Информационные войны. Основы военно-коммуникативных исследований
Шрифт:
Аркилла и Ронфелдьдт были среди первых, кто проанализировал сапатистское восстание в Мексике как прообраз нового типа войны, в которой информация стала играть не просто поддерживающую военных роль, а вышла на принципиально самостоятельные возможности (см. исследование: Ronfeldt D. a.o. The Zapatista social netwar in Mexico. — Santa Monica, 1998; а также работу: Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001, в котором была задана и по сути впервые исследована сетевая война). То есть практически все новые направления первым описывает именно Джон Аркилла, он занимается ими тогда, когда еще никто не видит их в качестве
• термин «татары» — чужой для них, монголы его взяли, поскольку он обозначал «нижний (мир)», чем наводили ужас на противников,
• города сдавались заранее без битвы, поскольку впереди шли слухи (вариант инструментария психологической войны),
• в чистом поле, отступая тактически из-за своей высокой мобильности, могли в то же время наступать стратегически,
• 700 лет назад обеспечивали связь всадниками с лагом в одну неделю по всей своей территории, которая равнялась СССР (см. работу: Arquilla J. Thinking about information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).
Дороти Деннинг, на тот момент профессор Джорджтаунского университета, а сегодня (Dorothy E. Denning // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=1074712524), как и Джон Аркилла — профессор Военно-морской школы последипломного образования, описывает ситуацию информационной борьбы с большим акцентом на технической составляющей, являющейся для нее базовой точкой отсчета. Ее книга 1999 года носит название «Информационная война и безопасность» (Denning D.E. Information warfare and security. — Reading etc., 1999).
Дороти Деннинг подчеркивает в ней, что оборонная информационная война практикуется всеми. На индивидуальном уровне это защита своей приватности, индивидуальных ресурсов, на правительственном — защита национальной безопасности, экономической безопасности, общественной безопасности, закона и порядка. Наступательную информационную войну она задает как использование информационных ресурсов с целью увеличения их ценности для атакующего игрока и уменьшения для защищающегося игрока.
Следует также подчеркнуть, что авторы первых работ в этой сфере активно занимались созданием определений, поскольку, будучи пионерами, они должны были уделять большее внимание четкому очерчиванию точки отсчета, отталкиваясь от которой можно было выстраивать последующие рассуждения. Дороти Деннинг в числе прочего занимается тем, что именуется «электронным джихадом» — атаками террористов в сфере киберпространства (Denning D.E. Whither cyber terror?). И сегодня это достаточно распространенная тема (см., например, работу: Robinson G.E. Jihadi information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).
Дороти Деннинг еще интересна тем, что детально анализирует реальные ситуации с точки зрения использования в них интернет-технологий. Это может быть война в Косово или оценка возможностей для атаки на уровне страны (см. работы: Denning D.E. Activism, hacktivism, and cyberterrorism: the Internet as a tool for influencing foreign policy // Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001; Denning D.E. Assessing the computer network operations threat of foregn countries // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007). Для последнего случая она предложила свою методологию оценки возможностей стран и рассмотрела конкретные возможности Ирана и Северной Кореи по следующим четырем параметрам, сделав все это исключительно по открытым источникам:
• индустрия ИТ и инфраструктура,
• академическое и исследовательское сообщество,
• правительство и международные дела,
• хакерство и кибератаки.
Мартин Либики достаточно часто выступает на темы информационной безопасности (Martin C. Libicki // www.rand.org/about/people/l/libicki_martin_c.html). Еще в 1997 году он задал определение информационного доминирования как превосходства в порождении, манипуляции и использовании информации, достаточное для достижения военного превосходства (Libicki M.C. Information dominance // www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA394533). Однако он выдвигает три контрсилы, которые не дают информационному доминированию быть аналогичным доминированию в физическом пространстве. Во-первых, в отличие от авиасил, которые могут заставить противника остаться на земле, информационная сила одной стороны не может предотвратить использование другой. Кстати, по американским военным стандартам, любая физическая атака, которая не дает выполнять информационную функцию, считается атакой информационной. Это может быть, например, бомбардировка телефонной станции или телевизионной башни.
Во-вторых, доминирование на тактической уровне может быть «перекрыто» информационным доминированием стратегического порядка. Так, например, произошло в Сомали, когда победа на поле боя была переиграна победой противника в мировых СМИ.
В-третьих, еще Сунь-цзы считал, что главным знанием является знание себя, а потом и знание противника. Если знание людей порождает стратегию, то знание машин — тактику. Поэтому стратегия не может быть заменена тактическим информационным превосходством.
В 2007 году Мартин Либики выпускает книгу «Завоевание в киберпространстве» (Libicki M.C. Conquest in cyberspace. National security and information warfare. — Cambridge, 2007). В ней он интересным образом различает два вида структур в зависимости от их отношения к внешнему шуму, выделяя модель замка и модель базара. Замок возводит стены, чтобы защититься от шума, а базар в состоянии их «переварить», поэтому не боится. По модели замка выстроены многие структуры современных государств, они всеми силами защищаются от внешнего вторжения.
Либики дает следующее определение информационной войны: это использование информации для атаки на информацию. Разъясняет он эту свою позицию так: информация — это то, что имеет отношение к принятию решений, вся остальная информация должна быть отнесена к развлечению. Однако тут можно возразить, что процессы принятия решений массовым сознанием базируются как раз на потоках развлекательной информации: от фильма до юмористической программы «Прожекторперисхилтон».
С его точки зрения, если информация сама по себе бесплатна, то получение ее, обслуживание — уже нет, поскольку есть затраты на hardware, software и под.
Либики подчеркивает, что на сегодня кибератаки еще не приносили человеческих жертв, что ущерб от киберпреступности можно оценить в размере от 1 до 10 миллиарда долларов. Однако говорить, что этот вид атак неопасен, можно в той же мере, как 10 сентября 2001 года еще можно было говорить о неопасности терроризма.
В своей следующей книге 2009 года, посвященной кибератакам и киберсдерживанию, Либики, среди прочего, отмечает сложность четкого определения, кто именно совершил атаку, тем более что в этом еще следует убедить третью сторону (см. работу: Libicki M.C. Cyberdeterrence and cyberwar. — Santa Monica, 2009).