3.3. Информационный суверенитет, кибервойны и новейшие информационно-коммуникационные технологии
3.3. Информационный суверенитет, кибервойны и новейшие информационно-коммуникационные технологии
Новейшие изменения в экономике и обществе происходят под влиянием развертывающихся процессов глобализации и информационной революции. С момента начала холодной войны Соединенные Штаты Америки находились в постоянном поиске новой теории управления миром (управления историей) и необходимой для ее поддержки военной стратегии. «Такой инструмент был найден в середине 90-х годов XX века. Им оказалась глобализация. Только при условии распространения глобализации на всю планету лидирующее положение США может сохраниться»[713]. Они используют глобальную сеть Интернет для проведения информационных (кибернетических, сетевых) войн.
Вполне логично, что Америка осуществляет поиск новой стратегии мирового господства, принимая во внимание вызовы XXI столетия, связанные с глобальной системной нестабильностью мира, с глобальной несправедливостью, с глобальным политическим пробуждением, которое по своей сути «исторически является антиимперским, политически антизападным и эмоционально антиамериканским»[714]. В целом антизападничество и антиамериканизм обусловлены происходящими сдвигами глобального демографического, экономического и политического сдвига в пользу Китая, Индии и других стран незападного мира. Однако Америка стремится к глобальному руководству (господству), используя интеллектуальные ресурсы в изменившейся ситуации. Именно об этом пишет З. Бжезинский в своей книге «Еще один шанс»: «Основные требования, предъявляемые к глобальному руководству, сегодня сильно отличаются от тех, которые были во времена Британской империи. Военной силы, даже подкрепленной экономической мощью и изощренной стратегией высшей элиты, уже недостаточно, чтобы обеспечить имперское доминирование. В прошлом сила контроля превышала силу разрушения. Требовалось меньше усилий и затрат, чтобы управлять миллионом людей, чем для того, чтобы убить миллион человек. Сегодня наоборот: сила разрушения превышает силу управления. И средства разрушения становятся более доступными для большего числа действующих лиц – как для государств, так и политических движений… Теперь глобальное лидерство должно сопровождаться социальной сознательностью, готовностью к компромиссам, касающейся собственной суверенности, культурной привлекательностью, не сводящейся к гедонистскому содержанию, и подлинным уважением к разнообразным человеческим традициям и ценностям»[715]. Иначе еще одного шанса для Америки больше не будет, она утратит свое мировое господство, если не будет учитывать реалии и тенденции современного мира, которые принимал во внимание Советский Союз в лице И. Сталина.
Вполне естественно, что западный политолог А. Рар уделяет внимание отношению России к безопасности, о которой шла речь на Мюнхенской конференции по безопасности, к глобальным вызовам, причем больше всего речь шла о войне в киберпространстве: «Террористы и преступники с помощью современных информационных технологий пытались парализовать дееспособность целых государств. В 2007 году русские хакеры посредством кибер-атаки парализовали эстонские правительственные органы. Американским хакерам с помощью кибер-атаки удалось отбросить ядерную программу режима мулл на годы назад. Эта идея приписывается директору немецкого Фонда науки и политики Фолькеру Пертесу. Недавно стратегам в области безопасности стало ясно, что войны выигрываются не танками на полях сражений, а в компьютерных центрах. И не героизм солдат, а хорошо работающий мозг IT-специалистов станет решающим фактором. Защита от кибертерроризма также стала пунктом на повестке дня Совета Россия – НАТО»[716]. Действительно, в информационную эпоху не физическая подготовка солдат играет решающую роль, а это роль теперь принадлежит «воинам разума», которые способны вести кибервойну. Ведь на протяжении первого десятилетия XXI столетия Америка, Россия, Китай и другие мировые державы развивают новый тип оружия, который основан на новейших информационных технологиях и использовании Интернета[717]. Иными словами, речь идет о том, что третья мировая война – это новая, кибернетическая война, т. е. война в мировом киберпространстве с его слоем виртуальной реальности. На практике данный тип кибернетического оружия уже апробирован, так как кибервойны и информационные атаки уже велись в Ираке, Сирии, Эстонии и Грузии. Теперь новым полем битвы является киберпространство, когда за весьма короткое время и без единого террориста или солдата можно одержать победу над целым государством. Весной 2013 г. экспертами НАТО разработано первое в мире «Таллинское руководство по ведению кибервойн», применение которого основано на существующем международном праве. Россия считает, что это руководство для виртуального фронта не подкреплено какими либо международными нормами, которые бы ограничивали применение кибероружия[718].
