Академический Документы
Профессиональный Документы
Культура Документы
Оглавление
ВВЕДЕНИЕ.............................................................................................................3
Введение.
1
«Договоры должны исполняться» (лат.).
5
характера. Разработанная Гуго Гроцием концепция до сих пор считается
фундаментом международного права.
В 1713 году французский аббат Сен-Пьер разработал «Проект
установления вечного мира в Европе», в котором предлагал европейским
государствам заключить «великий союз», отказаться от взаимных
территориальных притязаний, передать все спорные вопросы на
рассмотрение международного третейского суда. Высоко оценивая мысль
Сен-Пьера о распространении идеи общественного договора на отношения
между народами, Ж.-Ж. Руссо писал: «Создайте Европейскую Республику на
один только день — этого достаточно, чтобы она существовала вечно:
каждый на опыте увидел бы свою личную выгоду в общем благе».
И. Кант характеризовал движение к миру как неодолимый
поступательный процесс, своего рода историческую необходимость,
исключающую в конечном счете войну в качестве формы международных
отношений. Он полагал, что если не удастся предотвратить войну путем
международного договора, то нашу цивилизацию ожидает вечный мир «на
гигантском кладбище человечества» после истребительной войны.
И хотя в этом перечне блистательных имен не ни одного российского
имени, именно Россия всегда выступала с практическими разоруженческими
и миротворческими инициативами. Фактически первый в истории
международно-правовой документ, ограничивающий применение
конкретных видов оружия2 носит название Санкт-Петербургской
декларации 1868г. Особое значение в решении проблемы войны и мира
имела состоявшаяся в 1899 году первая Гаагская конференция мира. Ее
особенность заключается в том, что это был форум, который изначально
мыслился инициатору его проведения — правительству России — как
международная конференция по ограничению гонки вооружений. В первом
пункте программы конференции, предложенной русским правительством,
предусматривалось заключение международного соглашения на подлежащий
2
В соответствии с Декларацией страны участницы (большинство государств Европы) взяли на себя
обязательство не применять в военных действиях взрывчатые и зажигательные пули.
6
определению срок, устанавливающего неувеличение существующего состава
мирного времени сухопутных и морских сил. На этот же срок
предполагалось заморозить и существующий уровень военных бюджетов.
Предлагалось изучить возможность в будущем уже не замораживания, а
сокращения численности вооруженных сил и размеров военного бюджета.
Гаагская конференция 1899 года не достигла своей изначальной цели 3.
Вместе с тем она стала по существу первой попыткой решения вопроса о
разоружении на базе многосторонней дипломатии. Впервые вопрос о
разоружении увязывался с проблемой обеспечения мира.
В период между двумя мировыми войнами разрабатывались различные
проекты обеспечения безопасности путем как запрещения войны, так и
ограничения гонки вооружений. Первая половина ХХ века, по сути, стала
периодом формирования международного гуманитарного права.
Появление ядерного оружия, а с ним угрозы уничтожения самой жизни
на Земле потребовало критического переосмысления всего комплекса
вопросов войны и мира. Идея всеобъемлющей международной безопасности
явилась своего рода ответом на это требование.
Становилось все более очевидным, что человечеству требуется новое
измерение безопасности. В современных условиях под национальной
безопасностью уже недостаточно понимать лишь физическую и морально-
политическую способность государства защитить себя от внешних
источников угрозы своему существованию, поскольку стало окончательно
ясно, что обеспечение национальной безопасности взаимоувязано с
обеспечением международной безопасности, с поддержанием и упрочением
всеобщего мира. Объективный научный анализ характера и особенностей
современных средств и методов ведения военных действий свидетельствует о
невозможности обеспечить национальную безопасность только военно-
техническими средствами, созданием мощной обороны.
3
Была принята только Декларация о неприменении легко разворачивающихся и сплющивающихся пуль.
7
Вступление мирового сообщества в эпоху глобализации «смешало»
экономики, изменил подход к понятию государственного суверенитета,
уничтожил границы для финансов и информации, сделал бессмысленным
разрушение экономической инфраструктуры на территории государства-
противника. Реакцией стала революция в военном деле. На смену
разрушающим методам и средствам приходят контролирующие и, в первую
очередь, информационные, получившие уже название «информационного
оружия». Все эти факторы потребовали целого комплекса мероприятий
принципиально нового типа, которые связываются с понятием
«информационной безопасности».
Включение «информационной» компоненты в структуру понятия
«безопасность» обусловлено несколькими обстоятельствами.
Важнейшей тенденцией развития современного мира безусловно
следует рассматривать глобализацию. Ее технологической основой стали
информатизация всех областей социальной деятельности, интеграция
информационных систем различных государств в единую общемировую
информационную сферу, формирование единого информационного
пространства, создание глобальных информационно-телекоммуникационных
сетей, интенсивное внедрение новых информационных технологий во все
области человеческой деятельности. Развитие информационных технологий
меняет принципы и методы бизнеса, управления, обучения, оно же легло в
основу «революции в военном деле».
Исследователями предпринимались многочисленные попытки
объяснить крупномасштабность перемен. Одни авторы думают, что в данный
момент мы находимся на переходном этапе от индустриального к
постиндустриальному обществу, полагая вместе с Дэниелом Беллом и его
сторонниками, что этот поворот связан с переходом от промышленного
общества к обществу услуг; другие — Зигмунт Бауман, к примеру, —
обозначают это как переход от модерна к постмодерну, для Скотта Лэша и
Джона Юрри (Lash and Urry, 1987) это движение от организованного к
8
дезорганизованному капитализму; для Фрэнсиса Фукуямы (Fukuyama, 1992)
поворот обнажает всего лишь «конец истории», полную победу рыночной
экономики над обанкротившимся коллективистским экспериментом. Каждый
из этих ученых стремится объяснить одни и те же феномены, делая
различные акценты и, разумеется, совершенно по-разному интерпретируя их
смысл и значение.
Утверждение свободы информации в качестве общепризнанной нормы
международного права и, как следствие, неизбежное сужение возможностей
государств ограничивать свободу ее распространения, наряду с интенсивным
развитием новых средств доступа к информации, привело к усилению роли
институтов общества в формировании государственной политики. Напротив,
децентрализация экономики, трансграничность производств, развитие ТНК
снизили роль профсоюзов и партий как политических и экономических
представителей социальных слоев перед лицом государства. «Гибкие
производства» и «гибкие специалисты» ориентированы на глобальный
рынок, а не на государство. Их безопасность уже не является прямой
составной частью национальной в привычном значении этого слова
безопасности.
Напротив, и это самое главное, широкое внедрение современных
информационных технологий во все сферы общественной жизни, в
материальное производство и вооруженные силы усилило зависимость
общества и государства от устойчивой работы информационных и
телекоммуникационных систем, сетей связи, сохранности информационных
ресурсов, являющихся важной составной частью информационной
инфраструктуры общества.
В этих условиях не последнее место занимает угроза превращения
информационной инфраструктуры, информационных ресурсов в арену
межгосударственного противоборства и объект террористического и
криминального воздействия4.
4
Подробно рассмотрено в работах В.Е.Незнамов «Информационная война» М., АВР 1999, Федоров А.В.,
Цыгичко В.Н (под редакцией.) «Информационные вызовы национальной и международной безопасности» ,
9
Управление всеми важнейшими объектами народного хозяйства,
социальной и военной сферы развитых стран основано на широком
использовании информационно-коммуникационных технологий. Нарушение
информационной инфраструктуры ядерных объектов, особо опасных
химических производств, гидросооружений, транспорта, систем обороны
приведет к техногенным и экономическим катастрофам. Вследствие
глобализационных процессов риски в этой области усугубляются не
обязательной принадлежностью такого рода объектов стране расположения.
Каналы связи, по которым проходит управленческая и другая критическая
для конкретных структур и даже государств информация могут проходить по
территориям или пространствам (воздушным, космическим, радиосвязи)
десятков других стран или через телекоммуникационные системы,
находящиеся под юрисдикцией и управление других государств, в том числе
потенциальных противников.
Информационно-технический прогресс в военном деле обеспечил
условия для ускоренного совершенствования вооружения и военной техники
на основе широкого внедрения новых информационных технологий и
создания информационного оружия. Интеллектуализация способствовала
кардинальному увеличению точности, дальности и мощности действия
классических видов вооружений, резкому увеличению возможностей
разведки, систем сбора и обработки информации и, как следствие,
уменьшению времени принятия оперативных решений. Внедрение сетевых
технологий в военном деле принципиально изменяет военную стратегию и
тактику, военное искусство. В этих условиях информационное оружие может
стать тем самым искомым эффективным силовым средством, не
предусматривающим разрушения объектов и уничтожения живой силы и
населения противника, позволяющим решать многие конфликты без
применения традиционных средств вооруженной борьбы, подчинять себе
противника, его экономические и трудовые ресурсы без применения силовых
6
В соответствии с определением, выработанным ООН еще в 1948 году, оружие массового роражения
«должно быть определено таким образом, чтобы включать оружие, действующее атомным взрывом, оружие,
действующее при помощи радиоактивных материалов, смертоносное химическое и биологическое оружие и
любое разработанное в будущем оружие, обладающее характеристиками, сравнимыми по разрушительному
действию с атомной бомбой и другим упомянутым выше оружием».
7
В силу этого в Пентагоне в преддверии операции «Шок и трепет» были очень озабочены появившимися у
ЦРУ данными о возможности обладания «проблемными» странами, и в частности Ираком, средств
«глушения» сигналов спутников глобальной системы позиционирования, поскольку это ставило под
сомнение возможность применения против них обычных вооружений армии США. Все, как воздушные, так
и наземные средства вооруженных сил США (включая воинские части армии) для своей ориентации на
местности и в системах наведения используют информацию этой системы.
12
масштабных террористических акций или терактов с применением других
видов и форм воздействия. Эксперты Пентагона вынуждены были признать,
что в осуществленных осенью 2001 года терактах были применены средства,
относимые к информационным. Имевшие место нарушения работы ряда
аэропортов и авиационных служб способствовали проведению терактов, а их
прямая трансляция по каналам CNN многократно усилила психологический
эффект, фактически тем самым частично решив задачи, поставленные перед
собой террористами. Использование для распространения возбудителей
сибирской язвы почтовых отправлений расценивается как воздействие на
один из важных каналов связи, т. е. информационных каналов.
Последовавшие события подтвердили эффективность воздействия на
информационные инфраструктуры, поскольку, кроме прямого социально-
политического и социально-психологического (что и считалось до
последнего времени целью террористической деятельности) ущерба, нанесло
существенный экономический ущерб.
Особую озабоченность вызывает распространение в глобальных
информационных сетях и на электронных носителях сведений и
практических рекомендаций по подрывной деятельности и созданию оружия,
включая оружие массового уничтожения (ОМУ).
Многие аналитические центры в мире ведут проработку возможных
сценариев информационных войн, исходя в своих стратегиях именно из
задачи обеспечения информационного доминирования. Доминирование в
информационной сфере реально означает не абстрактную возможность
влиять на мировую инфосферу, а обладание вполне конкретным
потенциалом, позволяющим диктовать свою волю, то есть обеспечить
глобальное доминирование. Во что это конкретно воплощается, по крайней
мере в региональном измерении, человечество имело возможность убедиться
в ходе известных локальных войн и "миротворческих операций" конца ХХ
века.
13
Более чем представительный список ставших известными кибератак
показывает, что подобные средства и методы уже освоены также и
международными террористическими, и экстремистскими организациями.
Имевшие место инциденты на ядерных электростанциях в разных странах
мира подтверждают тезис о том, что информационные управляющие
системы остаются одним из наиболее уязвимых звеньев в системе
безопасности такого рода объектов8. В то же время в ряде случаев
криминализация деструктивных действий в информационном пространстве
признается специалистами проблематичной. Процесс же формирования
международного правового поля в отношении военных и преступных
действий в информационном пространстве не смотря на определенные
подвижки встречает заметное противодействие.
Основы ведения информационной войны в военной теории
разработаны достаточно подробно, однако не следует ожидать их
обязательного воплощения в жизнь в ближайшем будущем. Причина этого
состоит в том, что государственные и военные институты являются довольно
консервативными структурами, и прохождение даже перспективной идеи от
концептуальной разработки до практического воплощения подчас занимает
десятилетия. Но даже теоретическая возможность ведения подобных войн не
должна оставаться за скобками при обсуждении проблем международной
безопасности и национальной безопасности государств и не может
игнорироваться при анализе политических процессов и подготовке к
возможным конфликтам будущего. Возможные информационные угрозы
требуют принятия не только практических шагов по созданию адекватных
средств ведения информационной войны (как оборонительного, так и
наступательного характера) и разработке методов их применения, но и
политико-правовых, в том числе дипломатических усилий, способствующих
укреплению стратегической стабильности на основе совершенствования
международного сотрудничества в этой сфере. Поэтому сегодня особую
8
См. Федоров А.В. (ред.) «Супертиерроризм. Новый вызов нового века»,М.,2003
14
актуальность приобретает не только анализ применимости ранее
выработанных правовых, в первую очередь международного гуманитарного
права в новых реалиях, но и, что особенно важно, создания нового правового
поля, направленного на минимизацию для человечества информационных
рисков.
Информационная война для дипломатов и политиков является все еще
новым явлением, практическая реализация присущих ей средств и методов
до сих пор многими признается, в лучшем случае, в частных проявлениях,
например, использование сети интернет в качестве среды ведения
пропагандистской деятельности или использование графитовых бомб против
объектов энергетической инфраструктуры в Югославии. Однако в основном
все согласны, что уже в не столь отдаленном будущем неконтролируемый
рост возможностей ведения информационной войны, распространение
соответствующих средств могут привести не только к возобновлению гонки
вооружений на качественно новом технологическом уровне и в
принципиально новом стратегическом контексте, но и явятся стимулом для
развязывания (в качестве ответа на «нетрадиционные вызовы») вооруженных
конфликтов с применением традиционных средств ведения войны. И
вероятность такого развития достаточно велика9.
В соответствии со спецификой развития различных стран на первый
план для них выдвигаются различные аспекты информационной войны.
Например, в США на уровне государственных позиций наблюдается
устойчивая тенденция рассматривать в качестве информационной войны
исключительно действия против информационных инфраструктур (в узком
понимании – информационных сетей). При этом рассматриваются
преимущественно террористические и криминальные действия в тех их
аспектах, которые направлены против информационных систем и ресурсов 10.
9
Это ясно показывают материалы обсуждения вопроса (вклады государств) в ходе подготовки докладов
Генерального секретаря ООН 55-60 сессиям ГА ООН «Достижения в сфере информатизации и
телекоммуникаций в контексте международной безопасности».
10
Эта позиция нашла отражение в их инициативах в ООН (резолюция, принятая 58-ой сессией Генеральной
Ассамблеи на основе американского проекта «Культура киберпреступности») и деятельности в рамках G-8.
15
В то же время в ряде стран «третьего мира» превалирует взгляд на
информационную войну как совокупность пропагандистских действий,
затрагивающих культурный и мировоззренческий уровень, с использованием
информационных возможностей, предоставляемых процессами глобализации
и общедоступностью СМИ. Две эти точки зрения, безусловно, являются
полярными и не отражают всего спектра взглядов на информационную войну
даже в упомянутых странах, однако они дают наглядное представление о
существенных различиях в восприятии структуры рисков, возникающих в
связи с развитием информационных технологий.
Несмотря на явные различия во взглядах на информационную войну и
оценке спектра возникающих угроз национальной безопасности, практически
все страны ясно осознают необходимость ведения международного
обсуждения проблем информационной безопасности и информационной
войны.
Новые технологии вызывают новые импульсы в праве. Анонимность и
мультиюрисдиктность информационного пространства ставят вопросы, в
государственном регулировании в принципе не существовавшие.
Киберпространство не имеет границ, а, следовательно, и государственности.
И здесь вопросы государственной безопасности могут решаться только как
вопросы безопасности международной.
16
§ 1. Понятие информации.
13
См.: Masuda Y. The Information Society as Postindustrial Society. Wash.: World Future Soc., 1983, p. 29
14
Bell D. The Social Framework of the Information Society. Oxford, 1980. Сокращ. перев.: Белл Д. Социальные
рамки информационного общества. // Новая технократическая волна на Западе. Под ред. П.С.Гуревича. М.,
1988, с. 330
15
См.: Ракитов А.И. Философия компьютерной революции. М.: Политиздат, 1991; Ершова Т.В
Концептуальные вопросы перехода к информационному обществу XXI века // Вестник РФФИ. № 3.
Сентябрь 1999; Мелюхин И.С. Информационное общество. М.: Изд-во МГУ, 1999
19
форм представления информации, которые вообще не позволяют оценивать
сообщения как истинные или ложные16. К последним суждениям приводит
автоматизация управления в технических системах, в том числе военных.
Системы автоматического управления, основанные на тех же методах и
технических приемах, что и обработка воспринимаемой человекам
«интерллектуально-значимой» информации. Чем, собственно, с точки зрения
результата классическая команда «Пли» отличается от вызванного нажатием
соответствующей кнопки (или кнопок – в ракетных комплексах их две)
электрического импульса, приводящего в действие пусковой механизм
артиллерийской или ракетной пусковой установки? По сути, это та же
команда, следовательно, тоже информационное сообщение. Также следует
рассматривать и совокупность электрических, электромагнитных, волновых
или световых импульсов в различных, в том числе и комьютерных сетях
связи и информационных сетях. Ясно, что даже в простейшем разговорном
общении информация между речевым аппаратом источника (говорящего) и
слуховым аппаратом потребителя (слушающего) существует в виде звуковых
акустических волн. Таким образом, связывать информацию только с
человеческим сознанием значит заведомо делать задачу не решаемой в
общем виде.
Как же при этом понимается сам феномен информации? С одной
стороны, расширение сферы использования термина, вовлечение в эту сферу
все новых контекстов неизбежно ведет к возрастанию омонимии, когда слову
«информация» соответствуют разные смыслы и значения. С другой стороны,
особую важность приобретает философское осмысление природы
информации, сравнение различных подходов к ее изучению, выявление
преимуществ и пределов применимости предлагаемых экспликаций
соответствующего термина.
16
Представителем подобного подхода является один из критиков Д.Белла американский социолог М.Постер,
предлагающий собственную концепцию «способа информации» по аналогии с концепцией «способа
производства» К.Маркса. См.: Poster M. The Mode of Information: Poststructuralism and Social Context.
Cambridge: Polity Press, 1990
20
Понятие информации. Основные экспликации термина
17
Шеннон К. Работы по теории информации и кибернетике. М.: Изд-во иностр. лит-ры, 1963, с. 243-244
21
ультрамикроскопической структуре системы18. А.Н. Колмогоров разработал
оригинальный алгоритмический подход, в рамках которого рассматривается
количество информации об объекте, содержащейся в другом объекте, что
было близко к гносеологической теории отражения. Такие подходы
соответствовали задаче инженера связи – в точности передать знаки,
содержащиеся в телеграмме, независимо от ее смысла и ценности для
получателя. Развитие техники средств связи и электронно-вычислительной
техники, принципиально мало что изменило в этом отношении. Надежность
передачи информации вне зависимости от того, что передается –
изображения фонтанов Петергофа, порнографические картинки, тексты
научных монографий, сообщения о политических скандалах, управляющие
команды в технических или оружейных системах или банковские транзакции
- определяет качество работы технических средств электронной
коммуникации.
Тем не менее, характерная для статистического подхода идея
информации как снятой неопределенности, а ее количества – как отношения
числа возможных ответов задачи до и после получения информации, нашла
своеобразное преломление в логико-семантических и прагматических
трактовках информации.
Первые логико-семантические трактовки информации определялись не
потребностями передачи сообщений по каналам связи, а задачами анализа
языка науки с использованием средств математической логики. В «Наброске
теории семантической информации» Р.Карнапа и И.Бар-Хиллела 19,
появившемся вскоре после публикаций Шеннона и Винера, информация,
содержащаяся в некотором высказывании, эксплицируется как класс
возможных ситуаций («описаний состояний»), где данное высказывание
является ложным. Мерой же информативности высказывания авторы
предложили считать отношение количества логически возможных ситуаций
(«описаний состояний»), в которых оно является ложным, к общему
18
См: Бриллюэн Л. Наука и теория информации. Пер. с анг. М.: Гос. изд-во физ.-мат. литературы, 1960
19
См.: Carnap R., Bar-Hillel Y. An Outline of Theory of Semantic Information. Technical Report MIT, 1952
22
количеству логически возможных ситуаций. Поскольку в содержательном
плане «описания состояний» представляют собой совокупности суждений о
единичных фактах, которые могут иметь или не иметь места в
действительности, данная трактовка информативности согласуется с
«повседневным» пониманием информации как данных и фактов,
противопоставляемых умозрительным спекуляциям. Определение менее
вероятного суждения как более информативного соответствует характерным
для журналистской практики представлениям об «идеальной» информации
как сенсации, сообщении о «невероятном» событии.
Впоследствии логики затратили немало усилий на разработку более
утонченных интерпретаций семантической информации, которая позволяла
бы учесть когнитивные возможности познающего субъекта, определять
информативность логических процедур20. Логико-семантические
исследования информации связывают информативность с проблемами
смысла и познания, но эти проблемы рассматриваются здесь на абстрактном
уровне, когда во внимание принимается главным образом логическая форма
языковых выражений. Тем не менее, развитие данного направления имеет
существенное значение для изучения содержательной стороны
информационных процессов. Сказанное относится в значительной степени к
тем вариантам логико-семантического анализа, которые рассматривают
информацию в коммуникативном контексте.
Прагматические концепции информации стремятся в возможно
большей мере учесть ее «человеческие» аспекты, принимая во внимание, в
частности, такие понятия, как ценность и польза информации для ее
обладателя. «Информация ценна, поскольку она способствует достижению
поставленной цели. Одна и та же информация может иметь различную
20
См.: Войшвилло Е.К. Семантическая информация: Понятия экстенсиональной и интенсиональной
информации // Кибернетика и современное научное познание. М., 1976; Хинтикка Я. Логико-
эпистемологические исследования. М., 1980; Брюшинкин В.Н. Логика, мышление, информация. Л.: Изд-во
Ленингр. ун-та, 1988
23
ценность, если рассматривать ее с точки зрения использования для
различных целей.»21.
В 70-е годы российские философы А.Д.Урсул и Б.В.Бирюков
сформулировали в качестве сверхзадачи разработку такого истолкования
идеи информации, которое, согласуясь в общем и целом с интуитивно-
содержательными представлениями об информации, не расходилась бы с
имеющимися трактовками этого термина в существующих концепциях
информации, развиваемых в математике, логической семантике, прагматике,
а также других областях знания и научных направлениях. Отталкиваясь от
концепции разнообразия У.Эшби, оперировавшего материалом
статистической теории информации (Эшби утверждал, что теория
информации изучает процессы «передачи разнообразия» по каналам связи,
причем информация не может передаваться в большем количестве, чем это
позволяет количество разнообразия), А.Д.Урсул и Б.В.Бирюков предложили
более широкий взгляд на информацию. В соответствии с этим взглядом,
информация понимается как отраженное разнообразие, а информационный
процесс – как отражение разнообразия22. Практически не касаясь вопроса о
канале связи, по которому передается информация, философы сосредоточили
внимание на объекте-носителе передаваемого разнообразия («отражаемый
объект») и объекте, которому передается разнообразие («отражающий
объект», получающий, воспринимающий, «усваивающий» разнообразие).
«Разнообразностно-отраженческая» трактовка информации, развиваемая
этими и другими авторами23, в какой-то мере согласуется с общежитейскими
представлениями об информации как о сведениях, отражающих
разнообразие. Она не вступает в явное противоречие с имеющимися
концепциями информации и допускает определенные аналогии с ними.
Понятие отражения в данном случае выводится за пределы теории познания
и выступает как онтологическая категория. Речь идет не только и не столько
21
Харкевич А.А. О ценности информации // Проблемы кибернетики. 1960. Вып. 4., с. 54
22
См.: Управление. Информация. Интелллект. Под ред. А.И.Берга и др. М.: Мысль, 1976, с. 187
23
См., напр.: Ракитов А.И. Философия компьютерной революции. М.: Политиздат, 1991
24
об отражении познаваемого объекта в сознании познающего субъекта,
сколько о любых изменениях элементов, связей или функциональных
особенностей одного объекта, соответствующих аналогичным изменениям в
другом объекте. Приверженцы данного подхода видели одно из основных его
достоинств в том, что он открывал возможности для «охвата» информации в
природных системах, в том числе для различения информационной формы
причинности24.
Из факта отсутствия общей дефиниции информации, под которую
можно было бы подвести все другие ее трактовки как частные случаи
(имеются в виду приемлемые, разумные трактовки), вовсе не следует, что
различные концепции информации не имеют между собой ничего общего,
кроме разве что самого слова «информация». Подобный вывод был бы
неверным уже в силу того, что идеи, характерные для одних концепций и
подходов, так или иначе преломляются в других концепциях и подходах.
Иногда – как в случае с термодинамической и логико-семантическими
трактовками информации – мы имеем дело с достаточно строгими
экспликациями и определениями. В прагматических и «общефилософских»
концепциях неизбежно присутствует нечеткость, обусловленная характером
«человеческих» контекстов и специфической ролью философских категорий
в осмыслении опыта.
Если с гносеологической точки зрения закрепление тех или иных
результатов познавательной деятельности человека в системах знаков
рассматривается как «отражение», то в рамках социальной философии (и
социологической теории) этот процесс характеризуется как производство
информации25. Различаются и другие виды информационной деятельности,
имеющие значение независимо от принятия или отвержения
«отраженческого» подхода к информации. К ним относятся: перенесение
смыслового содержания из одной семиотической системы в другую (перевод
24
См.: Украинцев Б.С. Отображение в неживой природе. М., 1969; Информационная форма причинности //
Философские основания естественных наук. М., 1976
25
Проводимое здесь различение видов информационной деятельности основывается на типологизации,
представленной в работах Б.А.Грушина
25
информации); воспроизведение одного и того же информационного продукта
в большем или меньшем количестве экземпляров (тиражирование
информации); передача (трансляция или ретрансляция) информации с
помощью или без помощи технических средств; использование информации
для создания новой информации или для достижения иных эффектов;
хранение информации, понимаемое как обеспечение возможности ее
актуализации во времени, включающей передачу и потребление; разрушение
информации путем физического разрушения материальной основы знаков
или морального уничтожения (дезавуироввания) текста, а также внесение
изменений в контент, исключающих компенсацию искажений имеющимися
средствами, создание технических или семиотических препятствий передаче
информации.
Перечисленные виды информационной деятельности социальных
субъектов являются базовыми, а другие ее виды понимаются как их
сочетания. Например, распространение информации предполагает ее
передачу и тиражирование, которые могут осуществляться практически
одновременно.
Данный подход связан с анализом информации как основы социальной
коммуникативности с учетом специфики деятельности различных
социальных субъектов, а также особенностей информации, по-разному
проявляющихся в том или ином виде деятельности. В принципе без ущерба
для социальной импликативности эти рассуждения легко переносятся на
любую абстрактную систему, где элементы, находясь во взаимодействии,
естественно, обмениваются иформацией. Наиболее строго и точно этот
подход развит в работах С.П Расторгуева 26. При этом в рамки рассмотрения
естественным образом «вписывается» деятельность инженера, управляющего
системами жизнеобеспечения города, работника навигационной службы,
ученого (естественника или гуманитария), журналиста и обывателя,
разработчика и пользователя компьютерных технологий, а также и любая
26
Расторгуев С.П. «Информационная война», М., 1998, «Философия информационной войны», М., 2001,
«Введение в формальную теорию информационной войны» М., 2002. и др
26
механическая система. Сохраняют актуальность темы достоверности,
надежности и эффективности информации. Вместе с тем, принимаются во
внимание и ситуации непосредственного информационного воздействия (или
взаимодействия).
В избранном контексте применимы различные модели информации и
информационной коммуникации – в зависимости от изучаемой проблемы и
задач исследования. Это могут быть не только «передаточные» модели, в
основе которых лежит схема однонаправленной связи К.Шеннона «источник
информации – передатчик – линия связи – приемник – адресат», но и модели
взаимодействия, учитывающие изменения в «инфофонде» всех
коммуникантов27.
Стремление связать с понятием информации понятие интеллектуального
суверенитета проявилось в рассмотрении в современных информационных
взаимодействиях способности субъекта различать информацию и
эксформацию. Термин «эксформация» введен28 как смысловая пара термину
«информация». Проблемы различения фактов и интерпретации
коммуниканта, их сообщающего, визуального контекста сообщения,
заинтересовывающего или располагающего к доверию, и его содержания,
понимания возможных причин избирательного освещения фактов и другие
проблемы восприятия и оценки современных информационных воздействий
могут служить подтверждением актуальности еще одной прагматической
трактовки информации. В рамках этой трактовки «ин-формация» как то, что
находится внутри формы, содержание сообщения, его контент
противопоставляется «экс-формации» – тому, что имеется «снаружи», вне
формы, неизбежной «нагрузке» к сообщению, характер которой определяется
способом и условиями его производства и передачи.
Смысловая пара «информация-эксформация» порождена потребностями
осмысления гуманитарного опыта, а не природных и технических процессов.
27
Термин «инфофонд» мы используем вслед за В.З.Коганом. См.: Коган В.З. Человек в потоке информации.
Новосибирск: «Наука», 1981
28
Алексеева И.Ю. Проблема интеллектуального суверенитета в информационном обществе //
Информационное общество. 2001. № 2
27
Например, эксформация телевизионного сообщения включает интонации
голоса человека, передающего информацию, его мимику и жесты. Однако
было бы неверно отождествлять эксформацию с любой невербальной
информацией. Если получателя интересует лишь смысл вербального
сообщения, то выражение лица сообщающего – эксформация. Но если
получателя интересует отношение данного человека к содержанию
сообщения, то его мимика и интонации могут рассматриваться как несущие
информацию. Коммуникация, задачей которой является передача рисунков,
изображений, также невербальна, однако в данном случае именно рисунок
содержит информацию. Достаточно четкой границы между информацией и
эксформацией провести не удается, однако важно иметь в виду, что
эксформация – это дополнение, которое мы получаем вместе с требуемой
информацией, и притом дополнение особого рода, находящееся «по ту
сторону формы», но способное влиять на восприятие информации адресатом.
Телевизионное представление информации создает широкий спектр
возможностей воздействия на человека выбором «картинок» для трансляции,
их последовательностью; время восприятия информации здесь ограничено
жесткими рамками, адресат лишен возможности «прокрутить пленку назад».
Печатный текст не имеет такой эксформационной нагрузки, предоставляя в
общем случаи более благоприятные возможности для его рациональной
(интеллектуально суверенной) оценки. Разумеется, это не означает, что
печатный текст вовсе не несет эксформации. К его неизбежным
эксформационным составляющим относятся «скрытые за фактами» или
«сливающиеся с фактами» концептуальные средства более высокого уровня,
которыми реципиент может некритично пополнять свой собственный
понятийный аппарат.
Технологический критерий
Экономический критерий
Пространственный критерий
Критерий культуры
Информациональный капитализм
Политические риски
30
М.Либики на протяжении ряда лет был ведущим экспертом Пентагона именно в этой области.
80
«интеллектуальных бойцов» (Toffler and Toffler, 1993); термин указывает, что
основная роль будет принадлежать не вооруженным людям и даже не тем,
кто сам нажимает на курок, а тем, кто обслуживает сложные вычислительные
комплексы: боевые самолеты, системы сбора данных и наведения.
Особое внимание уделяется «управлению восприятием» войны
населением в собственной стране и во всем мире. Это особенно важная
задача, если речь идет о демократических странах, где общественное мнение
— важный фактор в военных усилиях, где возможность прихода к власти
военных вызывает страх и существуют пацифистские настроения, поскольку
отношения населения к войне может серьезно повлиять на боевой дух войск.
Кроме того, существуют распространенные опасения негативной реакции
населения на «неправильную» подачу сведений о войне (поэтому избегают
показывать, например, окровавленные тела погибших, а рассуждают вместо
этого о «точных ударах по оправданным целям»). Конечно, это заставляет
командование тщательно планировать поступление сведений с поля боя и
вообще о ходе военных действий, а также пытаться управлять информацией,
но при этом избегать любых подозрений в цензуре, поскольку это нанесет
урон репутации демократических государств с их свободой слова, а кроме
того, подорвет доверие к тем сведениям о войне, что все-таки сообщаются.
