информационную войну и оборонительную (защитную). В свою очередь М. Либики, который с 1998 г. работает в корпорации РЕНД, в своей книге “Завоевание в киберпространстве” выделяет два типа структур: “площади”, которые не боятся чужих интервенций, и “замки”, которые защищаются от чужих интервенций.
Замок выстраивает множество фильтров, которые затрудняют попадание информации вовнутрь. Площадь имеет множество путей, поэтому атакующий будет стараться разместить свой шум в рамках того пути, чтобы помешать принятию решений. Всю информацию, которая не имеет отношения к принятию решений, Либики трактует как развлекательную.
Либики подчеркивает необходимость изучения нарративов, поскольку сквозь них трактуются новости. “Каждая культура любит свои избранные нарративы”, — пишет он [9, с. 216]. И это понятно, поскольку нарратив очень четко ориентируется на своих и чужих.
В одной из первых книг по информационным войнам, изданной в 1995 г. М. Либики подчеркивал, что сочетание информационной войны и экономической ведут к порождению двух типов инструментария[262]: информационной блокады и информационного империализма. Информационную блокаду он связывает с таким развитием обществ, когда потоки информации будут для них столь же важны, как и потоки товаров. И тогда может возникать ситуация блокирования страны от такого потока. Информационный империализм он выводит из понятия экономического империализма. Торговые войны призваны защищать своего производителя. Корпорации защищают свои умения и знания, затрудняя их получение для других стран.
Кстати, уже сегодня военные заговорили о ведении финансовых войн, обсуждая проблемы разрешения конфликта другими способами[263],[264]. Как цель финансовой войны рассматривается «разоружение» оппонента, заставив его выбирать между «маслом» и «пушками». Когда в 1956 г. ССР вошел в Венгрию, а Англия и Франция захватили Суэц, то США требовали, чтобы его союзники покинули Суэц, что дало бы им возможность сосредоточиться на Венгрии. Британии и Франция не хотели уходить. Тогда президент Эйзенхауэр применил элементы финансовой войны, нанеся следующие три удара:
• заблокировал предоставление Британии Международным валютным фондом стендбай кредита в %:! миллион долларов,
• заблокировал кредит в 600 миллионов долларов Британии от американского Экспорт-импорт банка,
• угрожал сбросить находящиеся в Америке британские бонды в фунтах, что привело бы к падению фунта.
Кстати, можно вспомнить, что и Советский Союз подтолкнули к перестройке именно экономической (финансовой) войной, когда А) договорились с Саудовской Аравией о снижении цены на нефть, б) когда перестали давать кредиты, а когда давали, связывали их с определенными политическим уступками.
Можно признать это и организационно-экономической войной, поскольку к власти в экономическом блоке пришли «люди ниоткуда», не имевшего соответствующего опыта. Н. Рыжков, бывший премьером СССР, так охарактеризовал этих своих «коллег»[265]: «Тогда пришли люди, которые абсолютно не понимали и не знали страну. Гайдар работал в журнале «Коммунист», в газете «Правда». Нечаев работал в каком-то институте или в лаборатории, Чубайс, не знаю, где работал, еще Шохин, Авен… Шесть человек там было, и они не проходили никакую — ни заводскую, ни государственную, ни территориальную работу в республиках или областях! И здесь в Москве они не занимали государственных постов. То есть они были абсолютно далеки от реальной экономики. Да, они начитались книг, а американцы приезжали сюда, десятки каких-то людей ходили в джинсах и командовали, мол, делай так и так, ввели ваучеры и прочую чепуху. Эти люди, младореформаторы, не имели права всем эти заниматься».
Автор новой книги о финансовых войнах прямо заявляет[266]: «Геополитика сегодня является игрой, где лучше всего работают финансовое и коммерческое оружие. Новая геоэкономическая игра может быть более эффективной и утонченной, чем прошлые геополитические схватки, но она не становится от этого менее безжалостной и разрушительной».
Война в Персидском заливе 1991 г. признается первым четким вариантом информационной войны, именно технического типа[267]. Чем более сильно мы становимся зависимыми от информационной составляющей, перекладывая на компьютеры ту работу, что раньше делали люди, тем большую опасность для нас представляют технические информационные атаки. Р. Кларк, работавший в Белом доме при четырех американских президентах, видит независимой от кибератак только Северную Корею, поскольку она не является столь компьютеризированной, как остальные страны[268].
Сегодня начинается новый этап концептуального пересмотра понимания и киберпространства, и кибератак. Киберпространство трактуется как уникальное, поскольку оно создано человеком, соответственно, параметры его могут быстро меняться, чего не происходит с «горами» и «морями» в физическом пространстве[269],[270]. Киберпространство может быть повторено и может быть восстановлено. Контроль киберпространства не принесет победы, как это имеет место с контролем суши. Еще одной особенностью является скорость, с которой там ведутся операции.
Дж. Аркилла, который во многом сформировал американские представления об информационной войне, исходно начинал с создания американской информационной стратегии[271], (см. о нем —[272]). Он анализирует войну в Сирии как хаотическую[273]. Изучение иррегулярной войны в США является распространенной формой анализа (см., например, статью М. Бута[274]). В последнее время Аркилла ушел от работ в сфере информационных войн, поскольку занялся именно иррегулярной войной[275].
Современный конфликт Аркилла рассматривает как расположенный между двумя полюсами: кибервойна и сетевая война[276]. Кибервойна — это конфликты высокой и средней интенсивности, а сетевая война — конфликты низкой интенсивности и операции, отличные от войны. В последней не применяются иерархические формы организации, стратегии и коммуникации. Сетевая война полностью меняет суть угроз, роли и миссии.
Термин «информационная война» является для него слишком широким в попытке охватить все, с другой стороны, он слишком узок, поскольку в первую очередь отсылает к узким техническим вопросам уязвимости и безопасности киюерпространства.
Аркилла — сторонник более активных действий в киберпространстве. Например, он предложил три возможных сценария таких упреждающих действий[277]: