Информационное оружие супердержавы: кибервойна и «управляемые кризисы»
Окончание
Наступательные
и оборонительные информационные операции могут проводиться по единому
замыслу и плану и взаимно дополнять друг друга. Они ориентированы на
одни и те же объекты воздействия, в качестве которых могут выступать
органы управления государства-оппонента и его вооруженных сил;
информационные системы гражданской инфраструктуры (телекоммуникационные,
транспортные, энергетического комплекса, финансового и промышленного
секторов); управляющие элементы военной инфраструктуры (системы
контроля, связи, разведки, боевого управления, тылового обеспечения,
управления оружием); общество в целом (гражданское население и личный
состав вооруженных сил); руководящий состав и персонал
автоматизированных систем государственного и военного управления,
участвующий в стратегических решениях.
Информационная война
представляет собой не просто вид обеспечения операций вооруженных сил
путем нарушения процессов контроля и управления войсками,
радиоэлектронного подавления, морально-психологического воздействия и
т.п. Она предполагает выход далеко за пределы перечисленных проблем. Об
этом говорят результаты исследований, проведенных специалистами
корпорации РЭНД еще в конце 1990-х гг. [26]
В этих и других
исследованиях впервые появился термин «стратегическая информационная
война» (strategic information warfare) [27]. Такая война, по определению
авторов, представляет собой «использование государствами глобального
информационного пространства и инфраструктуры для проведения
стратегических информационных операций и уменьшения воздействия на
собственный информационный ресурс». Следует отметить, что появление
подобной терминологии существенным образом отличается от официальной
трактовки информационной войны, закрепленной в доктринальных документах
Министерства обороны и введенной в оборот в начале 1990-х гг., которая
рассматривала такую войну в сравнительно узком смысле.
По мнению
экспертов корпорации РЭНД, изменения в общественно-политической жизни
ряда государств, вызванные быстрыми темпами информатизации и
компьютеризации общества, ведут к пересмотру геополитических взглядов
военно-политического руководства, к возникновению новых стратегических
интересов (в том числе и в информационном пространстве), а
следовательно, и к изменению политики, проводимой этими странами. Авторы
подчеркивают, что глобальные противоречия требуют новых средств и
методов разрешения, а именно воздействия на стратегический
информационный ресурс. При этом они выделили ключевые особенности
информационной войны: сравнительно низкую стоимость создания средств
информационного противоборства; возможность беспрепятственно «нарушать»
традиционные государственные границы при подготовке и проведении
информационных операций; возможность манипулировать информацией;
изменение приоритетов в деятельности стратегической разведки, которые
смещаются в область завоевания и удержания информационного
превосходства; сложность обнаружения начала информационной операции;
сложность создания коалиции против агрессора, развязавшего
информационную войну; наличие потенциальной угрозы территории США.
При
этом рекомендуется располагать центр координации работ по
противодействию угрозам в информационном пространстве в непосредственной
близости от президента, поскольку только в этом случае можно обеспечить
требуемый уровень координации деятельности всех федеральных ведомств;
давать оценку уязвимости ключевых элементов национальной информационной
инфраструктуры; обеспечивать главенствующую роль государства в
координации работ по противодействию угрозам в информационном
пространстве; вносить коррективы в национальную стратегию информационной
безопасности и национальную военную стратегию в соответствии с
особенностями ведения стратегической информационной войны. Особое
внимание обращено на то, что национальная военная стратегия не адекватна
тем угрозам, которые могут возникнуть в ходе стратегической
информационной войны.
Ключевым новым понятием, вводимым в оборот,
является классификация стратегической информационной войны первого и
второго поколений. Война первого поколения рассматривалась в ряду
традиционных средств противоборства. Подчеркивалось, что она больше
ориентирована на дезорганизацию деятельности систем управления
противника и проводится скорее как обеспечение действий традиционных сил
и средств. Так, стратегическая информационная война первого поколения
определялась как «один из нескольких компонентов будущего
стратегического противоборства, применяемый совместно с иными
инструментами достижения цели». Другими словами, понятие «стратегическая
информационная война первого поколения» фактически вобрало в себя
основные методы информационной войны, которые уже реализуются на
политико-военном уровне и от которых не намерены отказываться в
обозримом будущем.