Управляя восприятием, приходится обеспечивать непрерывный поток
«позитива» и в то же время представлять информацию как результат работы
независимых телеграфных агентств31.
Информационный способ ведения войны требует использования
совершенных технологий. Наиболее характерно это для вооруженных сил
Соединенных Штатов, которые располагают колоссальными возможностями
(соответственно и военные расходы в бюджете Соединенных Штатов
Образцом первоклассного «управления восприятием» стало освещение СМИ войны 1991 г. в Персидском
31
заливе: война привлекла внимание огромного числа СМИ. Передаваемая ими информация с театра военных
действий была, по существу, совершенно «стерильной», до такой степени, что Жан Бодрийяр (Baudrillard,
1991) написал: утверждение «войны в заливе никогда не было» — истинно. Это была его реакция на то, как
искусно союзники управляли телевидением и прессой.
81
превосходят бюджеты как всех его потенциальных противников, так и
нейтральных стран, вместе взятых).
Технологии ведения «кибервойны» информационно-насыщенны.
Уже сейчас мы можем говорить, что все поле боя оцифровано, хотя
компьютеризацией охвачено не только оно, но и все системы командования и
управления (Barnaby, 1986; Munro, 1991).
При информационном способе ведения войны больше не
требуется тотальной мобилизации граждан и промышленности. Для ведения
таких войн необходимо использовать в военных целях самые последние
достижения техники: электроники, вычислительной техники,
телекоммуникаций и аэрокосмической отрасли.
Информационный способ ведения войны по ряду причин требует
тщательного планирования, но цель этого планирования состоит в том, чтобы
придать гибкость ответным действиям на действия противника, тогда как при
индустриальном образе ведения войны планы были громоздкими и
негибкими. Теперь колоссальные потоки информации и создание
программируемых систем вооружения позволяют использовать сложные
системы планирования войны, предназначенные для того, чтобы придать
вооруженным силам: прежде всего «мобильность, гибкость и способность
быстро реагировать на меняющуюся ситуацию» (Secretary of State for
Defense, 1996, § 171). Использование теории игр, моделирования (часто
сопровождающегося созданием зрительного образа с помощью сложных
систем визуализациии системного анализа стали неотъемлемой частью
информациойного образа ведения войны, так же как и применение
планирования «в условиях неопределенности» (Oettinger, 1990).
Требования гибкости планирования приводят к тому, что во
многих отношениях война, основанная на изложенных принципах, должна
быть запрограммирована заранее без участия непосредственных
исполнителей. По словам директора Национального университета оборон
(National Defense University) США, сегодня и в будущем «принятие многих
82
решений будет полностью автоматизировано» (Alberts, 1996). Отчасти это
вызвано скоротечностью событий на современном театре военных действий:
после того как запущена ракета, решение о ее перехвате и уничтожении
должно быть принято как можно скорее, и только компьютер это сделает
быстрее, чем человек (Rochlin, 1997 с. 188—209). Таким образом, оценка
ситуации и принята решения теперь прерогатива не военных, а технологий.
Войну в Персидском заливе, которая продолжалась пять недель с
января по февраль 1991 г., назвали «первой информационной войной»
(Campen, 1992). «Буре в пустыне» были присущи уже многие особенности из
перечисленных, начиная с того, что гражданское население Соединенных
Штатов, главного участника конфликта, не подвергалось в ходе нее
практически никакой опасности, и кончая тщательной организацией
операций, которая позволила союзникам перебросить 500 тыс. персонала
(большая часть которого не должна была принимать непосредственного
участия в боевых действиях) и материальную часть за несколько тысяч миль
с мест их базирования к местам боевых действий. При этом действия войск
союзников отличались большой гибкостью: начиная с поразительно
быстрого продвижения через пустыню в Кувейте и кончая «дружественным»
освещением событий прессой. Позднее эту войну назовут «событием,
которое получило самое широкое освещение в СМИ за всю историю
человечества» (Zolo, 1997, с. 25-26).
32
"Мировая экономика и международные отношения". 2000, № 7, с. 39.
33
Этим термином принято обозначать блок соглашений об условиях предоставления займов третьим
странам, заключенный Министерством финансов США, МВФ и ВБ в 1989 г. и считающийся не вполне
легитимным с точки зрения между народного права до сих пор. См., в частности, "Мировая экономика и
международные отношения", 2001, № 12, с. 50.
84
конфликты между ними. Однако те же общие интересы требуют, помимо
всего прочего, надежного обеспечения безопасности каждого члена «клуба»
и возможности совместного решения острых мировых проблем, в том числе с
применением силы. Эту задачу выполняют военные союзы этих стран, в
которых решения принимаются по принципу консенсуса. В этих условиях
без поддержки общественного мнения стран-участниц союза невозможно
решение каких-либо проблем военным путем, что также снижает
возможность ведения военных действий традиционными средствами.
Однако эти тенденции развиваются на фоне расширения спектра угроз.
Разрушение в результате боевых или иных деструктивных действий атомных
электростанций, химических предприятий, высоконапорных плотин и других
критических объектов может привести к региональным и даже глобальным
катастрофам, чреватыми колоссальными людскими и материальными
потерями, грозящими самому существованию этих стран.
Соответственно, такие тенденции с очевидностью вызывают
необходимость выработки наднациональных структур управления как
экономическими, так и социальными процессами и, соответственно,
ослабления государственных рычагов, а следовательно, дерегулирования и
либерализации экономики и выхода управления экономикой за
государственные рамки. Этот процесс и принимают в большинстве оценок за
процесс глобализации. Хотя, как мы покажем ниже, это не совсем так,
многие тенденции глобализации рассматриваются ее критиками на примере
этого, созданного, в основном, либеральными экономистами, западного
рынка, представляемого как современная модель глобализации.
Разумеется, и на это обращают внимание в первую очередь, при таком
подходе далеко не все участники «свободного» рынка оказываются в
равноправном положении. Либеральная модель глобализации в принципе
выгодна только тем, кто занимает наиболее сильные конкурентные позиции в
мировой экономике и благодаря этому способен защитить свои интересы,
прибегая в случае необходимости к политике двойных стандартов и
85
селективному применению принципа открытости. Все же издержки
глобализационного процесса неизбежно ложатся на "отстающих и
догоняющих".
Находящиеся сейчас на пике своего могущества США провозглашают
подобные истины совершенно открыто. Так, в 1999 г. одна влиятельная
американская газета опубликовала следующее высказывание некоего
высокопоставленного чиновника:
"Если Америка хочет, чтобы функционировал глобализм, она не
должна стесняться вести себя на мировой арене в качестве всесильной
сверхдержавы, каковой она на самом деле и является. Невидимая рука рынка
никогда не действует без невидимого кулака. "Макдоналдс" не может
расцветать без "Макдоналд-Дуглас", производителя F-16. И невидимый
кулак, который поддерживает безопасность технологий Силиконовой
долины, называется армия, флот и ВВС США"34.
Вот чего боятся и чем пугают противники глобализации. Но так ли это,
действительно ли такая перспектива глобальной подчиненности
сверхдержаве неизбежна? И, что главное, в этом ли объективная суть
глобализации?
Разумеется, в той или иной форме скачки экономического развития не
раз приводили к значительным изменениям общественных отношений.
Однако они не ставили под сомнение основных постулатов
территориальности и государственности (в смысле юрисдикции государства
над производством на своей территории) экономики и экономических связей,
в том числе отношения субъекта и объекта управления.
Отметим сразу, что сама глобализация, которую следует
рассматривать как непрерывный процесс географического расширения
материального производства и, соответственно, изменения
производственных отношений, не есть явление новое и оригинальное,
свойственное только рубежу третьего тысячелетия. Великие империи
34
"The New York Times Magazine", 28.03.1999 (Цит. по: "Мировая экономика и международные от ношения",
2001, № 12, с. 51)
86
древности, объединяя огромные территории под единое управление,
обеспечивали в меру возможности первые шаги глобализации. Эпоха
Великих открытий включила в сферу глобальных интересов Америку и
Юго-Восточную Азию, Африку и Австралию. По сути, начальным шагом
глобализации следует считать первое разделение труда: разделив отдельные
виды производства, оно автоматически создало необходимость их
объединения на другом уровне.
Дерегулирование (государственное) и либерализация экономики в их
современном представлении возможны в силу появления другой, не
географической, основы интеграции и, соответственно, глобализации.
Необходимость государственной поддержки и обеспечения безопасности
отпадает, а такой параметр управления как удаленность объекта от субъекта
управления становится фиктивным в силу появления возможности
организации производства с опорой на другую силу. Таковой на нынешнем
этапе выступают глобальные системы информатизации и
телекоммунимкации, создание единого общемирового информационного
пространства.
Собственно система информационного обмена всегда была основой
системы управления (экономического или политического). Другое дело, что
до последнего времени ее развитие существенно отставало от развития
объектов управления, в силу чего субъект управления должен был
находиться в непосредственной близости от управляемого объекта. Мастер
должен был находиться в цехе, а полководец – на поле боя. Известно, к чему
приводили попытки феодалов управлять своим поместьем из-за границы.
Процесс деколонизации показал, что и империи не могли обеспечить
производство, разделенное океаном.
По сути, экономический фактор в современном мире приобретает
информационный характер. В его основе – изменение отношений субъекта
и объекта управления. И от того, посредством чего и с какой скоростью
передаются управляющие воздействия, во многом зависит как само
87
производство, так и структура общества. Различия в уровне освоения
информационных ресурсов и неравенство доступа к необходимой
информации приводят, в конечном итоге, к различию в масштабах
экономического, политического и иного влияния стран на мировой арене.
В конце прошедшего века развитие информационно-
телекоммуникационных средств привело к тому, что скорость передачи и
обработки информации в управляющих системах (а следственно, и в
социальных) стала такой, что информационные пространства отдельных
государственных и экономических структур слились воедино в силу их
равнодоступности из любой точки мира. Именно единое информационное
пространство позволило обеспечить согласованную работу
производственных систем в любой точке Земли в реальном времени,
практически сведя на нет географический фактор в системах управления.
Оно же обеспечило и создание единого финансового пространства, вернее,
последнее и существует только в пространстве информационном.
Уровень развития информационно-коммуникационных средств
является действительной основой глобализации как процесса. Связь, а
точнее, возможность передавать необходимую для управления
производственными, и как следствие (необходимость их поддержания)
социальными процессами, информацию, определяет возможность
объединения производства с произвольным географическим распределением,
его координацию и возможность интеграции. Именно поэтому
транснациональные корпорации (ТНК) смогли появиться только после
появления надежных технических средств связи. Почта могла связать
производства в разных странах, но не могла обеспечить их синхронизацию,
то есть связать в единый комплекс.
Именно тут мы и подходим к пониманию того, что суть современного
этапа глобализации – развитие средств связи и информатизации до уровня,
позволяющего синхронизировать экономические и производственные
процессы в различных частях мира и осуществлять управление ими как
88
единым процессом в реальном времени. Постепенно создается ситуация,
когда уже не имеет значения место нахождения организатора производства,
а, кстати, и командира войскового соединения, не обязанного по своей роли
идти «в цепи наступающих». Соответственно, такое положение позволило не
просто перевести банки на «электронные деньги», но вообще
виртуализировать финансовые потоки и создать единое финансовое
пространство, также не связанное с конкретным местом на планете.
Это качественное изменение (управление в реальном времени и
виртуальном пространстве) и позволило говорить о глобализации как
явлении. Оно же привело военных к «революции в военном деле». И оно же
поставило новые задачи осмысления, кто же теперь становится реальным
субъектом мировой политики, поскольку в формируемых условиях
информационного общества роль государств если не умаляется, то
существенно трансформируется. Исчезает само понятие государственной или
территориальной принадлежности производства. Космополитизм становится
естественным состоянием. Национальное государство и национальный
суверенитет требую переосмысления. Производство и финансы не требуют
поддержки государства в его современном понимании, мало того,
государственные рамки во многом ограничивают их развитие. То же, и даже
в первую очередь, относится и к самой информации, ставшей носителем
управляющих воздействий и обратной связи во всех и экономических, и
социальных процессах.
Так что либерализация и дерегулирование экономики не есть
генеальное открытие «Вашингтонского консенсуса». Эта возможность
связана лишь с естественным этапом развития общества и технического
прогресса. Поэтому можно утверждать, что постфрейдизм в экономике также
стал следствием информатизации.
В настоящее время информационные сети обеспечивают равную
доступность информации пользователю в любом месте планеты. Скорость
информационных потоков ограничивается лишь пропускной способностью
89
коммуникационных линий, т.е. информация может передаваться и,
естественно, получаться практически в реальном масштабе времени. Это
обстоятельство является чрезвычайно важным, и означает, что
государственные границы и расстояния уже не играют роли, и на первый
план выступают транснациональные структуры и организации. Но – и это
наиболее тревожно – те же рассуждения верны для процессов в военной и
криминальной (включая террористическую) сферах. И это, опять-таки,
подстегивает информатизацию, ставя перед ней новые цели. И вновь
преступность и терроризм получают новые средства и объекты воздействия.
Как Двуликий Янус, как Доктор Джекил и Мистер Хайт информатизация и
глобализация выступают рука об руку, неся в себе новые и неразделимые
добро и зло.
В соответствии с этими целями меняется и структура
информационных коммуникаций. Если в начале своего функционирования
интернет рассматривался преимущественно в качестве некоторого множества
информационных ресурсов, и основной его задачей считалось оказание
помощи в поиске нужной информации и организации доступа к ней, то на
нынешнем ("коммуникационном") этапе развития главной задачей интернета
считается поиск требуемых партнеров и организация между ними нужного
вида коммуникаций с необходимой интенсивностью (увеличение
"виртуальной" деловой активности).
Процесс "виртуализации" мировой экономики привел к тому, что
общий объем капиталов на финансовых рынков на порядок превосходит
мировой ВВП. Одновременно развитие технических возможностей средств
связи, передачи и накопления информации (телевидение, компьютерные
системы и локальные сети, интернет) обусловило резкое возрастание
мобильности капиталов.
Подстегиваемое интересами ТНК небывалое ускорение
информатизации надо расценивать как позитивный внутренний потенциал
глобализации. Свобода перемещения информации позволяет обеспечить все
90
положительные стороны глобализации. Поэтому информатизация выступает
не только сутью, но и основным движителем глобализации. Она же
определяет степень вовлеченности в этот процесс, а, следовательно, и
степень контроля над ним35. Посему, если будет существовать тот, кто
определяет и контролирует процесс информатизации, он же будет определять
и контролировать процесс глобализации, а значит, глобальное экономическое
производство и, как следствие процесс информатизации.
Сложность и неоднозначность в реализации глобализационных
процессов вызывает и неоднозначное к ним и глобализации в целом
отношение. Несмотря на свою, казалось бы, объективность,
глобализационные процессы встречают растущее сопротивление, как со
стороны отдельных социальных стратов, так и со стороны целых государств,
сплачивающихся в настоящее время вокруг движения антиглобалистов. Даже
самый поверхностный анализ позволяет предположить, что это - отнюдь не
маргинальное движение. Протестующий антиглобалист не может подобно
луддиту, уничтожив станки, вернуться к патриархальному хозяйству. Он сам
продукт общества и производства, приведших к «ненавидимой» им
глобализации. Он сам уже не может существовать без информационных
средств, средств связи и прочего, против чего он, собственно, и борется.
Поэтому антиглобалистское движение в принципе не может быть ни
консолидировано, ни вообще объединено какой-либо единой идеей -
таковой просто не может существовать,
Портрет "западного" антиглобалиста рисует автор одной размещенной
в интернете листовки:
"Он быстро перемещается по миру и, как правило, связан по Интернету
с единомышленниками, посещает в разных странах семинары и форумы,
знает, как «развести» и заморочить систему, чтобы изъять у нее средства для
своего - довольно затратного - существования. Нередко "революционер"
35
Как ремарку следует отметить, что следствием этих рассуждений является вывод о том, что
«информационное общество» есть не новый этап развития, каковым считают «индустриальное общество», а
лишь оформление современного этапа глобализации как процесса, то есть этапом того же «индустриального
общества».