Дело в том, что кибероружие и связанные с ним киберугрозы не менее опасны, чем традиционные военные угрозы и виды оружия. В свое время бывший руководитель Национальной службы безопасности М. МакКоннел высказал мысль о том, что киберугрозы станут потенциальным зеркалом ядерных угроз, безусловно, с меньшим физическим ущербом, но с не менее ощутимыми экономическими и психологическими последствиями[719]. Иными словами, речь идет о том, что киберугрозы и кибервойны органически связаны с интернет-технологиями, цифровыми технологиями. Теперь современный мир стремительно изменяется под влиянием цифровых технологий, изменяется образ жизни человека, политика, экономика, культура, в том числе и война. Ведь становым хребтом нынешнего социума является Интернет («сеть сетей»), представляющий собою мировое киберпространство (глобальное информационное пространство) с его физической и виртуальной составляющими. Сам Интернет часто называют «пространством без законов», потому что его структура в виде грозди винограда не управляемо никем, особенно государством. «Однако при этом государство обладает огромной властью над механической составляющей интернета, расположенной на его территории. Это связано с тем, что оно действительно способно контролировать физическую инфраструктуру, необходимую для доступа в сеть: передающие вышки, маршрутизаторы, коммутаторы, то есть точки входа и выхода и промежуточные точки передачи интернет-данных. Правительство может регулировать контент, ограничивать людей в приобретении и использовании оборудования и даже создавать отдельные «интернеты». От возможности выхода в сеть выигрывают и государства, и их граждане, но по-разному. Людей делает сильнее информация, к которой они имеют доступ, а власть – ее роль привратника»[720]. Интернет представляет собой как бы воплощение известной в международных отношениях классической теории о мире анархии без лидеров. Существенной составляющей Интернета является его виртуальное пространство (виртуальная реальность), при помощи которого осуществляется взаимодействие людей и различного рода институты и учреждения.
Именно виртуальное пространство Интернета представляет собою идеальное поле для цифровых провокаций и кибервойн, которые уже идут тихо и бесшумно в большинстве случаев. «Кибератаки могут стать идеальным оружием государства: мощным, гибким и анонимным. Такие тактики, как взлом сетей, распространение компьютерных червей и троянов, другие формы виртуального шпионажа позволяют странам достичь большего, чем традиционные средства вооружения или разведывательные операции. Они почти не оставляют следов, обеспечивают эффективным камуфляжем того, кто их совершает, и серьезно ограничивают возможности ответных мер со стороны жертвы. Даже если и удается проследить источник нападения до региона или города, определить ответственных за него практически невозможно»[721]. Иными словами, кибервойна идет в темноте, потому что гораздо труднее понять, кто нанес удар: не случайно директор по исследованиям и стратегии компании Microsoft Крэйг Манди квалифицировал тактику кибершпионажа как «оружие массового поражения». «Распространяться такие конфликты, – подчеркивает он, – будут намного быстрее, но гораздо незаметнее, чем война в традиционном понимании»[722].
В мире кибервойн самым знаменитым был компьютерный «червь» Stuxnet, обнаруженный в 2010 году и считавшийся самым сложным образцом вредоносного программного обеспечения из когда-либо известных, однако пальму первенства у него отобрал в 2012 году вирус Flame. Именно «червь» Stuxnet был запущен в специализированное программное обеспечение ядерной установки Ирана и разрушил её. Специалисты считают, что Stuxnet был создан при участии государства, так как его писали 30 не менее тридцати человек на протяжении нескольких месяцев. В июле 2012 года было установлено, что созданием червя Stuxnet занимались США и Израиль, чтобы сорвать иранскую программу ядерного оружия. Значимость этой кибератаки состоит в том, что, согласно точке зрения бывшего директора ЦРУ Майкла Хайдена, «прежде кибератаки ограничивались вредом для компьютеров. Это первое крупное нападение, в ходе которого кибероружие привело к физическим разрушениям. Кто-то перешел Рубикон»[723]. Иными словами, применение червя Stuxnet, показало, что кибероружие отнюдь не является несмертельным, оно способно вызвать физические разрушения. Можно привести в качестве примера китайские кибератаки на протяжении нескольких последних лет на Google и другие американские компании. Это значит, что электронный промышленный шпионаж стал одной из быстро развивающихся подкатегорией кибероружия. Согласно точке зрения многих специалистов, началась новая гонка кибервооружений, в ходе которой США, Китай, Россия, Израиль, Иран и другие государства активно инвестируют в наращивание своих технологических возможностей и поддержание своей высокой конкурентоспособности. «В 2009 году, примерно в то же время, когда Пентагон выпустил директиву о создании Кибернетического командования США (USCybercom), министр обороны Роберт Гейтс провозгласил киберпространство «пятой областью» военных операций наряду с сушей, морем, воздухом и космосом»[724]. Вполне логично, что в будущем может быть созданы виртуальный аналог элитного спецподразделения и министерство кибервойн.