Иное дело информационная война второго
поколения. Она определяется как «принципиально новый тип стратегического
противоборства, вызванный к жизни информационной революцией, вводящей в
область стратегического противоборства информационное пространство и
другие сферы (прежде всего, экономику и финансовый сектор) и
продолжающийся долгое время». Отмечалось, что развитие и
совершенствование подходов к ведению стратегической информационной войны
второго поколения в перспективе может привести к полному отказу от
традиционного применения военной силы, поскольку скоординированные
информационные операции могут позволить обойтись без этой крайней меры.
Подчеркивалось также, что если последствия войны первого поколения еще
можно прогнозировать с использованием существующих методик, то второе
поколение информационной войны весьма трудно прогнозировать, и
существующие методики могут быть применены к анализу последствий весьма
условно.
При определенной трансформации взглядов на проблему
ведения информационной войны, изменяются и задачи, которые нужно решать
для достижения поставленной цели. Для информационной войны первого
поколения - это огневое подавление элементов информационной
инфраструктуры государственного и военного управления противника;
ведение радиоэлектронной борьбы; получение разведывательной информации
путем перехвата и расшифровки информационных потоков, передаваемых по
каналам связи; осуществление несанкционированного доступа к
информационным ресурсам противника с последующим их искажением или
хищением; формирование и массовое распространение по информационным
каналам противника или глобальным информационно-коммуникационным сетям
дезинформации для воздействия на оценки, намерения лиц, принимающих
стратегические решения; получение интересующей информации путем
перехвата открытых источников информации.
Для «войны второго
поколения» - это создание атмосферы бездуховности и безнравственности,
негативного отношения к культурному наследию; манипулирование
общественным сознанием социальных групп населения для формирования
политической напряженности и хаоса; дестабилизация отношений между
политическими движениями в целях провокации конфликтов, обострения
политической борьбы; снижение уровня информационного обеспечения органов
государственного и военного управления, затруднение принятия ими
стратегических решений; дезинформация населения о работе государственных
органов, подрыв их авторитета, дискредитация органов государственного
управления; провоцирование социальных, политических, национальных и
религиозных столкновений; инициирование забастовок, массовых беспорядков
и других акций социально-экономического протеста; подрыв международного
авторитета государства-оппонента, его сотрудничества с другими
странами; нанесение ущерба жизненно важным интересам
государства-оппонента в различных сферах.
Исходя из этого, можно
провести аналогии с резко обострившейся на рубеже 2010-2011 гг.
внутриполитической ситуацией в ряде государств Ближнего Востока и
Северной Африки. Разразившийся в 2008 г. мировой финансовый кризис
наложился на региональные социально-экономические проблемы, специфично
проявляющиеся в каждой из стран региона (в которых сегодня идут
«народные революции»), но вместе с тем имеющие и сходные черты. Так,
практически одновременно в американских СМИ была развернута
скоординированная пропагандистская кампания, нацеленная, в основном, на
население стран региона. Ее принципиальная особенность - беспрецедентная
по развязности критика внутренней и внешней политики «обанкротившихся
режимов» и представителей власти. Подготовленные американскими
специалистами материалы оперативно размещались в подконтрольных местной
оппозиции СМИ. В то же время населению стран региона настойчиво
навязывалась мысль о «неизбежности перемен», а также о всеобщей
поддержке «народных революций» Соединенными Штатами и якобы принятых
американским руководством решениях оказывать финансовую и материальную
помощь «вставшим на путь демократии» новым правительствам этих стран.
Напрашивается вывод о хорошо спланированной стратегической
информационной операции, являющейся элементом так называемой стратегии
«управляемого кризиса» и имеющей смысл в том случае, когда потребность в
кардинальных изменениях обстановки давно назрела, а средств прямого
военного вмешательства недостаточно либо их применение в данный момент
нецелесообразно по каким-либо причинам [28].
Следует отметить, что в условиях современной «мятежевойны» роль мировых
так называемых «независимых» (а по существу, подконтрольных США)
крупнейших высокотехнологичных телекоммуникационных и радиовещательных
компаний значительно возрастает. Так, формирование ими информационной
монополии на события в регионе в сочетании с информационной блокадой
противника стало тем самым информационным превосходством, которое
сочетает максимальный информационный эффект с главными политическими и
военно-стратегическими целями операции. Примечательно, что в июне 2010
г. тогдашний министр обороны Р. Гейтс утвердил документ о замене в
американских вооруженных силах термина «психологические операции»
термином «военные операции по информационному обеспечению» (military
information support operations). Таким образом, продолжаются активные
усилия по дальнейшему повышению эффективности специальных информационных
операций (special information operations) для достижения
информационного превосходства над противником. Особое значение при этом
американское руководство отводит операциям по «обезглавливанию»,
основными целями которых являются автоматизированные центры
государственного и военного управления, системы контроля и связи,
политические и военные лидеры.