91
формально оказывается представителем прессы, модным веб-дизайнером,
активистом какого-нибудь природоохранного или гуманитарно-
благотворительного фонда, некоммерческим режиссером, получившим где-
то грант на съемки "альтернативного кино"36. То есть это ни чуть не менее
глобалист, чем те, с кем он, вроде бы, борется.
Вместе с тем, анализ идейной платформы антиглобализма показывает,
что он выступает не против глобализации вообще, а против ее конкретной
либеральной модели.
Эта мысль красной нитью проходит в высказываниях многих его
лидеров. Так, один из "отцов-основателей" антиглобализма француз Ж. Бове
(Joseph Bové) призывает противопоставить "верхушечной глобализации
монополистов широкую народную глобализацию"37. По мнению английской
активистки К. Энжер (Katharine Ainger), это "движение вовсе не является
антиглобалистским. На самом деле в нем находит свое воплощение
глобализация снизу"38.
Следовательно, все как сторонники, так и противники глобализации не
видят ей альтернативы в развитии общества. Все соглашаются с тем, что
объединение экономик, ассимиляция народов неизбежны, так же как
распространение знаний и обеспечение управления региональными и даже
общемировыми процессами из единых центров. Технически все это
зиждется на информатизации, обеспечении получения и передачи
информации в нужное место в нужное время.
Таким образом, информатизация является необходимым и
достаточным условием глобализации на ее нынешнем этапе.
Формирующийся феномен виртуализации общественного производства и
социальной активности индивидуума – вот то, что определяет настоящий
образ глобализации. С другой стороны, глобализация – процесс
непрерывный, ее частные формы конкретно-историчны, а ее частные модели
36
http:// projector.kharkov.ua/press/tstxt/ts2401 .htm.
37
Цит. по "Вестник НАУФОР", 2001, № 8, с. 23
38
'"Эксперт", 12.11.2001, с. 15.
92
в различные эпохи описать едва ли возможно. Однако на нынешнем этапе
формирование информационного общества есть, по сути, не иное что, как
реализация либеральной модели глобализации, основанная в конечном итоге
на рыночных отношениях и абсолютизации прав субъектов, приводящей, как
это всегда и было, к праву сильного. Что же получается?
Не меняется ни социальная основа современного общества, ни
общественные отношения. Соответственно, все противоречия, свойственные
ему в информационно-трансформированном виде остаются в
информационно-глобалистическом социуме и всех его новых
метагосударственных образованиях. Это подразумевает сохранение не
только противоречий, близких по форме индустриальному обществу
(государство-государство, производитель-государство, субъект-государство,
общество-государство и т.д. вплоть до субъкт-субъект), но и методов их
разрешения. Нет никаких оснований говорить, что в информационных
метагосударствах не сохранятся подавление не вписывающейся в
доминантную парадигму их социальной активности информационного
субъекта и так далее, кончая войнами в информационном пространстве
между метагосударствами и, как не парадоксально это может выглядеть,
информационным империализмом отдельных субъектов информационного
мира.
Попытка осмыслить высказанное приводит к почти фантастическим
картинам, реальность которых все более и более просматривается уже
сейчас. Мы уже говорили выше, что информационное общество как
оформление глобализации меняет понятие и функции государства и
приводит к естественному обесцениванию такого явления как государство-
нация. Функции регулирования экономики уходят в виртуальное
пространство, в котором полностью доминируют ТНК. Потребность в
едином языке общения уже сейчас оказывает огромное влияние на
социокультурные и национальные черты народов, вовлеченных в процессы
глобализации. Как пример черного юмора, очень близкого к реальности,
93
можно отметить, что, вероятно, теперь будет решена проблема европейской
идентичности, правда на английском (в американском его варианте) языке.
При этом вопрос культурной автономии становится совершенно праздным и
просто неуместным – где и в какой форме.
Пока же главным индикатором состояния информатизации и
электронизации общества является показатель информационного
неравенства. Из общего числа пользователей интернета (середина2001 г. -
407, 1 млн. человек) на США и Канаду приходится более 40%. На Европу в
целом - около 27% и несколько меньше на Азию и тихоокеанский регион; на
Латинскую Америку, Африку и Ближний восток вместе взятых - менее 10%.
По подсчетам, сделанным Е.Л. Вартановой 39, о неравномерности развития
интернета в рядестран Европы свидетельствуют следующие данные (2000).
Процент населения, имеющего доступ к интернету: Швеция - 56,36%;
Эстония - 21,59; Греция - 12,42; Польша - 7,25; Россия - 9,2%. При этом
следует иметь в виду, что некоторые страны значительно позже других
начали пользоваться интернетом и имеют разные показатели в приросте
пользователей. В России каждый год удваивается число пользователей
интернетом, но все же по абсолютным показателям прироста она
значительно отстает от других стран Европы —результат, прежде всего,
общего низкого уровня доходов граждан, показатель состояния экономики и
управления. Это определяет и место на рынке средств связи, компьютерной
техники, и диапазон использования доступной информации.
Для многих людей взаимоотношения в процессе производственной
деятельности отношения уже сейчас имеют форму общения с компьютером.
Целый ряд учебных заведений перешли на распределенную систему
подготовки, когда профессор практически никогда не видит студента, не
нуждаясь даже в знании его имени, общаясь по фиксированным интернет-
адресам. Студенты неделями не бывают в университете, все вопросы решая
39
Вартанова Е.Л. Новые проблемы и новые приоритеты цифровой эпохи //
Информационное общество. - М., 2001. - № 3. - С. 50.
94
через стоящий в комнате компьютер. Даже в бытовом общении все большее
место занимают интернет-контакты (электронная почта, интернет-магазины,
интернет-услуги и т.п.). Идет процесс виртуализации межличностных
контактов. Не даром столь серьезно обсуждался вопрос о целесообразности
нового открытия Александрийской библиотеки, по сути ставшей самым
большим в мире интернет-кафе.
Что далее? Уже сейчас во «всемирной паутине» существуют не
только программы-агенты, исполняющие «волю» человека, но и
совершенно самостоятельные не связанные ни с какими физическими
лицами, кроме как по факту прарождения (последующие размножения
происходят самостоятельно) программы. Пока они примитивны, но уже
вредны – это сетевые черви и им подобные программные комплексы.
Образно говоря, этот мир пока находится на уровне перехода от простейших
к многоклеточным. Однако и физические, как, впрочем, и юридические лица
представлены в глобальных сетях не самостоятельно, а своими
виртуальными двойниками. Соответственно и общаются они также с
виртуальными образами адресата.
Тем самым формируется пространство, мир, в котором действуют
виртуальные люди, занятые в виртуальном производстве, поддерживаемом
виртуальными деньгами, обмениваются виртуальной информацией,
распределяют виртуальную продукцию, производя виртуальные
криминальные действия. В этом мире создается система производственных и
общественных отношений, формируется режим разграничения доступа,
секретность, контроль проникновения (аналог заборов и крепостных стен в
мире реальном) и еще очень много атрибутов, разработанных в период
формирования государства. Но, как уже говорилось, в этом пространстве
реальным государствам места не находится40. За исключением того, которое
военные берут сами и «без предварительных заявок». Создается новая
40
Единственный существующий на сегодня международно-правовой документ в сфере информационной
безопасности – европейская Киберконвенция – предусматривает возможность проведения следственных
действий в информационном пространстве другого государства без уведомления его правоохранительных
органов.
95
система «метагосударственности» с виртуальным противостоянием и, не
исключено в ближайшее время - виртуальными войнами. В середине 2000
года на конференции в Вашингтоне по проблемам защиты от
кибертеррористов Ричард Кларк, координирующий внутреннюю
безопасность и защиту от террористов Аппарата главы американского
государства, прямо признал41, что, по его мнению, «электронный Перл-
Харбор – это не теория. Это реальность».
На практике переход к «информационному обществу» приводит к
усилению возможности использования методов экономического и военного
информационного противоборства и средств информационной войны в
экономической и политической сфере, в первую очередь информационную
блокаду и информационный империализм42.
Постепенно и экономика, и общество становятся зависимыми от
стабильности информационных потоков в той же мере, что и от
материальных поставок. При этом нормальное функционирование ряда сфер
производства и финансов целиком определяется возможностями и
своевременностью получения доступа к информационным ресурсам. Более
того, процессы развития «денежной экономики» превращают зависимость
финансового сектора от информационных и обслуживающих технологий
практически в абсолютную. Пусть сомневающийся представит себе
ситуацию при простейшем рассогласовании систем синхронизации
времени43.
В таких условиях меняется и система угроз безопасности:
информационное воздействие становится крайне гибким и эффективным
методом влияния на потенциального противника. Мы уже отметили
возможности военных информационных средств воздействия 44. Но и в
41
Лента международной информации. Интерфакс, 20 июня 2000 г.
42
О сути этих форм противоборства см. «Супертерроризм: новая угроза нового века», под редакцией
Федорова А.В., М.,2002
43
Время, кстати, тоже становится информацией, поскольку передается и получается. Никто (кроме
специалистов службы времени, конечно) не додумается проверять соответствует ли указание на
электронных часах фактическому астрономическому времени в данной точке планеты.
44
Подробнее см. например, «Информационные вызовы национальной и международной безопасности», под
общей редакцией Федорова.А.В. и Цигичко В.Н., М., ПИР-Центр, 2001
96
мирное время, например, в отличие от введения эмбарго на тот или иной вид
товаров или других экономических санкций, информационная блокада может
носить более эффективный и при этом скрытый характер, а соответствующие
информационные операции могут быть завуалированы под случайные сбои
информационных систем или случайные хакерские проникновения
компьютерных хулиганов. Вместе с тем, информационная блокада все же
является одной из крайних мер в перечне возможных средств воздействия на
потенциального противника, и ее эффективность во многом определяется
уровнем контроля над информационными ресурсами в глобальном масштабе.
В связи с этим постоянно нарастает опасность другого направления
экономического информационного противоборства — информационного
империализма. Существенно увеличивается использование информационных
средств террористами45.
Соответственно, решение вопроса международной информационной
безопасности по сути определит вопросы обеспечения безопасности
глобального общества.
45
См. «Супертерроризм: новая угроза нового века», под редакцией Федорова А.В., М.,2002
97
warfare. An introduction. Washington, The George Washington University Cyberspace Institute, 1997.
103
(организационные, доктринальные, стратегические, тактические и
технические стороны ведения наступательных и оборонительных
информационных операций).
Так, концепция кибернетической борьбы, относящаяся к
информационно-ориентированным военным операциям, в настоящее время
становится все более актуальной именно в военной сфере, особенно когда
речь идет о конфликтах высокой интенсивности. Кибернетическая борьба
нашла свое отражение также в более широкой концепции «революции в
военном деле» – использования новых технологий и, что особенно важно,
осуществления организационных и управленческих изменений в военной
области.
С другой стороны, роль сетевой борьбы возрастает в конфликтах
низкой интенсивности и при проведении так называемых «операций,
отличных от войны», а также в конфликтах, террористических действиях и
иных преступлениях, носящих невоенный характер. При этом понятие
сетевой борьбы относится скорее к организационной форме противоборства,
использующей информационные возможности, чем собственно к борьбе с
информационными инфраструктурами противника. Более того, концепция
сетевой борьбы подразумевает использование информационных
инфраструктур противника в своих целях.
7) экономическая информационная борьба.
В последние годы возрастает озабоченность возможностью
использования методов и средств информационной войны в экономической
сфере, в связи с чем западные специалисты выделяют две основные формы
экономического информационного противоборства: информационную
блокаду и информационный империализм.
Информационная блокада. В условиях глобализации и развития
неденежной экономики информационная экономическая блокада становится
крайне гибким и эффективным методом воздействия на потенциального
противника. В отличие от введения эмбарго на тот или иной вид товаров или
104
других экономических санкций, информационная блокада может носить
скрытый характер, а соответствующие информационные операции могут
быть завуалированы под случайные сбои информационных систем или
случайные хакерские проникновения компьютерных хулиганов. При этом,
естественно, не снимается возможность и открытого государственного
давления в этой области.
Информационный империализм. Глобализация мировых
экономических процессов обеспечивается постоянно ускоряющимся
развитием современных информационных технологий, поэтому не
удивительно, что наиболее приспособленными к эффективной
экономической деятельности в новых условиях оказались технологически
развитые государства, среди которых бесспорным лидером выступают США.
Не является секретом, что разработка основных компонентов компьютерной
техники и общего программного обеспечения сосредоточена, прежде всего, в
этой стране. Это предоставляет принципиальную возможность подчинить
своим интересам деятельность структур, определяющих функционирование
мировых информационно-коммуникационных систем.
8) Международный информационный терроризм
Сам по себе терроризм не может быть отнесен к противоборству
(исключением является государственный терроризм). Однако в своей
международной форме и в связи с трансформацией терроризма в сторону
использования современных высокотехнологичных средств воздействия 50
террористические организации могут выступать как самостоятельные
субъекты международной политики, не являясь при этом, естественно,
субъектами международного права. Кроме того, в связи с быстрым развитием
информационных технологий проблема международного терроризма
приобретает в условиях информационного противостояния новое звучание.
Это связано, прежде всего, с двумя аспектами: с использованием
террористами информационной инфраструктуры для развития так
50
См. Федоров А.В (ред.) «Супертерроризм. Новый вызов нового века» - М., «Права человека», 2003
105
называемых сетевых способов собственной организации, а также с
собственно террористическим воздействием на объекты информационных
инфраструктур.
По мнению многих экспертов, террористические организации,
независимо от мотивации их действий, постепенно трансформируются от
первоначальной иерархической структуры к информационно-
ориентированной сетевой организации. Внутри групп личностное влияние
лидера все больше уступает место упрощенной децентрализованной системе.
Разрозненные группы все чаще сливаются в транснациональные
террористические сообщества.
Наряду с сохранением принципов воздействия на объекты, разрушение
которых может повлечь за собой значительные жертвы у населения и вызвать
значительный политический и общественный резонанс, происходит
трансформация взглядов на террористическую борьбу как на
непосредственное средство достижения цели. Систематическое нарушение
работоспособности информационных инфраструктур оказывается даже более
эффективным, чем «точечные» террористические воздействия.
Не связанные инертностью развития государственных институтов
террористические организации, как правило, значительно быстрее берут на
вооружение перспективные информационные технологии, используемые ими
как для проведения непосредственных террористических операций, так и для
поддержки внутренней организации и координации действий. Многие
аналитики даже склонны считать неверными спекулятивные рассуждения о
том, что террористы будут предпринимать попытки нарушить
работоспособность информационных сетей в целом. Они, по-видимому,
будут больше заинтересованы в сохранении работоспособности таких сетей,
что позволит им лучше и оперативнее координировать свои действия, а
также (о чем свидетельствует опыт работы в сети интернет) маскировать
такие действия и пропагандировать свои взгляды.
106
И, наконец, следует учитывать возможность того, что государства,
проводящие информационные операции, будут маскировать свои действия
под террористическую деятельность некоторых известных или неизвестных
групп. В этой связи наряду с проблемами поиска стратегии защиты от
террористического воздействия все большую остроту приобретают задачи
идентификации противника в информационном пространстве и адекватного
реагирования на возникающие вызовы.
Не исключается и вариант, когда в качестве враждебной стороны
может выступать не государство, а террористическое сообщество,
использующее в своих действиях информационную инфраструктуру
дружественной страны. При этом даже в случае точного определения
источника атаки оказывается затруднительным принятие адекватных
ответных мер.
Криминальные интересы
51
Более подробно виды и типы ИО рассмотрены в работе «Информационные вызовы национальной и
международной безопасности», под ред. Федорова А.В. и Цыгичко В.Н. Американский подход изложен в
документа КНШ ВС США 9-13 «Joint doctrine for information operations», Вашингтон, ДС, 1998 г.
114
реальном времени отдельных элементов информационной системы
управления, распознавания, наведения и огневого поражения;
средства воздействия на компоненты радиоэлектронного
оборудования и их энергопитание для временного или необратимого вывода
из строя отдельных компонентов радиоэлектронных систем;
средства воздействия на программный ресурс электронных
управляющих модулей систем обработки и накопления информации,
обеспечивающие вывод их из строя либо изменение алгоритма их
функционирования посредством использования специальных программных
средств;
средства воздействия на процесс передачи информации, которые
предназначены для прекращения или дезорганизации функционирования
подсистем управления и обмена информацией за счет воздействия на среду
распространения сигналов и алгоритмы функционирования;
средства пропаганды и дезинформации, предназначенные для
внесения изменений в информацию систем управления, создание
виртуальной картины обстановки, отличной от действительности, изменение
системы ценностей человека, нанесение ущерба духовно-нравственной
жизни населения противника;
психотронное оружие, предназначенное для воздействия на
психику и подсознание человека с целью снижения и подавления его воли,
временного вывода из строя, зомбирования.