Следует иметь в виду то обстоятельство, что многие государства начинают осваивать виртуальное пространство, генерируют или приобретают средства для осуществления кибератак и ведут в условиях конкурирующих сфер онлайн-влияния боевые действия в ходе кибервойн низкой интенсивности. В результате большинство атак являются незаметным и неторопливым сбором информации, что не влечет за собою силовых ответных действий, поэтому они могут вестись длительное время. «А сверхдержавы создадут виртуальные армии, «размещая» их в сферах своего влияния и при необходимости используя посредников», чтобы дистанцироваться от них и без помех создавать червей, вирусы, изощренные средства взлома и другие инструменты онлайн-шпионажа для получения коммерческой и политической выгоды»[725]. Перед нами фактически «новая холодная война», чья специфика заключается в том, что крупнейшие государства мира будут находиться в медленно кипящем конфликте в виртуальном измерении, тогда как в реальном измерении они будут развивать достаточно успешно экономические и политические отношения. Спецслужбы станут использовать специальное кибероружие, которое будет представлять собою компьютерных червей, «клавиатурных шпионов», программы для отслеживания местоположения объекта и иное шпионское программное обеспечение. «Возможно, поскольку информацию будут добывать не у людей, а с жестких дисков, и снизятся риски для традиционных активов и их владельцев, но при этом к старым проблемам добавятся новые: целенаправленное распространение дезинформации и легкость, с которой даже самые сложные компьютеры делятся секретами, превосходя в этом людей»[726].
Целый ряд современных стран проводят кибератаки против иностранных компаний, чтобы подучить аутентичную информацию в области промышленности. Особую активность здесь проявляет Китай, осуществляющий наиболее изощренные и многочисленные кибератаки: «только за последние несколько лет в ходе кампании промышленного шпионажа жертвами китайских агентов стали американские компании, производящие всё: от полупроводников и автомобилей до реактивных технологий»[727]. В данном случае нужно иметь в виду тот момент, согласно которому в цифровую эпоху подавляющее число операций по промышленному шпионажу может осуществляться дистанционно и анонимно. Скоро будет осуществлен переход к автоматизированным войнам – критически важной технологической инновации, которая окажет существенное влияние на большинство аспектов нашего мира. «Мы живем во времена экспансии, и, поскольку Китай и другие потенциальные сверхдержавы стремятся расширить свое экономическое присутствие по всему миру, электронный корпоративный шпионаж серьёзно повышает возможности для их роста»[728]. Именно взлом электронной почты и компьютерных сетей конкурентов способен обеспечить незаслуженные рыночные преимущества.
В настоящее время полным ходом, согласно американскому военному аналитику Ф. Дж. Даннигену, приготовления к первой мировой кибернетической войне, когда условия её течения зависят не только от наличия у противников числа подготовленных для сражений в виртуальном пространстве операторов, но и от концентрации и наличия значительного количества боеприпасов – информации как знания уязвимых мест в программном обеспечении Интернета или локальных основных сетях[729]. Нужно иметь в виду тот момент, что регулярное функционирование Интернета обеспечивает полностью или частично более 10 миллионов специалистов, большинство из которых знают принципы действия Всемирной паутины. Эти специалисты-программисты обходятся весьма дорого, однако они выдерживают всего не более 10 лет и уходят из данной области в другие сферы деятельности.
Не менее существенным фактором является то, что все эти программисты не имеют пока опыта ведения высокоинтенсивного виртуального конфликта. Ведь кибервойны отличаются от тех же ядерных войн тем, что в ядерном оружии как бы встроен фактор сдерживания – очень рискованно первым применить его одному из противников (он может неизбежно погибнуть в результате контрудара), тогда как виртуальное оружие не имеет ограничения в своем использовании. «Трудно усмотреть моменты, способствовавшие бы ограничению в его применении, – то есть тотальное противостояние вполне возможно. Отсутствие сдерживающих моментов чревато огромной опасностью. В отличие от ядерных бомб, кибероружие обычно не убивает много людей и не вызывает разрушений – не превращает в руины города. Зато кибератака может заметно ослабить противника и позволить быстро и легко добить его за счет применения конвенционального оружия»[730]. В политическом плане – «мы не виноваты, кто докажет?» – достаточно легко откреститься от использования виртуального оружия против того или иного государства.
Сейчас на земном шаре существуют две сверхдержавы, которые способны столкнуться друг с другом в кибервойне – это Соединенные Штаты Америки и Китай потому, что они доминируют виртуальном пространстве. Прежде всего, следует принимать во внимание значительные функциональные мощности Америки в кибервойне, сосредоточенные в руках Агентства национальной безопасности (АНБ) и Министерстве обороны. Кроме того, в структурах Министерства обороны имеется киберподразделение ВВС США (AFCYBER) и курсы боевой подготовки рекрутов ВВС для участия в кибервойнах, использующие опыт ведения электронной войны на протяжении более 60-ти лет (Интернет же используют уже второе десятилетие). «Всем эти люди будут служить в 8-й воздушной армии, которая также получит название AFCYBER (воздушная киберармия. – Примеч. пер.). Вновь созданная организация для развертывания военных операций в Интернете будет сращена с более традиционной, или старой, занимающейся ведением электронной войны, в результате чего, как считается структура станет работать четче и быстрее»[731]. Нужно иметь в виду то, что ВВС США уже не раз осуществляли Интернет-прощупывание и операции типа кибервойн.