По мнению профессора М. Либицки,
такие операции могут стать решающим фактором для исхода всей военной
кампании, особенно если они проведены в нужное время и нужном месте. При
этом удары, нанесенные по структурам стратегического управления, могут
оказаться даже более эффективными, чем устранение какого-либо
«неуправляемого» политического или военного лидера противника. Операции
по «обезглавливанию» могут проводиться и в отношении государств,
политический курс которых не соответствует стратегическим установкам
Вашингтона. При проведении таких операций возможно как физическое
устранение политического лидера, так и его моральная и политическая
дискредитация в глазах местного населения и мирового сообщества. Для
подобных операций применяются подразделения специального назначения.
Примером одной из таких операций может служить устранение 2 мая 2011 г.
на территории Пакистана лидера международной сети «Аль-Каида» У. бен
Ладена. «Террорист номер один в мире» был ликвидирован (по официальной
версии) одним из подразделений «морских котиков» - структурным
компонентом сил специальных операций ВС США. При этом, по мнению М.
Либицки, не обязательно использовать огневые средства поражения.
Наибольший эффект могут дать различные средства информационного
воздействия - компьютерные вирусы, электромагнитные импульсы и
отключение электроэнергии, так как для их эффективного применения даже
не нужно знать точные координаты пунктов стратегического управления
противника.
Отметим, что теоретическая проработка различных
аспектов ведения информационной войны ведется в США уже долгое время.
Еще в 2001 г. в корпорации РЭНД вышло в свет исследование «Операции
против лидеров противника» [29]. Его автор, С. Хосмер, рассматривая
различные формы применения таких операций, выделил из них три основных:
1. Операции, направленные непосредственно против политического лидера;
2. Операции, предназначенные для инициирования и содействия в смещении
политического лидера посредством внутренних заговоров или восстаний; 3.
Операции, содействующие смещению политического лидера в результате
вмешательства военной силы извне.
Целями американского
руководства при проведении таких операций могут быть: принуждение
государства-оппонента к отказу от собственной внешней или военной
политики, не стыкующейся с американскими стратегическими установками;
сдерживание государства-оппонента от возможных действий, противоречащих
американским интересам в регионе; смещение потенциально враждебных
Соединенным Штатам политических режимов; лишение государства-оппонента
возможности вести полномасштабные боевые действия или организовывать
сопротивление.
В целом, по мнению С. Хосмера, физическое
устранение в результате такой операции политического лидера может
привести к деградации всей системы стратегического управления
противника, а успешно проведенная операция по его ликвидации может к
тому же негативно отразиться на морально-психологическом состоянии войск
противника. Об этом пишут и другие американские специалисты [30]. В
любом случае, по их мнению, метод «материального поощрения» за действия,
отвечающие стратегическим интересам Соединенных Штатов, применяемый
американским командованием по отношению к политическим и военным лидерам
противника, намного выгоднее, чем трата значительных
материально-технических ресурсов, а также другие политические и
экономические издержки, обычно сопутствующие проведению полномасштабной
военной операции.
Важную роль в информационной войне американское
руководство отводит Интернету, который также становится мощным
стратегическим ресурсом. В январе 2010 г. госсекретарь США Хилари
Клинтон провозгласила новую американскую стратегию, главная цель которой
- «борьба с диктаторскими режимами через Интернет» [31]. При этом выбор
критериев отбора целей для реализации этой стратегии остается за
американским военно-политическим руководством.
Главнейший элемент
таких информационных операций - так называемое «международное
общественное информирование» (international public information),
осуществляемое Государственным департаментом. А непосредственный
инструментарий - различные сегменты Интернета, в том числе, социальные
сети [в период холодной войны функции распространения «мягкой силы» в
мире выполняло Информационное агентство США (United States Information
Agency), ставшее в 1998 г. одним из подразделений Госдепартамента]. Как
показывает пример Интернет-ресурса «Викиликс» (Wikileaks), потенциал
социальных сетей настолько высок, что может вызвать кризис политической
власти одновременно на территориях нескольких государств [32]. При этом
локальные масштабы народных волнений способны перерастать в региональные
и даже глобальные.
