Американские представления об информационной политике и безопасности 


Мы поможем в написании ваших работ!



ЗНАЕТЕ ЛИ ВЫ?

Американские представления об информационной политике и безопасности



 

Представления о том, что же такое информационная безопасность, создаются сначала в головах ученых, лишь затем возникая в документах правительственных структур или законах. Иного не может и быть, поскольку ученые могут позволить себе рассматривать энное число вариантов возможного развития, чего не будет в правительственных документах, вынужденных выбирать только один вариант.

Джон Аркилла одним из первых сформулировал основные идеи развития информационной безопасности. (John Arquilla // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=1023567719) Мы можем выделить ряд основных результатов его исследований. (Следует отметить, что для него это, в основном, исследования прошлого периода, сегодня он больше занят анализом терроризма.)

Джон Аркилла достаточно давно предложил различать коммуникативный и структурный аспекты информации (см. работу: Arquilla J., Ronfeldt D. Looking ahead: preparing for information-age conflict // In Athena’s camp. Preparing for conflict in the information age. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 1997). Если коммуникативный представляет собой акцент на информации как на передаче, то есть информация – это то, что передается, то структурный подход рассматривает информацию как базу любой структуры. Смена информационной базы автоматически ведет к смене самой структуры. Например, перестройка, которая недаром была объединена с понятием гласности, сменила советскую информационную базу, в результате чего пришлось трансформировать и Советский Союз – его не стало. Отсюда становится понятным действие этого инструментария: меняя информационные потоки внутри страны, можно изменять страну. Последний пример – арабские революции.

Близкое понимание есть у Сергея Зуева (Зуев С.Э. Измерения информационного пространства (политики, технологии, возможности) // www.museum.ru/future/part01/010601.htm), который выделил следующие два модуса существования информации (два измерения):

• контроль протекания информационных потоков,

• контроль за распределением потока информации: информация должна достичь определенной целевой группы и дать соответствующий эффект.

Джон Аркилла (как всегда в соавторстве с Дэвидом Ронфельдтом, который на сегодня уже вышел на пенсию) одним из первых предложил свой вариант американской информационной стратегии (см. работу: Arquilla J., Ronfeldt D. The emergence of noopolitik. Toward American information strategy. – Santa Monica, 1999). В ней в 1999 году они заговорили о необходимости закрытости, подчеркивая, что открытость помогла США разрушить СССР, тем самым выполнив свою функцию. То есть закрытость еще не созрела для замены ее на открытость.

Аркилла и Ронфелдьдт были среди первых, кто проанализировал сапатистское восстание в Мексике как прообраз нового типа войны, в которой информация стала играть не просто поддерживающую военных роль, а вышла на принципиально самостоятельные возможности (см. исследование: Ronfeldt D. a.o. The Zapatista social netwar in Mexico. – Santa Monica, 1998; а также работу: Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001, в котором была задана и по сути впервые исследована сетевая война). То есть практически все новые направления первым описывает именно Джон Аркилла, он занимается ими тогда, когда еще никто не видит их в качестве новых направлений. Аркилла также часто активно пользуется историческими примерами, например, анализируя с точки зрения использования информационных технологий прошлого действия татаро-монголов. Например, в одной из своих работ он акцентирует следующие исторические аспекты:

• термин «татары» – чужой для них, монголы его взяли, поскольку он обозначал «нижний (мир)», чем наводили ужас на противников,

• города сдавались заранее без битвы, поскольку впереди шли слухи (вариант инструментария психологической войны),

• в чистом поле, отступая тактически из-за своей высокой мобильности, могли в то же время наступать стратегически,

• 700 лет назад обеспечивали связь всадниками с лагом в одну неделю по всей своей территории, которая равнялась СССР (см. работу: Arquilla J. Thinking about information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. – New York – London, 2007).

Дороти Деннинг, на тот момент профессор Джорджтаунского университета, а сегодня (Dorothy E. Denning // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=1074712524), как и Джон Аркилла – профессор Военно-морской школы последипломного образования, описывает ситуацию информационной борьбы с большим акцентом на технической составляющей, являющейся для нее базовой точкой отсчета. Ее книга 1999 года носит название «Информационная война и безопасность» (Denning D.E. Information warfare and security. – Reading etc., 1999).

Дороти Деннинг подчеркивает в ней, что оборонная информационная война практикуется всеми. На индивидуальном уровне это защита своей приватности, индивидуальных ресурсов, на правительственном – защита национальной безопасности, экономической безопасности, общественной безопасности, закона и порядка. Наступательную информационную войну она задает как использование информационных ресурсов с целью увеличения их ценности для атакующего игрока и уменьшения для защищающегося игрока.

Следует также подчеркнуть, что авторы первых работ в этой сфере активно занимались созданием определений, поскольку, будучи пионерами, они должны были уделять большее внимание четкому очерчиванию точки отсчета, отталкиваясь от которой можно было выстраивать последующие рассуждения. Дороти Деннинг в числе прочего занимается тем, что именуется «электронным джихадом» – атаками террористов в сфере киберпространства (Denning D.E. Whither cyber terror?). И сегодня это достаточно распространенная тема (см., например, работу: Robinson G.E. Jihadi information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. – New York – London, 2007).

Дороти Деннинг еще интересна тем, что детально анализирует реальные ситуации с точки зрения использования в них интернет-технологий. Это может быть война в Косово или оценка возможностей для атаки на уровне страны (см. работы: Denning D.E. Activism, hacktivism, and cyberterrorism: the Internet as a tool for influencing foreign policy // Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. – Santa Monica, 2001; Denning D.E. Assessing the computer network operations threat of foregn countries // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. – New York – London, 2007). Для последнего случая она предложила свою методологию оценки возможностей стран и рассмотрела конкретные возможности Ирана и Северной Кореи по следующим четырем параметрам, сделав все это исключительно по открытым источникам:

• индустрия ИТ и инфраструктура,

• академическое и исследовательское сообщество,

• правительство и международные дела,

• хакерство и кибератаки.