По типу воздействия информационное оружие можно разделить на три
категории: оружие, основанное на информационных технологиях, оружие,
оказывающее энергетическое и химическое воздействие.
Примерами информационного оружия, основанного на энергетическом
воздействии являются:
высокоточные самонаводящиеся боеприпасы, включая
специализированные крылатые ракеты и ударные беспилотные летательные
аппараты;
115
средства силового радиоэлектронного подавления, сверхмощные
генераторы СВЧ, средства силового воздействия через электросети;
средства РЭБ наземного и воздушного базирования, передатчики
помех;
специальные генераторы излучения, воздействующего на
психику человека.
В качестве примеров информационного оружия, в основе которого
лежит химическое воздействие, можно привести следующие средства:
боеприпасы, оснащенные газами, аэрозолями или биологическими
культурами, разрушающими компоненты радиоэлектронной аппаратуры,
специальные фармакологические средства и специально структурированные
лекарства психотронного ряда, оказывающие негативное влияние на психику
человека.
Наиболее перспективным считается использование в качестве
информационного оружия информационных технологий. Информационные
технологии являются неотъемлемой частью высокоточных боеприпасов, так
как их наведение обеспечивается системами местоопределения и доразведки
по визуальным, радиолокационным, и другим демаскирующим признакам.
Поэтому и эти функциональные подсистемы целесообразно рассматривать
также в качестве информационного оружия.
В настоящее время активно разрабатывается информационное оружие
на основе программного кода. Подобное информационное оружие позволяет
осуществлять:
вывод из строя оборудования электронных программируемых систем;
стирание перезаписываемой памяти;
перевод в угрожающие режимы работы бесперебойных источников
питания или отключение их защитных функций;
маскировка источников получения информации;
116
вывод из строя всего либо конкретного программного обеспечения
информационной системы, возможно в строго заданный момент времени или
при наступлении определенного события в системе;
скрытое частичное изменение алгоритма функционирования
программного обеспечения;
сбор данных, циркулирующих в информационной системе противника;
доставку и внедрение определенных алгоритмов в конкретное место
информационной системы;
воздействие на протоколы передачи данных систем связи и передачи
данных;
воздействие на алгоритмы адресации и маршрутизации в системах
связи и передачи данных;
перехват и нарушение прохождения информации в технических
каналах ее передачи;
блокирование системы;
имитацию голосов операторов систем управления (например, систем
управления воздушным движением) и создание виртуальных
видеоизображений конкретных людей с их голосом (лидеров партий и
стран);
модификацию информации, хранимой в базах данных
информационных систем противника;
ввод в информационные системы противника ложной информации и
данных (например, целеуказания или мест доставки грузов);
дезинформацию охранных систем;
модификацию данных навигационных систем, систем
метеообеспечения, систем точного времени и др.;
негативное воздействие на человека посредством специальной
видеографической и телевизионной информации;
117
создание или модификация виртуальной реальности, подавляющей
волю и вызывающей страх (проецирование на облака изображения «бога» и
др.).
К информационному оружию также относятся средства воздействия на
психику. В общем контексте информационной войны и создания
информационного оружия проблема изучения психологического воздействия
приобретает особую актуальность. Человек, принимающий решения, в
нынешних условиях становится приоритетным объектом информационно-
психологического воздействия в информационной войне.
Наиболее традиционным и мощнейшим универсальным
информационным оружием остается пропаганда, осуществляемая с
использованием СМИ.
Анализ известных публикаций позволяет выделить семь факторов,
способствующих использованию информационного оружия, которые
отличают его от других средств ведения военных действий. Эти характерные
черты определяют основные способы боевого применения информационного
оружия.
Свобода доступа к информационным системам. Развитие
информационных сетей и быстрое разрастание и усложнение
информационных инфраструктур приводит к появлению глобальной
информационной инфраструктуре с многими разветвленными и
сопряженными между собой информационными сетями, которые могут стать
объектом воздействия со стороны самых разнообразных источников, в том
числе обладающих достаточной квалификацией отдельных лиц,
негосударственных структур, таких как международные криминальные
организации, а также государств, располагающих хорошо подготовленными
кадрами специалистов по проведению боевых операций в киберпространстве.
Размытость традиционных границ. Как выше показано, одной из
наиболее существенных особенностей развития в условиях глобализации
является стирание четких географических границ, традиционно связанных с
118
национальной безопасностью. В отличие от последствий, связанных с
утратой государством контроля над существующими глобальными
финансовым и валютным рынками, усиление взаимосвязи национальных
информационных структур и глобального киберпространства неизбежно
ведет к подрыву национального суверенитета. Одним из наиболее серьезных
аспектов явления «размытости границ» становится невозможность какого-то
четкого различия между внутренними и внешними источниками угроз для
безопасности страны. Другой особенностью явления размытости границ в
большинстве случаев может стать стирание различий между разными
формами действий против государства – от обычной преступности до
военных операций. Без четкого разделения источников действий по
географическому признаку на внутренние и внешние повышается
вероятность того, что будет весьма затруднительно распознавать имеет ли
место традиционный шпионаж, уголовное преступление или «акт войны».
Возможность управления восприятием. Факты того или иного
события могут быть серьезно искажены посредством текстовых, звуковых и
видеоинформационных приемов52. Такие методы могут позволить
реализовать сложный процесс регулирования общественного восприятия или
организовать крупные пропагандистские кампании для подрыва доверия
граждан к конкретному курсу, проводимому правительством страны.
Кампании подобного рода ставят серьезные проблемы не только перед
правительством, но также и перед СМИ, призванными быть источником
объективных сведений. Прямым следствием этой особенности применения
информационного оружия является то, что высшее руководство страны,
равно как и общество в целом, могут не знать, что же происходит в
действительности.
Нехватка стратегической разведывательной информации. В условиях
размытости традиционных границ и свободного доступа в информационные
52
Аналогичным образом могут быть искажены и условия функционирования технических систем,
использующих внешние параметры, в том числе систем управления военной техникой, например, системы
наведения и ориентации.
119
сети разведывательные службы сталкиваются с большими трудностями в
обеспечении национального военно-политического руководства достоверной
и своевременной стратегической разведывательной информацией
относительно настоящих и перспективных угроз информационной войны.
Определение объектов разведки становится гораздо более трудной задачей.
Классический геостратегический подход сосредоточения разведывательных
усилий на конкретном государстве-источнике «угрозы» становится не
адекватным поставленным целям. Объектами разведки становятся
транснациональные неправительственные и международные криминальные
организации, а также структуры, не являющиеся государственными
образованьями.
Необычайная сложность задач тактического предупреждения и
оценки ущерба. Нападающая сторона, используя информационное оружие,
способна с беспрецедентной оперативностью проводить стратегические
операции и после выполнения задач мгновенно возвращаться в
установленные пределы киберпространства. Не исключается также
возможность проведения стратегических наступательных мероприятий, в
ходе которых на протяжении многолетней заблаговременной «подготовки
поля боя» осуществляется скрытое внедрение в систему соответствующих
средств, в нужный момент обеспечивающих ее выведение из строя. Такие
мероприятия во многих случаях могут быть диагностированы неправильно.
Страны могут оказаться в полном неведении о том, что «удар» с помощью
информационного оружия уже наносится, кто его наносит и каким способом.
Трудность создания и сохранения коалиций. Неизбежно столкновение с
тем, что формирование и сохранение коалиций государств для совместных
решительных действий против военной угрозы явится необычайно сложной
задачей, которая к тому же будет усугубляться вследствие проблем,
обусловленных возможностями информационного оружия. Многие союзники
сами по себе могут быть очень уязвимы от подобных средств вооруженной
борьбы в случае воздействия на их ключевые инфраструктуры. С началом
120
применения информационного оружия, прочность коалиции подвергнется
большому испытанию, поскольку все союзники окунутся в информационный
«туман». Могут также возникнуть острые проблемы с реализацией
коалиционных планов, если один из партнеров окажется менее защищенным
от информационного оружия.
Во-вторых, многие страны остаются значительно уязвимыми в
ключевых сферах экономики (например, в области связи, энергетики,
транспорта и финансов), которые могут стать объектом удара противника в
попытке подорвать коалиционное единство. Особенно уязвимыми могут
оказаться новые системы, приобретенные за рубежом в интересах быстрого и
целесообразного по критерию «стоимость-эффективность» коммерческого
внедрения. В будущем зависимость от союзников и партнеров по коалиции,
которые потенциально являются уязвимыми от информационного оружия,
окажет существенное влияние на стратегию национальной безопасности и
будет предполагать оказание им со стороны более продвинутых в этом
вопросе стран своевременной и солидной помощи и поддержки.
Можно сделать главный вывод, что применение информационного
оружия приводит к высокой неопределенности в выявлении факта его
применения, идентификации противника и оценки ущерба. Кроме того, при
двустороннем вооруженном конфликте совершенно непредсказуемой
является и реакция стороны, подвергшейся воздействию информационного
оружия. Может сложиться ситуация, когда выявление факта применения
информационного оружия даже в очень ограниченном масштабе может
привести к «испугу» и предположению, что вскрыта только «вершина
айсберга» информационной атаки. Вслед за таким выводом может
последовать ограниченное или массированное применение ядерного оружия.
55
Подробнее будет рассмотрено в следующей главе.
125
Информационный терроризм имеет в своем арсенале широкий спектр
форм и методов террористической деятельности. Однако, их эффективность
определяется особенностями информационной инфраструктуры. К этим
особенностям относятся:
- простота и дешевизна осуществления доступа к информационной
инфраструктуре. Террористические организации на правах обычных
пользователей могут иметь законный доступ к инфраструктуре;
- размытость границ информационной инфраструктуры, стирание четких
географических, бюрократических, юридических и даже концептуальных
границ, традиционно связанных с национальной безопасностью. Как
следствие – невозможность какого-то четкого различия между внутренними
и внешними источниками угроз для безопасности страны, между разными
формами действий против государства (от обычной преступной деятельности
до военных операций);
- возможность манипуляции информацией и управление восприятием. Сеть
интернет и ее конкуренты, которые скорее всего появятся, могут служить
средством распространения пропагандистских материалов разных
террористических групп для организации политической поддержки своей
деятельности, дезинформации, воздействия на общественное мнение,
подрыва доверия граждан к правительству;
- недостаток информации относительно реальных и потенциальных угроз
информационного терроризма, исходящих от международных и
национальных неправительственных криминальных и террористических
организаций;
- необычайная сложность задач оперативного предупреждения и оценки
реального или вероятного ущерба. Террористические действия могут быть
проведены с беспрецедентной оперативностью. Быстрый поиск
«выстрелившего ружья» будет весьма затруднен, если вообще возможен, в
кризисной обстановке, в которой нет времени для осуществления
правоохранительными органами традиционных следственных действий.
126
Кроме того, не исключено, что некоторые происшествия, внешне схожие с
последствиями актов информационного терроризма, будут лишь следствием
неблагоприятного стечения обстоятельств;
- трудность создания и сохранения коалиций при международном
сотрудничестве. С началом серьезного информационного террористического
акта, прочность коалиций государств подвергнется большому испытанию,
поскольку все союзники окунутся в «информационный туман». Могут также
возникнуть острые проблемы с реализацией совместных планов действий
против транснациональной криминальной или террористической
организации.
Для осуществления своих планов террористы могут использовать
практически все типы информационного оружия56.
В настоящее время имеется небольшое число мер противодействия
информационному терроризму. Эти меры признаны обеспечить:
- защиту материально-технических объектов, составляющих физическую
основу информационной инфраструктуры;
- нормальное и бесперебойное функционирование информационной
инфраструктуры;
- защиту информации от несанкционированного доступа, искажения или
уничтожения;
- сохранение качества информации (своевременности, точности, полноты и
необходимой доступности).
- создание технологий обнаружения воздействий на информацию, в том
числе в открытых сетях.
Экономическая и научно-техническая политика подключения
государства к мировым открытым сетям должна предусматривать защиту
национальных информационных сетей от информационного терроризма.
56
О видах информационного оружия, его использовании и методах информационной войны см.
"Информационные вызовы национальной и международной безопасности" (под редакцией Федорова А.В. и
Цигичко В.Н.), М., 2001
127
Здесь закономерна постановка вопроса о возможности совершения
кибердиверсии, которая по объективным признакам схожа с терроризмом,
однако в качестве цели имеет подрыв экономической безопасности и
обороноспособности страны. На сегодняшней стадии проработки этих
вопросов, по-видимому, нецелесообразно их дифференцировать,
рассматривать отдельно друг от друга, однако необходимо иметь в виду
наличие проблемы компьютерной диверсии, подпадающей под состав
преступления, описанный в другой статье Уголовного кодекса.
Основной формой кибертерроризма является информационная атака на
компьютерную информацию, вычислительные системы, аппаратуру передачи
данных, иные составляющие информационной инфраструктуры,
совершаемую группировками или отдельными лицами. Такая атака позволяет
проникать в атакуемую систему, перехватывать управление или подавлять
средства сетевого информационного обмена, осуществлять иные
деструктивные воздействия.
Проникновение в сети ЭВМ, оборудованные комплексами защиты,
является весьма сложной задачей, которую не всегда под силу решить самим
террористам, как правило, не обладающим для этого нужными знаниями и
квалификацией. Однако, располагая соответствующими финансовыми
средствами, они могут нанимать для этих целей хакеров. К тому же имеется
немало программных продуктов, позволяющих значительно снизить уровень
технических знаний, необходимых для информационного нападения. Для
найма хакеров и приобретения соответствующих технических и
программных средств не требуется слишком больших финансовых затрат.
Необходимые для этого средства может выделить богатый спонсор из
религиозных фундаменталистов или сторонников неофашизма.
Одной из причин такого поведения хакеров является распространенные
в их среде антиобщественные настроения. Например, «Фронт освобождения
интернет» ставит своей целью создание хаоса в киберпространстве
исключительно из хулиганских побуждений. Но если в результате действий
128
членов этой организации наступят тяжелые последствия, связанные, скажем,
с гибелью людей, подобного рода хулиганство нельзя расценивать иначе, как
террористический акт.
Опасность кибертерроризма в том, что он не имеет национальных
границ и террористические акции могут осуществляться из любой точки
мира. Как правило, обнаружить террориста в информационном пространстве
очень сложно, так как он действует через один или несколько подставных
компьютеров, что затрудняет его идентификацию и определение
местонахождения.
Действия кибертеррористов могут быть направлены как на
гражданские, так и на военные объекты. По мнению американских экспертов,
наиболее уязвимыми точками инфраструктуры являются энергетика,
телекоммуникации, авиационные диспетчерские системы, финансовые
электронные системы, правительственные информационные системы, а
также автоматизированные системы управления войсками и оружием. Так, в
атомной энергетике изменение информации или блокирование
информационных центров может повлечь за собой ядерную катастрофу или
прекращение подачи электроэнергии в города и военные объекты. Искажение
информации или блокирование работы информационных систем в
финансовой сфере может привести к экономическому кризису, а выход из
строя электронно-вычислительных систем управления войсками и оружием
приведет к непредсказуемым последствиям.
Существует прямая зависимость между степенью развития
информационной инфраструктуры и компьютеризации страны и количеством
актов кибертерроризма. Системы спутниковой связи и глобальные сети (в
первую очередь интернет) позволяют производить атаки практически в
любой точке планеты. В настоящее время проблема кибертерроризма
наиболее актуальна для стран, лидирующих по этим показателям в области
компьютеризации.
129
Так, в ноябре 1994 г. в компаниях «Дженерал Электрик» и «Нэшнл
Бродкастинг Корпорэйшн» на несколько часов была нарушена работа
внутренних информационных сетей. Ответственность за эту акцию взяла на
себя организация «Фронт освобождения интернет», объявив «кибервойну»
данным компаниям.