Наряду с наступательным аспектом ведения
информационной войны американское военно-политическое руководство
уделяет серьезное внимание и защите национального информационного
пространства и информационной инфраструктуры в целом. Заместитель
министра обороны У. Линн, координирующий все вопросы информационной
безопасности, выступая в июне 2009 г. в вашингтонском Центре
стратегических и международных исследований, заявил, что «компьютерные
системы и базы данных Министерства обороны постоянно подвергаются
кибератакам со стороны иностранных спецслужб, а также различных структур
и хакеров, заинтересованных в получении закрытой информации военного
назначения» [33]. Например, в 2007 г. в результате спланированной
хакерской атаки вышли из строя сразу 1,5 тыс. компьютеров Пентагона. По
оценке тогдашнего министра обороны Р. Гейтса, ведомство каждый день
выдерживало несколько сотен кибератак только из стран, которые считаются
союзниками или партнерами Соединенных Штатов.
Своими главными
оппонентами в глобальном информационном пространстве американское
военно-политическое руководство считает прежде всего Китай и Россию. Об
этом оно неоднократно заявляло в отчетах, посвященных проблеме утечки
национальных секретов и участии в этом спецслужб разных стран [34]. По
признанию У. Линна, случаи взломов компьютерных систем Минобороны
учащаются и становятся все более изощренными. В своей статье «Защита
нового пространства: киберстратегия Пентагона» он пишет, что «в
последние десять лет ежедневно происходит несколько тысяч случаев
зондирования американских военных и гражданских компьютерных систем и
внедрения в них, а случаи считывания информации исчисляются
миллионами... В результате противники США получили тысячи секретных
документов, включая чертежи новейших систем вооружений, планы боевых
операций, а также данные оперативного наблюдения» [35]. Как следует из
статьи, самой массированной хакерской атаке на свои компьютерные системы
Минобороны подверглось в 2008 г. Тогда одна из закрытых
информационно-коммуникационных сетей министерства была атакована
хакерами. В результате было похищено множество военных секретов,
непосредственно относящихся к сфере национальной безопасности.
Последовавшие вслед за этим усилия военного руководства по
противодействию кибератакам стали поворотным пунктом в американской
стратегии кибербезопасности: начала создаваться мощная и многослойная
защита информационно-коммуникационных сетей.
Серьезную
озабоченность высказывает и непосредственный подчиненный Линна,
генерал-лейтенант Кит Александер, возглавляющий Киберкомандование. В
докладе, сделанном в сенатском комитете по делам вооруженных сил 15
апреля 2010 г., он отметил, что хакеры ежедневно совершают несколько
сотен тысяч попыток взлома и вирусного инфицирования компьютерных систем
Министерства обороны. При этом ежедневное количество хакерских атак на
информационные ресурсы Пентагона за последнее время значительно
увеличилось. Главным оппонентом Соединенных Штатов в глобальном
информационном пространстве К. Александер считает прежде всего Китай. По
его мнению, увеличение масштабов кибератак на информационную
инфраструктуру Пентагона и предприятий американского
оборонно-промышленного комплекса в будущем чревато серьезными
осложнениями. Китай, по мнению Александера, может расширить свои
возможности в данной сфере и попытаться получить определенный контроль
над отдельными сегментами Интернета, что, вероятно, будет идти вразрез с
интересами США в области национальной безопасности.
Об этом
пишет в своем исследовании «Управление Интернетом в эпоху
киберуязвимости» и Р. Нэйк, представитель влиятельного нью-йоркского
Совета по международным отношениям [36]. США, по его мнению, в
значительной мере зависят от реализации мероприятий по борьбе с
киберугрозами. Однако в связи с ростом масштабов этих угроз и постоянной
трансформацией их характера соответствующие структуры Пентагона и
других федеральных ведомств просто не успевают своевременно
разрабатывать необходимые меры противодействия. В ходе реализации
инициативы Министерства обороны по защите информационного пространства,
считает Нэйк, должно быть обеспечено решение первостепенных задач. Он
предлагает сосредоточить в единое целое ресурсы всех федеральных
структур США, занимающихся защитой информационно-коммуникационных сетей.
