Георгий Почепцов - Информационные войны. Новый инструмент политики Страница 26

Тут можно читать бесплатно Георгий Почепцов - Информационные войны. Новый инструмент политики. Жанр: Научные и научно-популярные книги / Политика, год -. Так же Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте «WorldBooks (МирКниг)» или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Георгий Почепцов - Информационные войны. Новый инструмент политики

Георгий Почепцов - Информационные войны. Новый инструмент политики краткое содержание

Прочтите описание перед тем, как прочитать онлайн книгу «Георгий Почепцов - Информационные войны. Новый инструмент политики» бесплатно полную версию:
Когда Геббельс создавал свое «Министерство пропаганды», никто еще не мог предположить, что он создал новый тип ведения войн. В XXI веке войны приняли новый облик. Война превратилась не только в противостояние военной силы, но и в войну информационных технологий.Сегодня любая война начинается с информационного «артобстрела». Зачем завоевывать страну силой оружия, сталкиваясь с сопротивлением и неся потери? Ведь можно подчинить ее изнутри, силами ее же граждан. Это и есть конечная цель, глобальная стратегия информационной войны. Американец Джозеф Овертон сформулировал теорию «информационного окна» — комплекса мер, которые позволяют расширять границы допустимого как угодно далеко в любом обществе. Методика информационной войны — расширить «окно Овертона» до такой степени, что воевать не придется, «приз» сам упадет в руки.Георгий Почепцов — известный ученый, который является ведущим теоретиком информационной войны на постсоветском пространстве. Его книга посвящена современным методам и технологиям войн в информационном пространстве. И после нее мир воспринимается совершенно иначе.

Георгий Почепцов - Информационные войны. Новый инструмент политики читать онлайн бесплатно

Георгий Почепцов - Информационные войны. Новый инструмент политики - читать книгу онлайн бесплатно, автор Георгий Почепцов

Близкое понимание есть у Сергея Зуева (Зуев С.Э. Измерения информационного пространства (политики, технологии, возможности) // www.museum.ru/future/part01/010601.htm), который выделил следующие два модуса существования информации (два измерения):

• контроль протекания информационных потоков,

• контроль за распределением потока информации: информация должна достичь определенной целевой группы и дать соответствующий эффект.

Джон Аркилла (как всегда в соавторстве с Дэвидом Ронфельдтом, который на сегодня уже вышел на пенсию) одним из первых предложил свой вариант американской информационной стратегии (см. работу: Arquilla J., Ronfeldt D. The emergence of noopolitik. Toward American information strategy. — Santa Monica, 1999). В ней в 1999 году они заговорили о необходимости закрытости, подчеркивая, что открытость помогла США разрушить СССР, тем самым выполнив свою функцию. То есть закрытость еще не созрела для замены ее на открытость.

Аркилла и Ронфелдьдт были среди первых, кто проанализировал сапатистское восстание в Мексике как прообраз нового типа войны, в которой информация стала играть не просто поддерживающую военных роль, а вышла на принципиально самостоятельные возможности (см. исследование: Ronfeldt D. a.o. The Zapatista social netwar in Mexico. — Santa Monica, 1998; а также работу: Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001, в котором была задана и по сути впервые исследована сетевая война). То есть практически все новые направления первым описывает именно Джон Аркилла, он занимается ими тогда, когда еще никто не видит их в качестве новых направлений. Аркилла также часто активно пользуется историческими примерами, например, анализируя с точки зрения использования информационных технологий прошлого действия татаро-монголов. Например, в одной из своих работ он акцентирует следующие исторические аспекты:

• термин «татары» — чужой для них, монголы его взяли, поскольку он обозначал «нижний (мир)», чем наводили ужас на противников,

• города сдавались заранее без битвы, поскольку впереди шли слухи (вариант инструментария психологической войны),

• в чистом поле, отступая тактически из-за своей высокой мобильности, могли в то же время наступать стратегически,

• 700 лет назад обеспечивали связь всадниками с лагом в одну неделю по всей своей территории, которая равнялась СССР (см. работу: Arquilla J. Thinking about information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).

Дороти Деннинг, на тот момент профессор Джорджтаунского университета, а сегодня (Dorothy E. Denning // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=1074712524), как и Джон Аркилла — профессор Военно-морской школы последипломного образования, описывает ситуацию информационной борьбы с большим акцентом на технической составляющей, являющейся для нее базовой точкой отсчета. Ее книга 1999 года носит название «Информационная война и безопасность» (Denning D.E. Information warfare and security. — Reading etc., 1999).

Дороти Деннинг подчеркивает в ней, что оборонная информационная война практикуется всеми. На индивидуальном уровне это защита своей приватности, индивидуальных ресурсов, на правительственном — защита национальной безопасности, экономической безопасности, общественной безопасности, закона и порядка. Наступательную информационную войну она задает как использование информационных ресурсов с целью увеличения их ценности для атакующего игрока и уменьшения для защищающегося игрока.

Следует также подчеркнуть, что авторы первых работ в этой сфере активно занимались созданием определений, поскольку, будучи пионерами, они должны были уделять большее внимание четкому очерчиванию точки отсчета, отталкиваясь от которой можно было выстраивать последующие рассуждения. Дороти Деннинг в числе прочего занимается тем, что именуется «электронным джихадом» — атаками террористов в сфере киберпространства (Denning D.E. Whither cyber terror?). И сегодня это достаточно распространенная тема (см., например, работу: Robinson G.E. Jihadi information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).