По сообщениям британских СМИ, в начале 1999 г. хакерам удалось
захватить управление военным телекоммуникационным спутником серии
«Скайнет» и изменить его орбиту. Стало известно, что специальное
подразделение полиции начало расследование требований выкупа за то, что
хакеры перестанут вмешиваться в управление спутником. Эти требования
были предъявлены британским властям «в ряде зарубежных точек». Через
несколько недель британские власти неохотно признали факт проникновения
злоумышленника на запасной пункт управления спутниковой системой и
незаконное вмешательство в ее работу. Вместе с тем, имел место факт
«объявления войны» иракскому лидеру С.Хуссейну, что могло
спровоцировать военные действия.
В качестве покушения на массовое убийство можно расценивать
попытку преступников изменить дозировку лекарства, приобретавшегося
через компьютерную сеть.
Психологический и экономический аспекты кибертерроризма тесно
переплетены, и невозможно однозначно сказать какой из них имеет большее
значение. С одной стороны, компьютерные вирусы, такие, например, как
червь "Красный код" или NIMDA привели к снижению скорости работы
многих Интернет-служб и, даже к закрытию отдельных сайтов, что принесло
предприятиям бизнеса и правительственным учреждениям многомиллионные
убытки. Так по оценкам калифорнийской исследовательской фирмы
Computer Economics, компьютерные черви и вирусы нанесли убытки более
чем на $17 млрд. US. Эта цифра включает в себя затраты на уничтожение
вирусных компьютерных кодов, а также на восстановление потерянных или
поврежденных файлов и от снижения производительности работы. С другой
130
стороны, паника, которой сопровождались сообщения о появлении новых
компьютерных вирусов также оказывала значительный эффект и потери,
понесенные вследствие нее, не входят в подсчет общей суммы.
Оценки числа актов кибертерроризма и потерь, понесенных вследствие
них, предоставляемые различными источниками, различны. Тем не менее все
они сходятся в том, что в последние годы наблюдается резкий взлет
количества компьютерных правонарушений. Неожиданно высоким оказался
рост числа целенаправленных атак.
Аналогичные попытки повлиять на работу физических объектов
инфраструктур через информационные сети предпринимались и ранее. Так, в
1997 году подросток-американец предпринял попытку взлома
телекоммуникационной системы Белл Атлантик в Массачусетсе. В ее
результате на время вышла из строя телекоммуникационная служба системы
контроля авиационных полетов аэропорта Ворчестер (Массачусетс).
Поскольку это был небольшой аэропорт, выход из строя системы не привел к
тяжелым последствиям. Тем не менее, действия хакера-одиночки послужили
причиной усложнения условий посадки авиалайнеров.
Еще ранее, в 1997 году атаке подверглись телекоммуникационные
системы в юго-восточной части Соединенных штатов, в результате была
парализована служба спасения 911 Флориды. Относительно простые
действия, "забившие" входной канал службы пустыми сообщениями,
привели к тому, что вполне реальная служба быстрого реагирования
оказалась неспособной выполнять свои функции. Характерно, что
последующее разбирательство дела показало, что атака была предпринята с
территории Швеции.
Тем не менее, в обоих случаях была не ясна мотивация преступников,
что затрудняет однозначное определение их действий, как актов терроризма.
С другой стороны, взлом и порча компьютерных систем, используемых для
обеспечения работоспособности транспортной инфраструктуры,
энергосистем, служб экстренного реагирования, государственных, военных и
131
правоохранительных учреждений может представлять угрозу национальным
интересам страны. Т.е. компьютерные правонарушения, все же могут и
должны квалифицироваться как акты террора.
Цели, подвергаемые атакам кибертерроризма в целом соответствует
структуре национальной информационной инфраструктуре, а именно:
-оборудование, включая компьютеры, периферийное,
коммуникационное, теле-, видео- и аудиооборудование;
-программное обеспечение;
-сетевые стандарты и коды передачи данных;
-информация как таковая, которая может быть представлена в виде баз
данных, аудио-, видеозаписей, архивов и др.;
-люди, задействованные в информационной сфере.
Следует обратить внимание, что первые три чрезвычайно
взаимосвязаны и едва ли могут рассматриваться отдельно. Физические
компоненты инфраструктуры представляют собой комплекс аппаратных
средств (оборудования) и программного обеспечения, работающий по
согласованным и унифицированным стандартам. Таким образом, данные
объекты вполне можно рассматривать как своего рода служебную структуру,
обеспечивающую работоспособность информационной инфраструктуры в
целом.
Информационные атаки высокого уровня, квалифицируемые как акты
кибертерроризма, можно разделить на две большие категории:
Разрушительные атаки
57
19 июля 1999 г.
58
О том, сколько таковых можно судить по тому, что по данным ИТАР-ТАСС (10.02.2000 г.) только за
декабрь 1999 г. к системе Yahoo! обратились 36 миллионов пользователей.
59
Данные приведены по материалам ИТАР-ТАСС за 10-14 февраля 2000 г.
134
совпадающих по дизайну и содержащих совершенно другую информацию.
Хотя за дело взялся Европол,60 результаты пока не обнародованы.
Близкой по форме к военной была атака на целый ряд серверов
государственных учреждений США, осуществленная китайскими хакерами в
период разрешения конфликта в связи с захватом американского самолета в
КНР и гибелью китайского летчика. Начатая как по команде и также
организованно оконченная хакерская атака привела к блокировке большого
числа систем и показала, что в информационной войне КНР уже
представляет существенную силу, в том числе в противоборстве с США.
Конечно, американцы не единственные в этом роде. На территории
Западной Европы ежегодно фиксируется до 300 удачных проникновений
хакеров в военные, государственные и коммерческие сети. Известны
нападения на информационные сети Китая, Тайваня, Индии, Индонезии.
Идет прямое информационное противоборство Пекина и Тайбэя 61,
противостояние хакерских групп Армении и Азербайджана62. Не обошла
сия чаша и Россию. Один из наиболее известных примеров: 12.02.2000 г.
произошло, пусть не столь масштабное, но качественно весьма значительное
проникновение в один из самых крупных российских серверов
"Росбизнесконсалтинг". Взломав защиту, хакер от имени чеченских
националистов поместил доступное всем клиентам обращение, содержащее
призывы к физическому устранению В.В.Путина как основного виновника
произошедших на Северном Кавказе событий. Не иначе как
террористическую можно квалифицировать деятельность уже
упоминавшегося веб-сайта «Кавказ-Центр».
Несмотря на то, что проведение таких атак требует значительно
большей квалификации от их исполнителей, в ряде случаев проведение
кибертеррористических действий может оказаться более предпочтительным,
чем актов обычного терроризма. Во-первых, проведение
60
Euronews, 12.11.2001
61
Модестов С.А. "Незримая война обостряется", Независимое военное обозрение,2000 г., №3
62
ИТАР-ТАСС 14.02.2000г.
135
кибертеррористических атак обеспечивает высокую степень анонимности и
требует большего времени реагирования. Во-вторых, выработка методов
антитеррористической борьбы лежит, прежде всего, в области
противодействия обычному терроризму. В-третьих, проведение атаки через
информационные системы вообще может оказаться нераспознанным как
террористический акт, а, например, как случайный сбой системы
Помимо непосредственного ущерба от нарушения работоспособности
информационных систем, кибертерроризм оказывает значительный
психологический эффект на общество. Например, несмотря на реальное
снижение числа компьютерных проникновений сразу же после террактов 11
сентября 2001 года, опросы общественного мнения в США зафиксировали
рост обеспокоенности американцев о сохранности их информационных
ресурсов. Опрос общественного мнения, проведенный в ноябре 2001 года
Американской ассоциацией информационных технологий (ITAA)
показывает, что 74% респондентов испытывают неуверенность в том, что их
персональные информационные ресурсы достаточно защищены от атак через
Интернет и не могут быть уничтожены, похищены или искажены. Те же 74%
опасаются возможности проведения кибернетических атак против
критических инфраструктур, таких, например, как телефонные сети и
энергетические станции.
Таким образом, только возможность проведения масштабных актов
кибертерроризма оказывает дестабилизирующее воздействие на общество и
приводит к экономическим потерям (например, за счет снижения рабочей
активности, отказа от использования компьютерами или покупки
неэффективных, но рекламируемых систем защиты информации).
Общепризнанно, что хакерские действия, прежде всего, имеют
экономическую подоплеку. Известные акции политического
кибертерроризма были сравнительно немногочисленными и не приводили к
сколько-нибудь серьезным последствиям. Например, в 1996 году Тиграми
освобождения Тамил-Илама была проведена сетевая атака (посылка компью-
136
терного вируса по электронной почте) против шри-ланкийских
дипломатических миссий. Сервер посольства был наводнен тысячами пустых
посланий, что на какое-то время привело к их "виртуальной блокаде". В 2000
году группой пакистанских хакеров, называющих себя «Мусульманским он-
лайн синдикатом», было испорчено более 500 индийских интернет-сайтов в
знак протеста против боевых действий в Кашмире. Тем не менее, эти
действия, относительно быстро нейтрализованные, не идут ни в какое
сравнение с классической террористической борьбой сепаратистов в Шри-
Ланке и Кашмире. Тем не менее, политический кибертерроризм является
достаточно эффективным сопутствующим средством ведения
террористической борьбы.
Увязка хакерства и терроризма играет существенную роль в плане
профилактики правонарушений в информационной сфере. Так, по данным
британской компании MI2G Software, после 11 сентября 2001 года было
зарегистрировано снижение хакерской активности в Интернете. Специалисты
компании связывают это с тем, что Министерство юстиции США в
законопроекте о надзоре и антитерроризме, представленном в Конгресс 19
сентября 2001 года увязало хакерство с террористическими действиями. Еще
раньше, в Законе о терроризме 2000 года, британское правительство
классифицировало нарушение работоспособности ключевых компьютерных
систем как терроризм, что также повлияло на деморализацию части
хакерского сообщества. Однако, уже спустя несколько месяцев хакерская
активность в сетях вновь возросла. Так, только в первые 24 часа 2002 года
было зарегистрировано 79 хакерские атаки.
До недавнего времени информационная инфраструктура Российской
Федерации не представлялась сколько-нибудь уязвимой в отношении актов
информационного терроризма. Причиной этого в первую очередь можно
считать низкий уровень ее развития, а также значительную долю
неавтоматизированных операций при осуществлении процесса управления.
Вместе с тем в последние годы многие государственные и коммерческие
137
структуры, прежде всего относящиеся к так называемым естественным
монополиям, приступили к активному техническому перевооружению своих
предприятий, сопровождаемому массовой компьютеризацией процессов
производства и управления.
Информационная составляющая таких организаций реализуется почти
исключительно на технических и программных средствах иностранного
производства, что значительно повышает угрозу успешной атаки со стороны
«информационных террористов». Зачастую в целях экономии средств, а
также по различным субъективным причинам критически важные системы
строятся без учета минимальных требований безопасности и надежности.
Информационные технологии широко используются
террористическими организациями для пропаганды своей деятельности, а
также вовлечения в нее новых членов. В настоящее время в интернет
находятся сайты практически всех более или менее крупных исламистских
организаций, в том числе радикального толка («Международный исламский
фронт», «Армия освобождения Косово», «Исламская группа» и др.).
Большинство таких сайтов образуют специфическую подсеть в интернете,
главные цели которой – это информационно-пропагандистское воздействие и
организационная деятельность. Кроме того, интернет используется
радикальными группировками в качестве средства связи. Так, по
утверждению специалистов из израильской контрразведки Шин-Бет,
«террористы» передают через электронную почту в зашифрованном виде
инструкции, карты, схемы, пароли и т.д. Специалисты говорят о создании
международной исламистской организации нового типа, основа которой не
четкие организационные связи, а единая информационная среда63.
Довольно активно возможности сети интернет используются и
различного рода прочеченскими организациями экстремистского толка. По
сообщениям СМИ, в ряде стран ближнего зарубежья продолжают
действовать информационные центры террористов, занимающиеся
См.: Игнатенко А. Зеленый Internetционал. Экстремизм в компьютерной сети. НГ–Религии, №3/3, 7 апреля
63
1999.
138
тенденциозным подбором информации о ситуации на Северном Кавказе в
целях манипулирования международным общественным мнением, в
интернете находится ряд связанных с этим центром сайтов и размещающих
подготовленную им информацию.
Сравнительно недавно был отмечен такой специфический вид
кибертерроризма, как «ядерным шантаж». В начале 1999 г. через сеть
интернет в адреса правительств более чем 20 стран (США, Великобритании,
Израиля, Австрии и др.) были направлены электронные письма от имени
офицеров-ракетчиков российской воинской части, расположенной в г.
Козельске Калужской области и имеющей на вооружении стратегические
ракеты шахтного базирования. В этих письмах сообщалось, что офицеры
недовольны «унизительным положением России», и содержалась угроза
«самовольно произвести пуски ракет по целям, расположенным в столицах и
промышленных центрах западных стран». Кроме того, анонимы требовали
выплаты крупной денежной суммы.
В этой связи правительства ряда стран выразили МИДу России
серьезную обеспокоенность случившимся и попросили оказать содействие в
розыске вымогателей. В результате проведенного ФСБ России расследования
анонимы были задержаны. Ими оказались два жителя Калуги, не являющиеся
военнослужащими. Следствием и судом их действия были квалифицированы
как сообщение о заведомо ложном акте терроризма64.
Таким образом, угроза кибертерроризма в настоящее время является
очень серьезной проблемой, причем ее актуальность будет возрастать по
мере развития и распространения информационно-телекоммуникационных
технологий. Поэтому правительства наиболее развитых иностранных
государств принимают активные меры по противодействию проявлениям
кибертерроризма.
Об осознании угрозы кибертерроризма лидерами государств,
образовавшихся на постсоветском пространстве, говорит выступление на
Объекты МИБ
65
См. также Федоров, Черешкин
148
жизнеобеспечения территорий и объектов, компьютеризированные деловые
центры, прежде всего банковские учреждения.
В) Криминальные группы могут использовать информационное оружие
для получения нелегальных доходов путем совершения компьютерных
преступлений в сфере безналичных банковских расчетов и оказания услуг,
угрозы применения информационного воздействия на определенные
структуры, а также для сведения счетов с конкурентами через
информационное пространство. Нельзя исключить вероятность прямого или
косвенного использования этих групп иностранными спецслужбами в рамках
ведения информационной войны. Наиболее часто объектами воздействия
такой группы являются банковские учреждения, поскольку даже одна угроза
применения информационного оружия (например, хекеров), заставляет банк
принимать все доступные меры для защиты своих АИС, в том числе
выплачивать определенные суммы (подчас значительные) криминальным
группам в обмен на отказ от информационной атаки. Таким образом,
появился электронный рэкет, от которого страдают многочисленные, в том
числе и крупные, банки.
Г) Международные конкурирующие экономические структуры
проводят операции по информационному воздействию с целью
несанкционированного получения информации из баз данных конкурентов,
нарушения работы их АИС и АСУ (например, систем гибкого
автоматизированного производства), воздействия на общественное мнение
или конкретных людей для лоббирования своих интересов.
Таким образом, организованные группы проводят информационные
акции, используя при этом в основном метод информационно-технического
воздействия. Иногда, при наличии подконтрольных им или стоящим за ними
организациям средств массовой информации, баз данных или
телекоммуникационных сетей, они могут осуществлять информационно-
психологические операции.
149
Д) Отдельные лица используют (или угрожают использовать)
информационное оружие в целях совершения компьютерных преступлений,
личного обогащения, шантажа и т.п. Основной метод — информационно-
техническое воздействие, реализуемое в рамках отдельных информационных
акций: нарушение функционирования важных компьютерных систем,
несанкционированное получение информации, угроза распространения
компрометирующих сведений и т.д.
Исходя из понимания круга объектов, деятельность которых может
быть критична в отношении информационной сферы государства и мирового
сообщества и субъектов, реально располагающих возможностями
направленного воздействия на эти объекты и способных реализовать свои
возможности в конкретные сроки и требуемых объемах66, можно ставить
задачу определения круга угроз, реально существующих в информационной
сфере.
66
Мало иметь возможность сделать ракету, надо ее сделать, а к ней еще и горючее, системы запуска,
управления, стартовые площадки или установки, подготовить специалистов, разработать и создать то, что
эта ракета понесет к заданной цели и обеспечить возможность все это вместе иметь в рабочем состоянии в
заданном месте в заданное время. Только тогда для противника гипотетический риск может стать реальной
угрозой.