К этой задаче, по его мнению, обязаны присоединиться и частные фирмы,
выполняющие заказы по контрактам с Пентагоном. Важно также более четко
сформулировать задачи, которые придется решать Киберкомандованию, и
определить систему приоритетов его деятельности. Кроме того, по мнению
Нэйка, необходимо выявить уязвимые места национальной информационной
инфраструктуры и разработать стандарты информационной безопасности.
Наконец, в Министерстве обороны следует сформировать группу специального
реагирования, которая будет располагать всеми средствами для
противодействия кибератакам и пресечения всех попыток взлома
компьютерных систем на самых ранних этапах.
С этими выводами
согласуется и позиция другого высокопоставленного сотрудника Пентагона,
старшего аналитика МО Ш. Браймли. В своей статье «Обеспечение
безопасности в общих пространствах» он обращает внимание на существующую
уязвимость закрытых информационно-коммуникационных сетей министерства
[37]. В этом отношении наибольшую опасность для Соединенных Штатов, по
его мнению, представляет Китай, власти которого к середине XXI века
намерены добиться такого уровня развития информационных и
телекоммуникационных технологий, который позволит им обеспечить полную
победу в информационной войне. Именно поэтому Вашингтон считает
постоянный рост импорта китайских микросхем в США большой проблемой для
национальной безопасности.
О важности всеобъемлющей защиты
информационного пространства говорят и другие американские эксперты.
Так, генерал в отставке У. Кларк (занимал пост верховного
главнокомандующего Объединенными вооруженными силами НАТО в Европе,
командовал вооруженными силами альянса во время войны в Югославии в 1999
г. и П. Левин (специалист в области информационной безопасности) в
статье «Обеспечение безопасности информационной магистрали: как повысить
уровень электронной защиты Соединенных Штатов» прямо указывают, что
одна из главнейших проблем, стоящих перед американским руководством, -
обеспечить аутентичность и надежность профильной высокотехнологичной
продукции и комплектующих, поставляемых из-за рубежа, в первую очередь,
из Китая [38].
Как следует из статьи, существуют способы
негласного обнаружения специально сконструированных дефектов в
поставляемых микросхемах. Например, встраивание в компьютерные системы
специальных технических средств - компактных кодов аутентификации
(authentication code), предотвращающих выведение из строя компьютеров по
команде извне. Это, по мнению авторов, должно усилить информационную
безопасность путем ужесточения контроля за цепью поставок
высокотехнологичной продукции и повышения способности компьютерных
систем к «самоконтролю» (self-aware). «При этом американское руководство
не должно афишировать тот факт, что оно контролирует производственный
процесс, ведущийся за пределами национальной территории» - пишут авторы.
У. Кларк и П. Левин акцентируют особое внимание на том, что в XXI в.
противник может избрать в качестве мишени не только
информационно-коммуникационные сети и программное обеспечение, но и
микрочипы, являющиеся элементом любого компьютера, т. е. все то, что
составляет основу национальной информационной инфраструктуры. Об этом же
пишут и другие американские авторы, обращая внимание на то, что
активной проработкой проблемы обеспечения информационной безопасности
Минобороны начало заниматься уже в начале 1990-х гг., т. е. с начала
использования цифровых технологий в военной сфере [39]. Так, основные
положения проводящихся в этой области мероприятий реализуются по
программе, ключевым элементом которой является подход, названный его
разработчиками «глубокая оборона» (defense in depth).
Информационно-коммуникационные сети, построенные по этому принципу,
должны состоять из многослойных систем безопасности и процедур,
использующих активные и пассивные мероприятия по защите информационных
ресурсов, предотвращающих неправомочный доступ к информации. Такая
глубоко эшелонированная оборона, по мнению ее разработчиков, должна
защитить информационные ресурсы, формируя стратегию информационного
сдерживания и расширяя возможности программных средств
информационно-коммуникационных сетей. Считается, что этот подход
заставит противника расходовать собственные ресурсы в процессе
преодоления множественных слоев защиты прежде, чем тот сможет
воздействовать на функционирование компьютерных систем. Такая слоистая
концепция информационной безопасности должна позволить максимально
использовать возможности информационных технологий и минимизировать
дополнительные инвестиции, которые необходимы для их совершенствования.
Таким
образом, как следует из предпринимаемых с начала 1990-х гг. усилий по
всестороннему развитию концепции «информационной войны», американское
военно-политическое руководство стремится закрепить за США в XXI в.