Сейчас формирования AFCYBER, согласно Дж. Даннигену, насчитывают более 20 000 человек личного состава, при этом ВВС набирают офицеров для службы в киберчастях по всем структурам. К ним относятся части по управлению стратегическими разведывательными самолетами U2, летательными аппаратами (ЛА) электронного перехвата сообщений EC-135, самолетами психологической войны EC-130E «Командо Соло», и ЛА постановки помех радиосредствами EC-130H «Компас Колл». «Не весь персонал, подготовленный для кибервойн, попадет непременно в 8-ю воздушную армию, многим придется выполнять задачи в рамках виртуальных войн в других формированиях военно-воздушных сил, в том числе в своих прежних частях»[732].
Китай на исходе 1990-х годов создал в рамках Министерства обороны NET-форс – исследовательскую организацию, занимающуюся исследованием виртуальной уязвимости других государств, прежде всего, Америки, Японии и Южной Кореи (они широко используют Интернет). Профессионалов NET-форс дополняют такие нерегулярные силы, как гражданское ополчение RHURHU – «Союз красных хакеров». Он состоит из нескольких сотен тысяч патриотично настроенных китайских программистов и интернет-специалистов, стремящихся оказать помощь своей Родине в наказании при помощи Интернета всех, кто осмелится угрожать или обижать Китай. Контакты с «Союзом красных хакеров» поддерживают специальные офицеры связи различных министерств, советующих добровольным фанатам-хакерам не касаться каких-то конкретных проблем.
Наконец, в конце 1990-х годов была сформирована из сотрудников Министерства общественной безопасности группа в количестве 30 000 человек, чтобы осуществить проект «Золотой щит» (он известен как «Великая китайская огненная стена»), необходимого для мониторинга Интернета на всей территории Китая. Этот «Золотой щит» ограничивает поиск в Интернете 99 % пользователей Всемирной паутины и служит одновременно источником потока данных о происходящем в социальных сетях. Кроме того, с 1 марта 2015 г. в Китае вступил в действие закон о регистрации в Интернете своих реальных фамилий и запрещении использовать никнеймы. Таким образом, Китай сумел создать оборонительное оружие в сфере виртуального пространства, благодаря которому он способен отслеживать проходящий в Интернете враждебный трафик и противостоять ему.
Все три организации – NET-форс, «Союз красных хакеров» и «Золотой щит» – способны забрасывать «червей» и «вирусы» в Интернет, чтобы предотвратить заражение ими китайских компьютерных систем. Тысячи китайцев поддерживают функционирование «Золотого щита», что позволяет им приобрести весьма ценный опыт и стать самыми искусными мастерами Интернета на планете. «Три эти организации, которые, по всей видимости, работают в тесном взаимодействии друг с другом, – подчеркивает Дж. Данниген, – дали Китаю весьма грозные способности к ведению кибервойн. NET-форс со служащими в ней всего несколькими тысячами личного состава, похоже, выступает контролирующей и координирующей организацией для средств и служб ведения кибервойн. Учитывая RHU и «Золотой щит», NET-форс может мобилизовать грозные силы и развернуть внушительные атаки, а также продемонстрировать высокий оборонительный потенциал. Ни у одной другой страны нет ничего похожего на то, чем располагает Китай»[733].
Следует отметить тот факт, что, если в Америке давно созданы кибервойска (информационные войска) и разработана концепция кибервойны, то в России только сейчас, когда по данным ФСБ, только лишь сайты президента, Госдумы и Совета Федерации ежедневно подвергаются 10 тысячам атак с целью нарушения работоспособности правительственных информационных систем, начинают создавать «научные роты» (информационные части). Для эффективного противодействия этим кибератакам нашей стране необходимо подготовиться в кибервойнам, которым будет принадлежать будущее, когда именно системы искусственного интеллекта (роботы) и информационно-коммуникационные технологии будут определять мощь государства. Ведь эти системы и технологии оказывают весьма эффективное воздействия на сознание человека, определяют направление его деятельности, которая обуславливает влияние на функционирование самого общества.