Дороти Деннинг еще интересна тем, что детально анализирует реальные ситуации с точки зрения использования в них интернет-технологий. Это может быть война в Косово или оценка возможностей для атаки на уровне страны (см. работы: Denning D.E. Activism, hacktivism, and cyberterrorism: the Internet as a tool for influencing foreign policy // Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001; Denning D.E. Assessing the computer network operations threat of foregn countries // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007). Для последнего случая она предложила свою методологию оценки возможностей стран и рассмотрела конкретные возможности Ирана и Северной Кореи по следующим четырем параметрам, сделав все это исключительно по открытым источникам:

• индустрия ИТ и инфраструктура,

• академическое и исследовательское сообщество,

• правительство и международные дела,

• хакерство и кибератаки.

Мартин Либики достаточно часто выступает на темы информационной безопасности (Martin C. Libicki // www.rand.org/about/people/l/libicki_martin_c.html). Еще в 1997 году он задал определение информационного доминирования как превосходства в порождении, манипуляции и использовании информации, достаточное для достижения военного превосходства (Libicki M.C. Information dominance // www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA394533). Однако он выдвигает три контрсилы, которые не дают информационному доминированию быть аналогичным доминированию в физическом пространстве. Во-первых, в отличие от авиасил, которые могут заставить противника остаться на земле, информационная сила одной стороны не может предотвратить использование другой. Кстати, по американским военным стандартам, любая физическая атака, которая не дает выполнять информационную функцию, считается атакой информационной. Это может быть, например, бомбардировка телефонной станции или телевизионной башни.

Во-вторых, доминирование на тактической уровне может быть «перекрыто» информационным доминированием стратегического порядка. Так, например, произошло в Сомали, когда победа на поле боя была переиграна победой противника в мировых СМИ.

В-третьих, еще Сунь-цзы считал, что главным знанием является знание себя, а потом и знание противника. Если знание людей порождает стратегию, то знание машин — тактику. Поэтому стратегия не может быть заменена тактическим информационным превосходством.

В 2007 году Мартин Либики выпускает книгу «Завоевание в киберпространстве» (Libicki M.C. Conquest in cyberspace. National security and information warfare. — Cambridge, 2007). В ней он интересным образом различает два вида структур в зависимости от их отношения к внешнему шуму, выделяя модель замка и модель базара. Замок возводит стены, чтобы защититься от шума, а базар в состоянии их «переварить», поэтому не боится. По модели замка выстроены многие структуры современных государств, они всеми силами защищаются от внешнего вторжения.

Либики дает следующее определение информационной войны: это использование информации для атаки на информацию. Разъясняет он эту свою позицию так: информация — это то, что имеет отношение к принятию решений, вся остальная информация должна быть отнесена к развлечению. Однако тут можно возразить, что процессы принятия решений массовым сознанием базируются как раз на потоках развлекательной информации: от фильма до юмористической программы «Прожекторперисхилтон».

С его точки зрения, если информация сама по себе бесплатна, то получение ее, обслуживание — уже нет, поскольку есть затраты на hardware, software и под.

Либики подчеркивает, что на сегодня кибератаки еще не приносили человеческих жертв, что ущерб от киберпреступности можно оценить в размере от 1 до 10 миллиарда долларов. Однако говорить, что этот вид атак неопасен, можно в той же мере, как 10 сентября 2001 года еще можно было говорить о неопасности терроризма.

В своей следующей книге 2009 года, посвященной кибератакам и киберсдерживанию, Либики, среди прочего, отмечает сложность четкого определения, кто именно совершил атаку, тем более что в этом еще следует убедить третью сторону (см. работу: Libicki M.C. Cyberdeterrence and cyberwar. — Santa Monica, 2009).

Это интересная и парадоксальная особенность кибервойны. Например, происходит атака на военно-морскую школу США, которая на несколько месяц выводит ее из интернет-связи. Однако об атакующем пишется, что это предположительно Китай (Swartz J. Chineers hackers seek U.S. access // usatoday30.usatoday.com/tech/news/computersecurity/hacking/2007-03-11-chinese-hackers-us-defense_N.htm). Однотипно именно Китай подозревается в кибератаке на некоторые структуры канадского правительства (Weston G. Foreign hackers attack Canadian government // www.cbc.ca/news/politics/foreign-hackers-attack-canadian-government-1.982618). Но не только Китай обладает такими возможностями. В статье в USA Today утверждается, что к интернету подключены 243 страны, из которых 100 планируют свои инфоатаки. Американская контрразведка (Office of the National Counterintelligence Executive // www.ncix.gov) в своем ежегодном отчете назвала Россию и Китай главными странами по краже промышленных секретов онлайн (US: Russia and China stealing online from US companies // www.bbc.co.uk/news/world-us-canada-15584392).

Перейти на страницу:
Вы автор?
Жалоба
Все книги на сайте размещаются его пользователями. Приносим свои глубочайшие извинения, если Ваша книга была опубликована без Вашего на то согласия.
Напишите нам, и мы в срочном порядке примем меры.
Комментарии / Отзывы
    Ничего не найдено.