статус информационной сверхдержавы.
Стратегический ориентир
Еще
до недавнего времени американское руководство прогнозировало потенциал
государств-оппонентов в пространстве, включавшем три основных измерения -
политическое, экономическое и военное. Сегодня к ним добавилась новая
сфера - информационная. И хотя она еще до конца не сформирована, уже
очевидно, что в перспективе возникает потребность существенного
пересмотра основных понятий в традиционных областях. В формирующемся
информационном обществе ключом к успеху, по мнению американского
руководства, будет умелое управление информационными возможностями и
ресурсами, т.е. стратегическое планирование.
Аналитики корпорации
РЭНД Дж. Аркуилла и Д. Ронфелд еще в 1999 г. в докладе «Рождение
неополитики: формирование американской информационной стратегии» сделали
выводы о том, что «традиционная стратегия претерпевает существенные и
глубокие изменения» [40]. По мнению аналитиков рост значения информации и
коммуникаций обусловлен целым рядом причин. Во-первых, это
технологические инновации, стремительное развертывание обширной новой
информационной инфраструктуры, включающей не только Интернет, но и
кабельные сети, спутники для прямого вещания, сотовые телефоны и т. п.
Во-вторых, быстрое распространение нового типа коммуникаций: множество
государственных и негосударственных структур непосредственно
обмениваются важной информацией. В-третьих, понятия «информация» и
«мощь» все более переплетаются и становятся неразрывно связанными между
собой.
Информационная стратегия пока еще не определена
однозначно, и американские аналитики в основном придерживаются двух
точек зрения. Одна - технологическая - рассматривает в качестве
приоритетной проблему информационной безопасности и защиты информации в
компьютерных системах. Авторы этой группы исследований прежде всего ищут
пути защиты от хакерских атак государств-оппонентов и террористических
организаций [41].Другое направление составляют работы, связанные с
политическим и идеологическим контекстом происходящих процессов
информатизации, в которых информационная стратегия рассматривается как
способ выражения «мягкой силы» стратегических установок на
распространение своего влияния в глобальных масштабах, в том числе в
странах-оппонентах [42]. Сторонники такого подхода считают, что
информационная мощь позволяет Соединенным Штатам «мягко» руководить
ситуацией в мировой политике, до известной степени отказываясь от
«жестких» методов реализации глобального доминирования, которое
опирается в основном на традиционные средства (прежде всего, на военную
силу).
Цель обоих направлений общая - выработать единый взгляд на
то, чем должна стать американская информационная стратегия в XXI в. и
как ее интегрировать в общий политический курс. При этом главную
стратегическую задачу они усматривают в воздействии не на системы
вооружений, а на личность человека, принимающего решения в канун и в
ходе конфликта. От такого воздействия, по их мнению, и зависит в
конечном счете эффективность акций, предпринимаемых в глобальных
измерениях.
В соответствии с программой стратегических оценок
Национального разведывательного совета США в 2008 г. были проведены
исследования, в которых изучалось и оценивалось мнение ведущих
американских экспертов по проблеме трансформации современного общества
под воздействием, в том числе, и информационной революции. Результаты
были обобщены в докладе «Глобальные тенденции - 2025: меняющийся мир»
[43]. В нем отмечалось, что информационные технологии превратились в
один из наиболее важных факторов, способствующих динамичной
трансформации современного общества, его переходу от индустриального
общества к информационному. Среди основных тенденций мирового развития,
отмечены следующие: стремительное развитие информационных технологий и
различия в восприятии результатов информационной революции в разных
регионах мира способны привести к обострению межгосударственных
отношений; в результате информационной революции могут возникнуть новые
негосударственные структуры, которые существенно трансформируют
глобальную экономику, что, в свою очередь, затронет места проживания
людей и вызовет новую масштабную волну миграции населения планеты;
информационная революция существенно скажется на механизмах управления
обществом и создаст новых политических игроков; геополитические
тенденции, которым содействует информационная революция, могут
обозначить новые вызовы Соединенным Штатам.
Таким образом,
потенциал информационного оружия получает все более определенную
квалификацию. В весьма солидных научных публикациях в последнее время в
отношении информационного оружия даже появился термин «оружие массовых
разрушений» (weapon of mass disruption) в противовес традиционному
термину «оружие массового уничтожения» (weapon of mass destruction)
[44]. Получение информационным оружием ранга наивысшего приоритета в
сущности ставится тем самым в порядок дня.