Поэтому технологии воздействия на сознание человека, которые представляют собой новейшие информационно-коммуникативные технологии, требуют с необходимостью интерпретации информационного общества как криптосистемы. В своей интересной монографии «Nетократия» шведские исследователи А. Бард и Я. Зодерквист акцентируют внимание на том, что «информационное общество представляет абсолютно новую топографию», что «топография информационного общества парадоксальным образом напоминает лабиринт»[734]. Информационное общество в этом случае предстает как очень сложная система, так как оно образовано виртуальными сетями с весьма динамичными структурами. Многие из этих сетей оказываются закрытыми сообществами, с возведенными вокруг себя высокими и неприступными стенами для защиты их от несанкционированного доступа. Топография такого общества является изогнутой, события в ней невозможно предвидеть, оно выступает в виде криптосистемы. «В общем представление общества в виде криптосистемы, – пишут В.С. Поликарпов и С.В. Поликарпов, – вытекает из того фундаментального эмпирического факта, согласно которому в стратифицированном обществе у каждого социального слоя имеется свой культурный код (язык), хотя существует и общий для всего социума код, дающий возможность коммуникации для между различными социальными группами и слоями. Чтобы войти в тот или иной социальный слой (группу) индивиду необходимо освоить и знать присущий ему культурный код. На языке криптографии это означает, что индивид должен располагать ключом, адекватным данному коду»[735]. Поэтому эффективность воздействия новейших информационных технологий на сознание человека зависит от знания им культурного кода.
Плодотворность модели общества как криптосистемы состоит в том, что она позволяет установить качественные параметры устойчивости современного информационного социума и соответственно высокую степень информационной и психологической защиты человека от воздействия новейших информационных технологий обработки сознания. Как известно, общество не способно существовать без адаптации к окружающей социоприродной и социокультурной среде. Более того, эта адаптация оказывается лучше в случае, когда общество представляет собою сложные, нелинейные связи. Такое общество как криптосистема способно выживать в условиях информационных и интеллектуальных войн, которые сейчас ведут развитые страны Запада и Востока. «И наоборот, раздробленная социальная система, в которой между социальными слоями существует мало связей, плохо адаптируется к нелинейной окружающей среде, что может привести ее к исчезновению в «огне» интеллектуальных войн»[736].
В ходе этого информационного противоборства немалое значение имеет культурная детерминанта воздействия информационно-коммуникационных технологий на сознание человека. Модель общества как криптосистемы фактически фиксирует специфику культурных кодов, которые оказывают влияние на информационные технологии обработки человеческого сознания. В частности, это четко просматривается в использовании такого рода технологий в рекламе, чья сущность как ответвления массовой информации тесно взаимосвязана с такими явлениями культуры, как фольклор, процессы символизации, областями политики, этики и права. Основным источником действенного креатива в рекламе является группа сложных символических конструкций, содержащих в себе слой культурного бытия и интеллектуальную игру смысла, требующих расшифровки: «Символ в рекламном продукте несет в себе все черты, обозначенные для категории символа как явления культурного развития общества: многозначность, знаковость, образность. Прием символизации в рекламном продукте, прежде всего, способствует кристаллизации опорной идеи сообщения. Именно символ, как компонент рекламного текста, способен результативно «зацепить» реципиента, вызвать его интерес, побудить к размышлению, позитивно откликнуться на суть предложения»[737]. Символический язык (код) рекламы оказывается привлекательным потому, что он действует на подсознание человека, стимулируя одновременно стремление человека расшифровать его.
Все эти способы информационного воздействия рекламы на сознание и особенно на подсознание человека вместе с информационно-коммуникационными технологиями действенно используются в кибервойнах. Поэтому России следует не только создавать свои информационные (кибернетические) войска, но и выработать средства защиты своего суверенитета. Основоположник российской IT-индустрии и эксперт в области искусственного интеллекта И. Ашманов предупреждает, что информационные войны начнутся со слома информационного (цифрового) суверенитета[738]. Ведь в эпоху глобализации исподволь происходит слом традиционных суверенитетов, причем ключевым инструментом этого слома выступают информационные войны. Так как информационные войны отличаются своей невидимостью, ими можно бесшумно сменять режимы тех или иных государств (примером здесь являются войны в Югославии, Ираке, Ливии, Тунис, Египет), то теперь необходимо использовать новое понятие «цифровой суверенитет». «Поэтому в качестве новой ключевой компоненты суверенитета, – подчеркивает И.С. Ашманов, – сегодня выступает цифровой суверенитет. Это право и возможность национального правительства самостоятельно и независимо определять и внутренние, и геополитические национальные интересы в цифровой сфере. Это также способность вести самостоятельную внутреннюю и внешнюю информационную политику, распоряжаться собственными информресурсами, инфраструктурой национального информационного пространства, гарантировать электронную и информационную безопасность государства»[739].