150
совокупность факторов и условий, возникающих в процессе взаимодействия
объекта безопасности с другими объектами и способных оказывать на него
негативное воздействие. Она выступает в качестве возможности разрешения
противоречия во взаимодействии объекта безопасности с другими объектами
путем нарушения его интересов или насильственного изменения в сторону
ухудшения свойств объекта безопасности либо его компонентов, т. е. путем
нанесения вреда.
Анализ спектра источников угроз МИБ предусматривает как исходную
посылку наличие у субъекта потенциальной возможности и нацеленности (в
отношении государства – политического решения) оказание ими
деструктивного воздействия (прямого преднамеренного или
опосредованного) на международную информационную сферу или
использование международного информационного пространства для
решения задач, противоречащих интересам развития отдельных государств,
народов или для решения своих политических или экономических задач.
Существование источников угроз обусловлено, прежде всего,
конкурентным характером развития межгосударственных отношений, при
котором каждое государство стремится обеспечить своим гражданам лучшие
условия жизни, в частности, за счет повышения конкурентоспособности
своей продукции на зарубежных рынках, создания выгодных условий для
вложения капиталов в экономику зарубежных стран. Для решения этой
задачи государство, как правило, использует все имеющиеся в его
распоряжении средства, включая политические, экономические, специальные
и военные. В силу этого интересы различных государств часто не совпадают
и даже противоречат друг другу.
К числу источников угроз международной информационной
безопасности можно отнести:
наличие стран, стремящихся к доминированию в мировой
информационной сфере, обострению международной конкуренции за
151
обладание технологическими и информационными ресурсами, рынками их
сбыта;
активную деятельность международных террористических и других
преступных сообществ, организаций и групп;
сохранение технологического отрыва ведущих держав мира,
усугубляющее зависимость стран с более низким уровнем развития от
закупок зарубежной техники для обеспечения функционирования своих
критически важных инфраструктур и увеличивающее возможности
монополистов по противодействию созданию национальных
конкурентоспособных современных информационных технологий;
«гонка вооружений» в информационной сфере, развитие военной науки
в направлении разработки и принятия государствами концепций
«информационных войн», создания средств деструктивного воздействия на
информационные сферы других стран мира, нарушения нормального
функционирования информационных и телекоммуникационных систем,
сохранности информационных ресурсов или получения
несанкционированного доступа к ним, а также навязывание информации.
152
67
Коркунов Н. Международное право, Спб., 1886,с.211
68
Мартенс Ф. Современное международное право цивилизованных народов, СПб., 1882, т.П, с.461
153
воли одной стороны воле другой»69. Правда, до сих пор международное
право не сумело выработать принимаемого всеми участниками
международного сообщества определения понятий войны или вооруженной
борьбы. Тем более не существует нормативных или общепризнанных
определений вооруженной борьбы в информационной сфере. Это –
первоочередная задача современной международной правовой теории.
Первоначально, вероятно, можно было бы ограничиться согласием
разрабатывать этот вопрос при общем понимании (если такового удастся
достигнуть), что речь ведется об особом виде межгосударственных
отношений, при которых для разрешения существующих
межгосударственных противоречий используются методы, средства и
технологии силового воздействия на информационную сферу противника.
В этом случае информационная война могла бы рассматриваться как
обеспечение государственных (здесь мы намеренно уходим от термина
национальные, распространенного в западной литературе, но неприменимого
для России) интересов информационными средствами деструктивного
воздействия, как ведение информационного противоборства наиболее
решительными, насильственными мерами.
Рассмотрение информационной войны как части и формы
информационного противоборства правомерно в силу того, что ее
особенностью является отсутствие предвоенного периода, а, следовательно,
невозможность определения момента начала войны, а также
трансграничность, то есть возможность проведения активных действий на
территории противника без нарушения ее границ. Однако (ниже это будет
доказано) такие ее свойства не могут восприниматься как априорное
обоснование права государства, не связанного специальным договором,
вести информационную войну против всякого другого государства, не
нарушая общее международное право. Цели любой войны не ограничены
«справедливыми причинами», они направлены за их пределы — на
69
Даневский В.П. Пособие к изучению истории и системы международного права. Харьков 1892, вып.П,
с.91.
154
достижение притязаний, не охраняемых даже «естественным» правом, не
говоря уже о «волеустановленном». Ничто не ставит под сомнение и то, что
достижение при помощи любой, в том числе информационной войны цели
завоевания или поражения противника противоречит принципу суверенного
равенства государств.
В контексте данной работы важно, однако, подчеркнуть, что
включение в информационное противоборство активной фазы максимально
расширяет понятие наступательной войны и, наоборот, сужает
оборонительную войну, лишая ее предупредительного (превентивного)
значения отражения неминуемо грозящей опасности. Поэтому
«оборонительная информационная война», как и «информационная
самооборона», не могут включать превентивных действий, которые, будучи
реализованными традиционным орудием должны были бы
квалифицироваться как акт агрессии, вне зависимости от того, была ли
таковая спровоцирована или нет, ибо «критерием правомерности или
неправомерности войны международное право избрало организацию
процедуры мирного разрешения споров как средства косвенного сокращения
права обращения к войне»70. Тем самым еще в первой половине прошлого
века был намечен путь, который через Статут Лиги наций, пакт Бриана —
Келлога и Устав ООН постепенно привел к решению сначала проблемы
противоправности войны, а затем — противоправности применения силы в
межгосударственных отношениях.
Эта трактовка разрешения межгосударственных споров заложена в
Устав ООН и все документы современного публичного права. Любой
конфликт между государствами может иметь экономический или
политический характер, но в любом случае это не исключает трактовки
связанного с ним спора как правового. Конфликт является экономическим
или политическим в отношении затрагиваемых интересов, но он является
70
Politis N. The new aspects of International Law. Wash., 1928, p.46. Цит. по Скакунов Э.И. Международно-
правовые гарантии безопасности государств, М, 1983
155
правовым в отношении правопорядка, контролирующего эти интересы.
Политический характер спора не исключает его правовой формы.
Показателем политического характера спора является его
способность, как об этом говорится в ст. 33 Устава ООН, «угрожать
поддержанию международного мира и безопасности». Если исходить из того,
что «спор» и «война» являются основными формами международного
конфликта, то уже в рамках «спора» следует проводить различие между
легшей в его основание «ситуацией» и собственно «спором», имея в виду,
что ситуация предшествует «спору» или сама, минуя спор, переходит в
следующую стадию конфликта, так как в ст. 14 Устава ООН это понятие
включает в себя и «ситуации, возникающие в результате нарушения
положений настоящего Устава, излагающих Цели и Принципы
Объединенных Наций». Если же рассматривать конфликт в
информационном пространстве как процесс (то есть, собственно то, что
понимается под «информационным противоборством»), проходящий
последовательные стадии развития, а в рамках стадий — фазы развития, то
именно «ситуация» наличия антагонистических интересов рождает
конфликт, выступая в качестве его первой фазы. Ее принципиальная
неразрешимость в этой фазе в силу наличия у одной из сторон целей,
несовместимых с суверенными правами другой, с обязательностью влечет
эскалацию противоречий в другие фазы. На каком-то шаге в рамках
категорий, используемых в Уставе ООН, «конфликт» переходит в фазу,
оцениваемую как «угроза применения силы» (п. 4 ст. 2), которую
приобретает предшествовавший «спор», тогда как «ситуация» в этой фазе
конфликта предстает, очевидно, в форме «угрозы миру», как это трактуется в
ст. 39 Устава.
«Угроза применения силы» в контексте п. 4 ст. 2 Устава ООН
представляет собой нарушение одной из сторон в споре своего
обязательства, в частности, невмешательства во внутренние дела и
сохранения суверенных прав на разрешение внутренних конфликтов своими
156
силами, является посягательством на безопасность другой стороны в
конфликте при формальном сохранении мира между ними. Иначе говоря, при
нарушении безопасности другой стороны в конфликте «угроза применения
силы» создает «угрозу миру» в значении ст. 39 Устава.
«Угроза миру» в значении ст. 39 Устава не исчерпывается случаями
«угрозы применения силы», развившимися из «споров», но и включает в себя
«ситуации», достигшие уровня «непосредственной опасности миру». Такое
понимание «угрозы миру» следует из п. 1 ст. 1 Устава ООН. Заметим, что
Устав ООН в данном случае также никак не определяет, что есть сила,
является ли она только физическим насилием или вообще каким-либо
воздействием, наносящим ущерб жизненным или другим интересам
противника, что в современных условиях эффективно может быть сделано
информационными средствами. Тем самым применение информационных
средств, способных нанести ущерб другому государству в различных стадиях
его реализации может рассматриваться и как «угроза применения силы», и
как «угроза миру», то есть создавать ситуацию, прямо противоречащую
«Цели и Принципам Объединенных Наций».
Столь же инвариантным по отношению к применяемым средствам
может рассматриваться и принятое в 1974 году Генеральной Ассамблеей в
резолюции 3314 (XXIX) Определение агрессии. Назначение документов,
подобных Определению агрессии, действительно состоит в том, что они, с
одной стороны, уточняют характер и формы поведения, воздержание от
которого составляет в данном случае существо обязательства,
предусматриваемого принципом неприменения силы, а с другой стороны,
конкретизируют основания, с наступлением которых международное право
связывает функционирование принудительных организационных гарантий
безопасности государств.
Уточнение характера поведения, связанного с применением
информационных средств воздействия и квалифицируемого как нарушение
принципа неприменения силы и одновременно как основание для
157
самообороны и принудительных мер, связано с формулированием в
Определении агрессии критериев, присутствие которых в конкретных
случаях применения силы (пока включаем в нее и воздействие
информационными средствами) позволяет оценивать их в качестве агрессии.
В соответствии со ст. 2 этого документа основное значение для
квалификации действий государств в качестве агрессии принадлежит отнюдь
не способу воздействия или примененным средствам, а принципу первенства,
содержание которого, подтверждая «дух и букву» ст. 51 Устава ООН,
выражается в том, что «никакое применение вооруженной силы одним
государством против другого не может быть квалифицировано в качестве
агрессии, если оно не предпринято первым»71.
Учет наряду с принципом первенства критерия опасности,
позволяющего провести грань между агрессией и инцидентами, а также
критерия animus (враждебности), необходимого ввиду одновременной
оценки агрессии и в качестве акта вооруженной интервенции, представляет
собой тот набор оценочных факторов, присутствие которых в военных
действиях государства, исходя из Определения, обязательно, чтобы
квалифицировать их как агрессию. Что касается учета намерений в действиях
агрессора, то его объективным показателем, несомненно, является поведение
соответствующего государства на мирной стадии конфликта, совершение им
актов вмешательства против воли будущей жертвы агрессии, что как раз в
полной мере раскрывается именно в информационном противоборстве, когда
действия государства – будущего агрессора в мирное время однозначно
раскрывают его намерения.
Конкретизируя формы агрессивных действий, Определение (ст. 3),
словно предвосхищая переход противоборства в информационную сферу,
исходит из того, что квалификация их в качестве актов агрессии
осуществляется «независимо от объявления войны», чем подтверждается
общепризнанное после подписания Устава ООН мнение о запрещении
71
Рыбаков Ю. Агрессия и международное право, Международная жизнь, 1980, № 7, с.52
158
наряду с «агрессивной войной» и вооруженных репрессалий.
Другой вид прямой агрессии представляет собой в соответствии с
Определением применение любого (в том числе, надо полагать – ни что
этому не противоречит, – и информационного) оружия государством против
другого государства. Отличительная черта этого вида агрессии состоит в том,
что здесь не предполагается нахождение вооруженных сил агрессора на
территории жертвы агрессии. Более того, как трактует Определение, при
«применении любого оружия» вооруженные силы нападающей стороны
совершают агрессивные действия только при посредстве оружия, сами
оставаясь при этом за пределами территории объекта агрессии.
Квалификация «применения любого оружия» в качестве агрессии переносит
в сферу принципа неприменения силы обращение государств в целях
агрессии и к тем видам оружия, которые были созданы после принятия
Устава ООН. В этом смысле Определение основывается на методе политико-
правового запрещения применения любого оружия в целях агрессии. Если в
отношении традиционных видов вооружения приведенное положение может
рассматриваться как в некотором смысле теоретическое, если конечно
исключить такое тривиальное его приложение как обстрел территории с
помощью стрелкового оружия и артиллеристских установок, что в
современных условиях не квалифицируется иначе как пограничный
конфликт. Современный самолет или даже отдельная ракета (не
артиллерийская) суть сложные системы, требующие развитой структуры
средств наведения, позиционирования, управления полетом и пр., так что
точное расположение всех элементов этой системы в момент начала акта
агрессии не всегда можно точно установить даже самому агрессору.
Напротив, это определение частного вида агрессии словно специально
разработано именно в отношении применения информационных средств,
основное боевое преимущество многих из которых заключается как раз в их
трансграничности, то есть возможности применения без внесения
обеспечивающих средств (армии) на территорию государства-противника.
159
Таким образом, любое применение информационных средств в
деструктивных целях в межгосударственном конфликте может
квалифицироваться как акт агрессии, вне зависимости от того, каким
маршрутом и с какой территории это было совершено. Мало того,
использование территории третьего государства для этих целей влечет лишь
вовлечение его в конфликт, но не перенесение на него ответственности за
агрессию.
Как показывают происшедшие после принятия Определения агрессии
события, содержащиеся в нем положения в достаточно сбалансированном
виде отражают потребности и интересы международного сообщества.
Благодаря удачному решению вопроса о критериях противоправности
агрессии случаи угрозы применения силы выносятся Определением за
пределы вооруженной стадии конфликта, а значит, они не могут быть
использованы конфликтующими государствами в качестве основания для
обращения к силе под предлогом самообороны. И в то же время,
ограниченное включение в понятие агрессии актов вмешательства
(косвенной агрессии) опять-таки ставит препятствия для злоупотребления
правом на самооборону в ситуациях, не попадающих в рамки состава
Определения.
Нельзя сказать, что такой подход основывается на общепринятом
толковании Устава ООН и Определения агрессии резолюции 3314 ГА ООН.
Эксперты Министерства обороны США неоднократно выступали с критикой
намерения мирового сообщества увязать информационные атаки с
понятиями «вооруженного нападения» и «применения силы»72. Интересно
отметить, что европейские специалисты, вообще говоря, расходятся во
взглядах по этому вопросу с американскими экспертами. В частности, О.
Брингманн, в течение ряда лет проводивший изучение данной проблемы по
Хотя такой подход в некоторой мере даже обостряет проблему определения информационных атак,
72
75
An Assessment of International Legal Issues in Information Operations. US Army, 2000.
163
акция, то потерпевшая сторона будет иметь право опротестовать их и,
возможно, инициировать разбор сложившейся ситуации на слушаниях в
международной организации. И только в случае, если международное
сообщество убедится, что такая атака или серия атак могут рассматриваться
как «вооруженное нападение», пострадавшему государству следует
предоставить право проведения ответных действий, как путем проведения
встречной информационной операции («сетевой атаки»), так и
традиционными силовыми действиями.
Здесь наблюдается явная противоречивость американской позиции по
вопросу правомерности проведения информационных атак. С одной стороны,
как уже отмечалось, США резервируют за собой право проведения
информационных операций в качестве «смягченных» санкций,
предусмотренных международным правом, или же в качестве «гуманного»
средства предотвращения агрессии. С другой стороны, принимая во
внимание угрозу проведения атак против собственных информационных
систем, США стремятся определить их как террористические действий, т.е.
поставить «вне закона». В соответствии с этим национальное военное
руководство США может принять решение о проведении ответной
информационной атаки против систем другого государства, даже несмотря
на то, что право на самооборону не может в полной мере оправдывать
действия «активной обороны» в случае, если информационная атака
проводится террористической организацией или отдельным лицом с
территории другого государства, и это государство не в состоянии
остановить эти действия, а санкции, предпринимаемые международными
организациями, оказываются недейственными.