Примечания:
[1] Information Warfare. Directive TS 3600.1. Washington D.C.: U.S. Department of Defense, 21 Dec. 1992.
[2] Command and Control Warfare. Joint Publication 3-13.1. Washington D.C.: Joint Chiefs of Staff, Feb. 1996.
[3] Joint Doctrine for Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff, Dec. 1998.
[4] Graham B. Bush Orders Guidelines for Cyber Warfare // The Washington Post. 7.02.2003.
[5] The National Strategy to Secure Cyber Space. Washington D.C.: The White House, Feb. 2003.
[6] Information Operations Roadmap. Washington D.C.: U.S. Department of Defense. 30 Oct. 2003.
[7] Information Operations. Joint Publication 3-13. Washington D.C.: Joint Chiefs of Staff, 13 Feb. 2006.
[8] Information Operations. Directive D 3600.1. Washington D.C.: U.S. Department of Defense, 14 Aug. 2006.
[9] Information Operations. Directive 10-7. Washington D.C.: U.S. Department of Air Force, 6 Sep. 2006.
[10] Obama B. National Framework for Strategic Communication. Washington D.C.: The White House, 2009.
[11]
Cyber Space Policy Review: Assuring a Trusted and Resilient Information
and Communications Infrastructure. Washington D.C.: The White House,
May 2009.
[12] Securing Cyberspace for the 44th Presidency. CSIS
Commission on Cybersecurity for the 44th Presidency. Washington D.C.:
CSIS, Dec. 2008.
[13] Butler R. Deputy Assistant Secretary of
Defense for Cyber and Space Policy. Testimony before the House of
Representatives Committee on Armed Services Subcommittee on Strategy
Forces. Washington D.C., 21 Apr. 2010; Lynn W. Deputy Secretary of
Defense. Remarks. National Space Symposium. Colorado Springs, 14 Apr.
2010.
[14] Informational Strategy for Cyberspace: Prosperity,
Security, and Openness in a Networked World. Washington. Washington
D.C.: The White House, May 2011.
[15] Department of Defense Strategy for Operating in Cyberspace. Washington D.C.: U.S. Department of Defense, July 2011.
[16]
O'Neil M. Cyberchiefs: Autonomy and Authority in Online Tribes. L.:
Pluto Press, 2009; Technology, Policy, Law and Ethics Regarding U.S.
Acquisition and Use of Cyberattack Capabilities / Ed. by W. Owens, K.
Dam and H. Lin. Washington D.C.: The National Academies Press, 2010.
[17] Libicki M. Cyberdeterrence and Cyberwar. Santa Monica (Calif.): RAND, 2009.
[18] Libicki M. What is Information Warfare. Santa Monica: RAND, 1995.
[19] Harrison L., Huntington S. Culture Matters: How Values Shape Human Progress. N.Y.: Basic Books, 2000.
[20]
Borchgrave De A., Cilluffo F., Cardash S., Ledgerwood M. Cyber Threats
and Information Security: Meeting the 21st Century Challenges.
Washington D.C.: Center for Strategic and International Studies (CSIS),
2001; Cordesman A. Cyberthreats, Information Warfare, and Critical
Infrastructure Protection. Washington D.C.: CSIS, 2001.
[21]
Libicki M. Who Runs What in the Global Information Grid: Ways to Share
Local and Global Responsibility. Santa Monica: RAND, 2000.
[22]
Hildreth S. Cyber Warfare: Background and Issues for Congress.
Congressional Research Service (CRS) Report for Congress. RL 30735.
Washington D.C.: CRS, 19 June 2001.
[23] Alexander K., Lt. Gen.
Testimony (Confirmed as the First Commander U.S. Cyber Command) to the
Senate Committee on Armed Services. Washington D.C., 15 Apr. 2010.
[24] Lonsdale D. The Nature of War in the Information Age: Clausewitzian Future. L.: Routledge, 2004.
[25]
Wilson C. Computer Attack and Cyber Terrorism: Vulnerabilities and
Policy Issues for Congress. CRS Report for Congress. RL32114. Washington
D.C.: CRS, 2003.
[26] Arquilla J., Ronfeldt D. In Athena's Camp: Preparing for Conflict in the Information Age. Santa Monica: RAND, 1997.