Сейчас у многих политиков господствует иллюзия, что информационный суверенитет вроде бы и не нужен, потому что Интернет представляет собою свободное киберпространство, что масс-медиа преподносят достоверную информацию (на самом деле эти масс-медиа следует называть средства массовой дезинформации). На самом деле информационный иммунитет обеспечивает безопасность любого государства. Само понятие цифрового суверенитета складывается из электронного суверенитета (устойчивости, защищенности в кибервойне) и информационного суверенитета (устойчивость к информационной войне). «В идеале у государства, которое претендует на цифровой суверенность, должен быть электронный щит: собственная аппаратная, программная и мобильная платформы, собственная структура СМИ, ТВ, Интернет, собственные системы и средства пропаганды и ведения информационной войны, развитая идеология, законы»[740]. Слабыми местами России являются, во-первых, отсутствие собственной государственной идеологии (либеральная идеология постоянно воспроизводится Америкой), поэтому существует возможность воспользоваться имеющимися идеологиями – православием и социализмом (или их парадоксальной комбинацией); во-вторых, не имеется полной технологической цепочки, поддерживающей цифровой суверенитет (от собственного процессора и операционки до офисного пакета и браузера). Один из авторов (В.С. Поликарпов) в свое время работал профессором в Орловском военном институте правительственной связи и информации, поэтому полностью согласен с этими характеристиками состояния информационного суверенитета России. Во всяком случае, существенным является вывод И.С. Ашманова о необходимости России иметь собственную идеологию, защищаемую и поддерживаемую информационным суверенитетом. Данный вывод коррелируется с тезисом А. Рара, согласно которому «сейчас Россия больше не стремится на Запад, а пытается создать свою собственную модель реинтеграции на постсоветском пространстве»[741]. Данная модель вписывается в современный эволюционирующий полицентричный мир, формирование которого началось на рубеже XX–XXI столетий. В этом мире Россию поджидает целый спектр новых возможностей, вызовов и рисков[742], в том числе и информационных угроз и опасностей.
Для выживания России в новом цифровом мире и выхода на динамичную траекторию развития её политической элите необходимо «немедленно создать свой ударный отряд – информационный спецназ!»[743]. Необходимость в создании информационного спецназа (и информационных таможенных постов) обусловлено тем, что личность и государство, информационные войны и терроризм, политика и экономика, технологии и коммуникации уже оцифрованы, образуя «дивный новый мир»[744]. Деятельность информационного спецназа, информационных таможенных постов и информационных войск должна принимать во внимание новейшее развитие информационно-коммуникационных технологий. Весьма динамичное развитие ИКТ привело современное общество к такому насыщению гигантскими потоками информации, что их теперь невозможно обрабатывать и использовать на практике. Поэтому на помощь приходят технологии облачных вычислений и аналитика «Больших Данных» (Big Data), которые позволяют упорядочивать эти информационные потоки. ИТ-директор США В. Кундра характеризует следующим образом значимость облачного компьютинга: «Изобретение облачного компьютинга создает условия для тектонического сдвига, по силе воздействия на государственные органы, не уступающего появлению Интернета. Не вызывает сомнения, что облачный компьютинг трансформирует работу правительств…»[745]. Вполне закономерно, что сейчас в Америке начался процесс «вебификации» (от термина «веб-сайт») всех существующих государственных учреждений, который намечено завершить к 2020 году.
Именно использование этих технологий, имеющих дело с виртуальным миром, дает возможность государству сохранять свой информационный суверенитет и противодействовать информационным угрозам и кибератакам. Данный виртуальный мир характеризуется параметрами виртуального времени, что дает возможность эффективно использовать их свойства в информационном противодействии угрозам и опасностям различного рода. Поскольку потенции виртуальной реальности практически являются безграничными, постольку и виртуальное время обладает неисчерпаемыми свойствами: «К числу основных, если не главных, свойств виртуального времени, относятся многопотоковость и масштабируемость. Виртуальное время как в одном, так и сразу в нескольких его потоках, можно произвольно (разумеется, в пределах возможностей вычислительного средства) замедлять или ускорять»[746]. Существенным является возможность переходить от виртуального времени к реальному, согласовывать их шкалы. Это позволяет не только обрабатывать значительные потоки информации, но и экспериментировать с различными вариантами проектируемых социальных, политических, экономических и иных процессов, чтобы государство было способно принимать участие в идущем информационном противоборстве между странами мира и успешно отстаивать свой информационный суверенитет.
Особое значение в настоящее время приобретает теория «Больших Данных» как мощной технологии и сильной аналитики, посредством которых корпорация IBM выстраивает систему управления информацией (инструменты класса Information Governance). Согласно дефиниции «Больших Данных», они обладают тремя ключевыми характеристиками, а именно: во-первых, объем (в 2011 году порядка 90 % имеющихся в мире цифровых данных получены только за последние два года, по прогнозам к 2020 году масштабы цифрового универсума увеличатся в сравнении с 2009 годом в 44 раза); во-вторых, разнообразие («Большие Данные» представляют собою неструктурированные данные различной природы – это электронная почта, посты в социальных медиа, видео– и аудиозаписи, данные различных сенсоров и прочие элементы ИТ-инфраструктуры, которые не поддаются описанию в рамках единой схемы); в-третьих, колоссальная скорость обработки информации[747]. Значимость «Больших Данных» состоит в том, что количество накапливаемой информации в государственной организации (в любой другой организации) значительно превышает её возможности перерабатывать эту информацию, что снижает эффективность её функционирования.