Мартин Либики достаточно часто выступает на темы информационной безопасности (Martin C. Libicki // www.rand.org/about/people/l/libicki_martin_c.html). Еще в 1997 году он задал определение информационного доминирования как превосходства в порождении, манипуляции и использовании информации, достаточное для достижения военного превосходства (Libicki M.C. Information dominance // www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA394533). Однако он выдвигает три контрсилы, которые не дают информационному доминированию быть аналогичным доминированию в физическом пространстве. Во-первых, в отличие от авиасил, которые могут заставить противника остаться на земле, информационная сила одной стороны не может предотвратить использование другой. Кстати, по американским военным стандартам, любая физическая атака, которая не дает выполнять информационную функцию, считается атакой информационной. Это может быть, например, бомбардировка телефонной станции или телевизионной башни.

Во-вторых, доминирование на тактической уровне может быть «перекрыто» информационным доминированием стратегического порядка. Так, например, произошло в Сомали, когда победа на поле боя была переиграна победой противника в мировых СМИ.

В-третьих, еще Сунь-цзы считал, что главным знанием является знание себя, а потом и знание противника. Если знание людей порождает стратегию, то знание машин – тактику. Поэтому стратегия не может быть заменена тактическим информационным превосходством.

В 2007 году Мартин Либики выпускает книгу «Завоевание в киберпространстве» (Libicki M.C. Conquest in cyberspace. National security and information warfare. – Cambridge, 2007). В ней он интересным образом различает два вида структур в зависимости от их отношения к внешнему шуму, выделяя модель замка и модель базара. Замок возводит стены, чтобы защититься от шума, а базар в состоянии их «переварить», поэтому не боится. По модели замка выстроены многие структуры современных государств, они всеми силами защищаются от внешнего вторжения.

Либики дает следующее определение информационной войны: это использование информации для атаки на информацию. Разъясняет он эту свою позицию так: информация – это то, что имеет отношение к принятию решений, вся остальная информация должна быть отнесена к развлечению. Однако тут можно возразить, что процессы принятия решений массовым сознанием базируются как раз на потоках развлекательной информации: от фильма до юмористической программы «Прожекторперисхилтон».

С его точки зрения, если информация сама по себе бесплатна, то получение ее, обслуживание – уже нет, поскольку есть затраты на hardware, software и под.

Либики подчеркивает, что на сегодня кибератаки еще не приносили человеческих жертв, что ущерб от киберпреступности можно оценить в размере от 1 до 10 миллиарда долларов. Однако говорить, что этот вид атак неопасен, можно в той же мере, как 10 сентября 2001 года еще можно было говорить о неопасности терроризма.

В своей следующей книге 2009 года, посвященной кибератакам и киберсдерживанию, Либики, среди прочего, отмечает сложность четкого определения, кто именно совершил атаку, тем более что в этом еще следует убедить третью сторону (см. работу: Libicki M.C. Cyberdeterrence and cyberwar. – Santa Monica, 2009).

Это интересная и парадоксальная особенность кибервойны. Например, происходит атака на военно-морскую школу США, которая на несколько месяц выводит ее из интернет-связи. Однако об атакующем пишется, что это предположительно Китай (Swartz J. Chineers hackers seek U.S. access // usatoday30.usatoday.com/tech/news/computersecurity/hacking/2007-03-11-chinese-hackers-us-defense_N.htm). Однотипно именно Китай подозревается в кибератаке на некоторые структуры канадского правительства (Weston G. Foreign hackers attack Canadian government // www.cbc.ca/news/politics/foreign-hackers-attack-canadian-government-1.982618). Но не только Китай обладает такими возможностями. В статье в USA Today утверждается, что к интернету подключены 243 страны, из которых 100 планируют свои инфоатаки. Американская контрразведка (Office of the National Counterintelligence Executive // www.ncix.gov) в своем ежегодном отчете назвала Россию и Китай главными странами по краже промышленных секретов онлайн (US: Russia and China stealing online from US companies // www.bbc.co.uk/news/world-us-canada-15584392).

И даже министр обороны США Леон Панетта четко заявил, выступая 11 октября 2011 года в центре Вудро Вильсона: «Одновременно с ядерной опасностью есть совершенно новый тип угрозы, к которому мы должны быть лучше подготовленными – угроза кибератак. Они стали важной проблемой, поскольку мы сталкиваемся с большим количеством атак как от негосударственных акторов, так и от больших стран, возникает возможность катастрофического разрушения критической инфраструктуры, что может нанести существенный урон нашей стране. Потенциальная возможность парализовать страну с помощью кибератаки очень реальна».

В целом следует признать, что, к сожалению, исследования в области информационной безопасности и в США, и в других странах, по сути, свелись к чисто техническим проблемам, и решение, которое предлагают «техники в погонах», также всегда одно: возведение все более мощной стены по отношению к внешнему миру. Все это верно, но только в области технических аспектов обработки информации. Однако гуманитарный взгляд на эту проблему требует как бы обратного решения: если это касается человека и его сетей, то решение лежит не в области ограждения от внешнего мира, а в создании собственных сильных текстов, которые не будут бояться иновторжений.

 



Поделиться:


Последнее изменение этой страницы: 2021-07-19; просмотров: 52; Нарушение авторского права страницы; Мы поможем в написании вашей работы!

infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 3.149.254.35 (0.009 с.)