[27]
Malander R., Riddile A., Wilson P. Strategic Information Warfare: A New
Face of War. Santa Monica: RAND, 1996; Rattray G. Strategic Warfare in
Cyberspace. Cambridge (Mass.): The MIT Press, 2001.
[28] Pincus W. Pentagon reviewing strategic information operations // The Washington Post. 27.12.2009.
[29] Hosmer S. Operations Against Enemy Leaders. Santa Monica: RAND, 2001.
[30] Rid T., Hecker M. War 2.0: Irregular Warfare in the Information Age. Westport (Calif.): Praeger, 2007.
[31] Clinton H. Remarks on Internet Freedom. Speech. Washington D.C., 21 Jan. 2010.
[32] Snahe S. Obama takes a hard line against leaks to press // The New York Times. 11.06.2010.
[33] Lynn W. Protecting the Domain: Cybersecurity as a Defense Priority. Speech. Washington D.C.: CSIS, 2009.
[34] Securing Our Nation's Cyber Infrastructure. Washington D.C.: The White House; Office of the Press Secretary, 29 May 2009.
[35] Lynn W. Defending a new domain: The Pentagon's cyberstrategy // Foreign Affairs. Sept./Oct. 2010. V. 89. № 5. P. 97-108.
[36] Knake R. Internet Governance in an Age of Cyber Insecurity. N.Y. Council on Foreign Relations, 2010.
[37] Brimley S. Promoting security in common domains // The Washington Quarterly. July 2010. V. 33. № 3. P. 119-132.
[38]
Clark W., Levin P. Securing the information highway: how to enhance the
United States electronic defenses // Foreign Affairs. Nov./Dec. 2009.
V. 88. № 6. P. 5-17.
[39] McGiffert C. Chinese Soft Power and Its
Implications for the United States: Competition and Cooperation in the
Developing World. Washington D.C.: CSIS, 2009.
[40] Arquilla J.,
Ronfeldt D. The Emergence of Neopolitik: Toward an American Information
Strategy. Report MR-1033-OSD. Santa Monica: RAND, 1999.
[41]
Adams J. The Next World War: Computers are the Weapons and the Front
Line is Everywhere. N.Y.: Simon & Schuster, 1998; Bremmer I.
Democracy in сyberspace: what information technology can and cannot do
// Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 86-92; Haeni R.
Information Warfare: An Introduction. Washington D.C.: The George
Washington University Cyberspace Policy Institute, 1997; Perlmutter D.
Visions of War: Picturing War from the Stone Age to the Cyber Age. N.Y.:
St. Martin's Griffin, 1999; Post D. In Search of Jefferson's Moose:
Notes on the State of Cyberspace. Oxford: Oxford University Press, 2009.
[42]
Castells M. Communication Power. Oxford: Oxford University Press, 2009;
The Battle for Hearts and Minds: Using Soft Power to Undermine
Terrorist Networks / Ed. by A. Lennon. Cambridge (Mass.): The MIT Press,
2003; Public Sentinel: News Media and Governance Reform / Ed. by P.
Norris. Washington D.C.: World Bank Publications, 2009; Nye J. Soft
Power: The Means to Success in World Politics. N.Y: Public Affairs,
2004; Nye J. The Future of American Power: Dominance and Decline in
Perspective // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P. 2-12;
Soft
Power and U.S. Foreign Policy: Theoretical, Historical and Contemporary
Perspectives / Ed. by I. Parmar and M. Cox. N.Y., L.: Routledge, 2010;
Sartori A. Deterrence by Diplomacy. Princeton. 2005; Shirky C. The
Political Power of Social Media: Technology, the Public Sphere, and
Political Change // Foreign Affairs. Jan./Feb. 2011. V. 90. № 1. P.
2841; Soft Power Superpowers: Cultural and National Assets of Japan and
the United States / Ed. by Y. Watanabe and D. McConnell. N.Y.: M.E.
Sharpe, 2008; Wolf Ch., Rosen B. Public Diplomacy: How to Think About
and Improve it. Santa Monica: RAND, 2004.
[43] Global Trends-2025: A Transformed World. Washington D.C.: National Intelligence Council, 2008.
[44]
Schmidt E., Cohen J. The digital disruption: connectivity and the
diffusion of power // Foreign Affairs. Nov./Dec. 2010. V. 89. № 6. P.
75-85.
источник: «Пути к миру и безопасности»
|