Существуют и иные подходы к проблеме международно-правовой
квалификации информационных операций. Возможно, например, провести
разделение между информационными операциями, направленными против
собственно информационных инфраструктур, и специальными
информационно-психологическими операциями, такими как дезинформация
164
населения, оказание давления через СМИ и т.п. При этом следует иметь в
виду, что информационные операции, проводимые против информационных
систем отдельного государства, могут также оказывать влияние и на
международные информационные инфраструктуры в целом, а последние
находятся под защитой ряда международных соглашений, например,
Соглашения о международном телекоммуникационном сообществе 76. При
этом важным моментом является то, что большинство заключенных к
настоящему времени соглашений распространяются как на страны-
участницы, так и на третью сторону, которая использует находящиеся под
защитой объекты. В большинстве случаев стороны обязуются не
использовать международные информационные системы в военных целях.
Соответственно следующим важным шагом в развитии права
информационных конфликтов должно стать определение критериев онесения
тех или иных объектов к критическим национальным и международным
структурам.
Практически все члены международного сообщества признают
необходимость определить и согласовать на международном уровне
перечень ключевых информационных систем (как государственных, так и не
государственных), функционирование которых является критически важным
для обеспечения жизнедеятельности и национальной безопасности
государств. Выделение такого класса информационных систем позволит
определить по отношению к ним повышенные меры защиты, включая
правомочность принятия ответных мер «активной обороны» в случае
проведения против них информационных операций. Это позволит также
выработать экстренные механизмы международного реагирования на угрозы
78
См., в частности «Супертерроризм: новый вызов нового века», под редакцией А.Федорова, М.,2003
172
Конвенция о запрещении или ограничении применения конкретных видов
обычного оружия, которые могут считаться наносящими чрезмерные
повреждения или имеющими неизбирательное действие, 1981 года и три
протокола к ней; (Протокол о необнаруживаемых осколках; Протокол о
запрещении или ограничении применения мин, мин-ловушек и других
устройств; Протокол о запрещении или ограничении применения
зажигательного оружия).
Ясно, что и эти документы для их применения в информационной сфере
требуют серьезной доработки, как минимум в части включения в них
расширительных толкований используемых понятий и, соответственно,
терминов. Но отброшены они быть не могут, поскольку при определенных
условиях использование информационных средств может создавать
ситуации, которые вызовут к действию положения этих международно-
правовых актов. Так, воздействие информационными средствами на системы
управления опасных, в частности химических объектов может вызвать
химическое заражение местности или распространение «удушливых,
ядовитых или других подобных газов», тем самым распространяя на данную
ситуацию (кроме других) упомянутую Женевский протокол 1925г. В случае
расширенного толкования понятия «культурных ценностей», их защита при
информационном конфликте становится очевидной ничуть не меньше, чем
при угрозе уничтожения картинных галерей или памятников архитектуры в
вооруженном конфликте с применением традиционного оружия.
Кроме того, в современном международном праве имеется ряд
документов, относящихся к вопросам уголовной ответственности отдельных
лиц за агрессию и за серьезные нарушения норм в ходе ведения войны. К ним
относятся: Уставы Международных военных трибуналов (Нюрнберг и
Токио) 1945 года; Конвенция о неприменимости срока давности к военным
преступлениям и преступлениям против человечества 1968 года; резолюции
Генеральной Ассамблеи ООН о выдаче и наказании военных преступников
[3(1) от 13 февраля 1946 г.] и о принципах международного сотрудничества в
173
отношении обнаружения, ареста, выдачи и наказания лиц, виновных в
военных преступлениях против человечества [3047 (XXVIII) от 3 декабря
1973 г.], и др. Эти документы также требуют адаптации к условиям
вооруженных конфликтов с применением информационного оружия. Эта
адаптация не должна потребовать больших усилий, при условии,
естественно, юридического признания наличия такого вида оружия и
информационной войны как вооруженного конфликта.
Международный вооруженный конфликт, как это понимается в
международном гуманитарном праве, представляет собой вооруженное
столкновение между государствами либо между национально-
освободительным движением и метрополией, то есть между восставшей
(воюющей) стороной и войсками соответствующего государства.
Вооруженный конфликт немеждународного характера — это вооруженное
столкновение антиправительственных организованных вооруженных отрядов
с вооруженными силами правительства, происходящее на территории какого-
либо одного государства. На практике нередко наблюдается так называемая
интернационализация конфликтов немеждународного характера.
Как юридическое понятие «международный вооруженный конфликт»
впервые упоминается в Женевских конвенциях 1949 года. Его появление
наряду с понятием «война» породило немало вопросов теоретического и
практического характера. Аналогичные вопросы возникают при
квалификации вооруженного конфликта, в котором участвует национально-
освободительное движение, а также в случае участия в той или иной форме в
вооруженном конфликте немеждународного характера третьих государств.
Таким образом немалую сложность на практике вызовет поиск ответов
на вопросы, связанные с вооруженными конфликтами в информационной
сфере: какие ситуации охватываются этим понятием; каков круг лиц,
защищаемых нормами права в данных конфликтах; где та грань, за которой
немеждународный информационный вооруженный конфликт переходит в
международный; какими нормами права (международными или
174
внутригосударственными) регламентируются действия воюющих сторон в
таких конфликтах и др.
4. Военная оккупация
Конвенция об обязательствах
Конвенция об обязательствах является еще одним международным
соглашением, регламентирующим деятельность человека в космосе, и она в
полной мере может быть применена к информационным операциям. Однако
существенным ограничением здесь является то, что она касается, прежде
всего, положения мирного времени и никоим образом не ограничивает
развития космических информационных систем вооружений.
Статья 2 Конвенции об обязательствах гласит, что «страна, выводящая
на орбиту спутник, гарантирует выплату компенсации в случае, если
принадлежащий ей космический объект причиняет какой-либо ущерб на
поверхности Земли либо самолетам в воздухе». Так как Конвенция вступила
в силу в 1972 г., она не могла рассматриваться в качестве ограничителя
военной информационной активности. Между тем определение термина
«ущерб» (статья 1 Конвенции) не регламентирует способа причинения
ущерба, а формулирует его как «потерю жизни, увечья или иное ухудшение
здоровья, или потерю или повреждения, причиненные имуществу государств,
или частного лица, или собственности международной,
межправительственной организации».
Наиболее спорным в данном случае является вопрос, можно ли считать
ущербом потерю, искажение или утечку информации? Если нет, то
подпадают ли под действие данной Конвенции манипуляциями с
Европейская киберконвенция
Задуманная и разработанная для целей криминализации деструктивных
акций в информационных и компьютерных сетях, европейская конвенция по
борьбе с киберпреступностью так до конца и не осознана ни ее участниками,
ни другими странами. Подписанная почти всеми странами Евросоюза, США
и Канадой, она так практически никем не ратифицирована. Однако уже
подверглась доработкам. Мало того, после скандала с «Эшелоном»
европейцы склоняются к мысли о необходимости распространить
реализованные в принятой в ноябре 2001 г. конвенции международные
договоренности на сферу военной информационной безопасности. Поскольку
основными целями конвенции являются гармонизация законодательств стран
ЕС в области борьбы с киберпреступлениями, организация обмена
соответствующей информацией и налаживание тесного сотрудничества
национальных правоохранительных органов, ее распространение на военную
сферу потребует новых решений. Европейские эксперты прогнозируют
формулирование конкретных инициатив в этом направлении уже в
ближайшем будущем. При этом предполагается учесть опыт прохождения
Первого дополнительного протокола к Конвенции, посвященного
криминализации актов расизма и ксенофобии в информационных сетях.
Примечательно, что США, формально приветствуя заключение
Конвенции и присоединяясь к ней, резервируют за собой право вето на
202
применение некоторых ее положений, не полностью соответствующих
американскому законодательству.
Sungkoo Lee. Constructing International Cooperative Organizations for Defending Information Terrorism.
81
Документ А/55/140.
224
очевидно, поскольку в этом документе прежде всего предлагается
понятийный аппарат – определения таких базовых терминов, как
информационное оружие, информационная война и собственно
информационная безопасность.
Основная идея документа сформулирована в положениях Принципа I –
деятельность каждого государства в информационном пространстве должна
способствовать общему прогрессу и не противоречить задаче подержания
мировой стабильности и безопасности, интересам безопасности других
государств, принципам неприменения силы, невмешательства во внутренние
дела, уважения прав и свобод человека.
В связи с этим последним положением относительно прав и свобод
человека, характерно закрепление в проекте Принципов идеи о том, что такая
деятельность должна быть совместимой с правом каждого искать, получать и
распространять информацию. При этом, однако, отмечается, что такое право
может быть ограничено законом в целях защиты безопасности каждого
государства. Кроме того, все члены международного сообщества должны, в
соответствии с Принципами иметь равные права на защиту своих
информационных ресурсов и критически важных структур от
несанкционированного информационного вмешательства.
Принципы также дают определения основных угроз в сфере
международной информационной безопасности и формулируют направления
деятельности, которые могли бы способствовать созданию международно-
правовой основы ограничения таких угроз.
Вынесение темы «Достижения в сфере информатизации и
телекоммуникации в контексте международной безопасности» на повестку
дня очередной, 55-й сессии ГА ООН вновь подтвердило заинтересованность
международного сообщества в обсуждении этой актуальной проблематики.
Принятая в итоге, опять-таки консенсусом, резолюция 55/28 подтвердила
ранее принятые рекомендации. Резолюция призывает государства-члены и
далее содействовать рассмотрению на многостороннем уровне
225
существующих и потенциальных угроз в сфере информационной
безопасности, а также рассмотрению возможных мер по ограничению угроз,
возникающих в этой сфере.
Новым моментом в резолюции стало положение (пункт 2) о том, что
целям таких мер соответствовало бы изучение соответствующих
международных концепций, которые были бы направлены на укрепление
безопасности глобальных информационных и телекоммуникационных
систем.
Призывая государства-члены и далее информировать Генерального
секретаря ООН о своих оценках по проблематике международной
информационной безопасности, резолюция прямо указывает в этой связи
(пункт 3с) на содержание концепций, упомянутых в пункте 2.
Сдержанность в отношении активной поддержки дальнейшего
развития идеи международной информационной безопасности большинство
западных стран объясняют сложностью, новизной рассматриваемой
проблематики, а также опасениями возможных ограничений свободы обмена
информацией и конкуренции на рынке информационных технологий,
которые, якобы, могут возникнуть в случае реализации этой идеи.
По мнению ряда западных экспертов, массированные информационные
атаки могут быть осуществлены с помощью обычных персональных
компьютеров с использованием широких технологических возможностей,
доступ к которым предоставляет интернет. Причем правительства при этом
якобы не участвуют ни в разработке, ни в контроле за подобными
технологиями. Иначе говоря, на сегодня международное сообщество не
обладает ни техническими возможностями, ни правовым инструментом,
чтобы достаточно точно идентифицировать инициатора такой атаки и,
соответственно, «наказать» его. Кроме того, атаки могут фактически
осуществляться государствами, но, что называется, «чужими руками» (что
позже – в апреле-мае 2000 года – подтвердилось в хакерской войне США-
КНР). И, напротив, какая-либо третья сторона может провести
226
информационное нападение таким образом, что его инициатором будет
выглядеть невиновное государство (как это, например, было при нападении
на Индонезию с территории европейских стран). Соответственно,
утверждают они, надежные, конкретные и практически применимые
ограничения таких угроз создать и реализовать в настоящее время на
практике невозможно. Примечательно, что выдвинув свою резолюцию 55/63
по киберпреступности они фактически провозгласили обратное.
Заключение
Нужно помнить, что положившая начало «холодной войне» фултоновская речь У. Черчеля была
89
произнесена в период, когда СССР был на пике своей политической и военной силы.
240
международной информационной безопасности и не только в ее военной
составляющей.
Для выработки рациональной политики в области обеспечения
информационной безопасности, прежде всего, необходима трезвая оценка
сегодняшнего состояния, особенностей и перспектив развития
информационного общества, информатизации как процесса,
информационного оружия и реально возможных способов его применения.
Такая оценка есть базовая предпосылка выработки внешней и внутренней
политики государства, военные и военно-технические компоненты которой
могли бы предотвращать или парировать возникшие угрозы и надежно
обеспечивали бы безопасность страны. Эта работа ведется целым рядом
российских организаций и отдельных исследователей.
Однако при этом важно понять, что угроза информационной войны и
информационного терроризма есть фактор скрытого военно-политического
давления и запугивания, фактор, способный нарушить мировую и
региональную стабильность и безопасность.
В условиях глобализации информационных систем без подключения к
мировому информационному пространству любую страну ожидает
экономическое прозябание. Следует отчетливо представлять себе, что уже по
геополитическим причинам участие России в международных системах
телекоммуникаций и информационного обмена невозможно без
комплексного решения проблем информационной безопасности.
Следовательно, необходимо международное сотрудничество,
ориентированное на разработку и принятие правовых положений и
соглашений, обеспечивающих информационную безопасность в процессах
трансграничного информационного обмена. Необходима активная поддержка
деятельности различных международных групп, разрабатывающих и
обсуждающих различные аспекты внутреннего и межгосударственного
законодательства, международные стандарты и возможные области
взаимных интересов стран в информационной сфере. В частности, должны
241
быть определены и юридически закреплены меры международного
характера, направленные на предотвращение и обеспечение ответственности
за компьютерные преступления.
В целом такое направление соответствует и общей тенденции развития
международного права, основной и, по сути, единственной целью которого
является установления всеобщего режима международной безопасности.
Соответственно, изменениям, вызванным принятием императивности
принципа неприменения силы, в нормативной и организационной фазах
механизма международной безопасности, должно соответствовать и
положение в материальной фазе механизма информационной безопасности.
Прежде всего, ввиду сокращения применимости военных средств необходим
осуществляемый при помощи правовых запретов и предписаний комплекс
условий ограничения силовых информационных потенциалов государств до
пределов, не превышающих потребности их самообороны. Этот комплекс
должен препятствовать возможности использования государствами
информационного потенциала в агрессивных целях и пресечь их
злоупотребление своей обороноспособностью, чреватое новой гонкой
вооружений, а значит, снижением эффективности дипломатических средств
обеспечения безопасности.
По мере выполнения этой задачи будут формироваться условия для
следующего этапа развития механизма международной безопасности, когда
через введение в международное правосознание также на императивном
уровне принципов невооружения и отказа от вооружения как реализации и
развития принципа неприменения силы удастся упразднить существующее в
настоящее время у государств «право на вооружение» как средство
материального обеспечения их права на самооборону. Ясно, что проблему
разоружения в обозримом будущем разрешить не удастся. Для этого нет ни
правовых, ни ментальных оснований. Но отказ от производства и
распространения новых видов вооружений, как минимум, носящих характер
массового поражения – задача для человечества вполне посильная.
242
Маловероятно, что правовым средством решения этой задачи могут
стать основанные на запретах и предписаниях абсолютные правоотношения
вертикального типа, которые устанавливаются по принципам и прецедентам
уже действующих ныне норм международного права, регулирующих процесс
ограничения вооружений других типов. Здесь нужны новые пути,
основанные на новом понимании структуры безопасности в эпоху
глобализации.
В юридическом плане новая концепция безопасности должна
предполагать развитие такой системы международного правопорядка,
которая была бы основана на признании взаимозависимости современного
мира, изменения понятия государственного суверенитета и служила бы
нормативным выражением приоритета интересов безопасности над
экономическими и политическими интересами, обеспечивала бы, в конечном
счете, примат права в политике.
Эффективность международного права как права всеобъемлющей
безопасности и коллективной ответственности государств перед
человечеством предполагает конструктивное сотрудничество участников
международного общения в решении двух основных задач. Первая из них
связана с обеспечением функционирования того механизма поддержания
мира, которым международное сообщество уже располагает, вторая — с
выработкой новых правовых норм.
Ясно, что запретить разработку и использование информационного
оружия на нынешнем этапе вряд ли удастся, как это сделано, например, для
химического или бактериологического оружия. Понятно также, что
ограничить усилия многих стран по формированию единого глобального
информационного пространства невозможно. Поэтому развязки возможны
только на пути заключения разумных соглашений, опирающихся на
международное право и минимизирующих угрозы применения
информационного оружия.
243
Соответственно, главным направлением обеспечения международной
безопасности является отказ от накопления и распространения новых видов
вооружений и, в частности информационных, который может
реализовываться только на основе международных договоров.
Как это имело место в отношении "классических" видов ОМУ,
единственный путь оградить человечество от информационных войн –
международно-правовое установление режима международной
информационной безопасности.
Конечной целью усилий мирового сообщества, и на это направлены
российские инициативы, должно стать провозглашение информационного
пространства зоной, свободной от оружия.