Следует иметь в виду то, что понятие «Большие Данные» появилось 3 сентября 2008 года в специальном номере британского научного журнала «Nature», посвященного поиску ответа на вопрос «Как могут повлиять на будущее науки технологии, открывающие возможности работы с большими данными?»[748]. После этого само понятие Big Data в большинстве случаев стали связывать с бизнесом, хотя в действительности это не так, ибо парадигма «Большие Данные» по аналогии с метафорами «большая нефть», «большая руда» и др. выражает новый масштаб. Сами Big Data представляют собою стихийно обрушившийся поток информации, новые технологии, кардинально изменяющие информационную среду, очередной этап технологической революции. Эти «Большие Данные» есть «скорее всего, и то, и другое, и третье, и еще пока неведомое»[749], т. е. они есть нечто качественно новое. Частным случаем этого нового является то, что посредством использования аналитики «Больших Данных» можно «вычислить» скрытую конкурентом, государством информацию, её же можно использовать и для защиты конфиденциальной информации. Понятно, что функционирование современного государства как сложной информационной системы теперь становится невозможным без использования «Больших Данных» (это относится, прежде всего, к деятельности электронного правительства)[750].
XX столетие характеризуется рядом революций, особое место среди которых принадлежит системной революции: «Глубинные причины феномена системности до конца не выяснены, но двадцатый век действительно стал переломным в развитии цивилизации. Системность из разряда отвлеченных перешла в разряд прагматических категорий, войдя в жизнь каждого из нас в виде реально действующих производственных, технических, коммуникационных, хозяйственных и других систем. Особую роль в этом процессе сыграла информация. Бурное развитие технических средств коммуникации, прежде всего электронных, привело к «информационному взрыву». Местом нашего обитания стало единое информационное поле, связавшее нас в целостную систему реального времени»[751]. Именно системный анализ дает возможности человеку, который сейчас буквально тонет в океане обрушившейся на него разнородной и разнообразной информации, упорядочить и эффективно использовать её. Сейчас для этого применяются методы компьютерного моделирования, органически связанные с «Интернетом вещей», который невозможен без широкого распространения беспроводных сетей, активного перехода на IPv6, роста облачных вычислений и появления группы технологий межмашинного взаимодействия (Machine to Machine, M2M)[752]. В настоящее время массовое использование систем класса М2М просматривается в перспективе, но уже очевидно, что это повлечет за собой такие весьма значительные перемены в жизнедеятельности общества и поведении человека, которые сравнимы с конструированием в XIX столетии управляемых человеком машин. «Самостоятельно действующие машины получат способность без вмешательства человека ориентироваться в окружающей среде, принимать решения и, как следствие, потенциально смогут вызвать следующую волну технической революции»[753]. Аналитики предполагают начало широкого распространения систем класса М2М уже в 2015 году, что демонстрирует мощь системного анализа в информационной сфере.
Противодействие информационным угрозам и кибератакам требует учитывать набирающую силу тенденцию развития современного общества, которая представляет собою рост масштабов социальных и корпоративных сетей, их проникновение в сообщества людей. Это позволяет сформулировать фундаментальный тезис, согласно которому «человечество становится «полностью сетевым»»[754]. Ведь успехи в сфере информационно-коммуникационных технологий, позволяющие хранить данных о различных аспектах человеческой деятельности, служат фундаментом для анализа сложных сетей. Такого рода исследования касаются и аспектов теории графов (размеры и стойкость сообществ, устойчивость к атакам, модели роста, связность узлов и т. д.), и аспектов социологии (например, распространение слухов). В итоге возникла вычислительная социология – новая область исследований, целью которой является сбор и анализ данных, чтобы можно было выявить скрытые паттерны в индивидуальной и коллективной деятельности. Сейчас выявление структурных и топологических свойств сложных сетей востребовано в многочисленных областях, включая технологию поисковых систем, разработку самоорганизующихся сетей, обнаружение и сдерживание вспышек заболеваний и т. д.[755]
В становящемся «сетевом человечестве» немалую роль начинает играть Интернет вещей (Internet of Things, IoT), новая сетевая парадигма, в которой «каждый физический объект отображается в один или несколько киберобъектов, которые могут взаимодействовать с другими киберобъектами, обеспечивая повсеместную связность»[756]. Этот Интернет вещей ставит множество новых проблем перед IT-специалистами, потому что отображение физических объектов в киберпространство, наличие сетевых и коммуникационных киберобъектов влечет за собою значительное превышение числа объектов в самой Сети. «Взаимодействия между киберобъектами не только обладают цифровыми и физическими характеристиками, – пишут Хуаншен Нин, Хон Лью и Лоуренс Янг, – но и включают социальные атрибуты, которые особенно важны для взаимодействий с объектами вне IoT»[757]. Здесь перед нами новая концепция кибернетико-физических структур, которая получит широкое распространение в «сетевом будущем человечества». «Для решения этих проблем авторы предлагают новую системную архитектуру – модульный и повсеместный Интернет вещей (Unit and Ubiquitous IoT, U2IoT). Модулем IoT является единичное приложение, а повсеместный IoT включает взаимосвязанные локальные, национальные и производственные IoT»[758]. Сейчас перед нами эмпирический факт роста многообразия развивающихся ИКТ и Интернета, разновидностью которого является Интернет вещей.
Ведь эти динамично развивающиеся информационные и телекоммуникационные технологии теперь стали «обретать осязаемые черты в виде Интернета вещей (Internet of Things, IoT), Всеобъемлющего Интернета и Интернета будущего, интегрирующего людей, данные и физические объекты: смартфоны, холодильники, промышленные датчики, предметы одежды и т. п.», более того «идея создания интеллектуального сообщества вещей заинтересовала ведущих игроков индустрии ИТ и воодушевила аналитиков, заговоривших, например, о сенсорэкономике, тем более что, как казалось на первый взгляд, для реализации IоТ созрели все предпосылки и имеется необходимый пул технологий»[759]. Ведь уже сейчас сеть серверов образует инфраструктуру, которая способна обеспечить прозрачный доступ индивидам к миллионам сенсоров, процессоров, датчиков и т. п., причем для этого существуют стандартные протоколы (например, IPv6), позволяющие организовать взаимодействия таких устройств (они не зависят от особенностей поддерживающего их оборудования или физического размещения). Если будут сохраняться нынешние темпы развития информационных и других высоких технологий, то число «умных» устройств, подключенных к сети Интернета вещей, уже к 2020 году может достигнуть 50-100 млрд[760].
Значимость Интернета вещей состоит в том, что он будет представлять собою, считает Л. Черняк, принципиально новую форму организации пространства человеческого бытия, что сравнимо по своим последствиям с изобретением электричества или атомной энергии. Не случайно, Национальный разведывательный совет США, который занимается координацией усилий разведки в определенных географических регионах и промышленных отраслях, в 2008 году опубликовал документ «Disruptive Civil Technologies», где «среди шести гражданских технологий с наибольшей «взрывной силой» назван IоТ», причем «к 2025 году узлами IoT смогут стать все окружающие нас предметы»[761]. Следовательно, Интернет вещей, который дифференцируется внутри себя на модульный и повсеместный Интернет, сможет кардинально преобразовать социальную реальность, что приведет к существенному изменению и человека, и социума.
Вместе с тем необходимо иметь в виду тот момент, что «Интернет вещей ставит множество новых проблем перед исследователями средств общей системной безопасности, безопасности сетей и безопасности приложений»[762]. Ведь благодаря информационным технологиям сегодня можно подключить к сети Интернета фактически любую вещь, тогда как из имеющегося конгломерата датчиков и приборов может быть собрана сложная система, подчиняющаяся командам управляющего устройства – компьютера, планшета или смартфона. «Все это – Интернет вещей (Internet of Things, 1оТ), – отмечает В. Коржов, – и спецификации данного образования сейчас разрабатываются несколькими международными институтами по стандартизации. Однако насколько надежно в IoT будет обеспечена защита вообще и персональных данных в частности?»[763]. Понятно, что решение проблем безопасности Интернета вещей имеется, однако для этого еще не наступило время.
Не менее существенным для понимания проблемы информационного суверенитета является концепция программируемого общества. В ней заметное место отводится инфокоммуникационным системам, тенденциям развития цифрового посредника между человеком и машиной и проблемам технического образования и образования в целом, скоррелированного с информационной эпохой. «Интернет-технологии – новая форма преподнесения знаний постепенно заимствует идеологию «голливуда» обучение развлечением (entertainment education): сериалы профессий (врач, юрист и пр.), научно-популярные фильмы, фильмы-фэнтези, эффективно активизируя, совмещая внешний мир образов – реальности техногнозиса (инфология) с миром воображения (мифология), провоцируя, предвосхищая, подготавливая возможность события – феномены изменений в социуме и культуре»[764]. Это означает, что для осуществления концепции программируемого общества необходимы специальные целевые программы обучения индивида новым информационным технологиям. При помощи информационно-коммуникационных технологий осуществляется программирование разума человека, которое имеет двойственный характер. С одной стороны технологии программирования используются для манипулирования поведением человека и социальных групп, с другой – значительно расширяют возможности творческой деятельности и внутреннюю свободу индивидов[765].
Именно в контексте программируемого общества (данный проект на Западе получил название «разумной планеты») используются программируемые технологии (Computer Science) в процессе анализа инновационных экономических систем. Существенную роль в функционировании макроэкономических систем играет позиционное управление, основанное на обратной оффлайновской связи и на пространственных параметрах. «Усилению роли позиционного управления в экономических системах способствуют интенсивное развитие Интернет и Web-технологий, что постепенно приводит к качественному пересмотру современной экономической системы (бизнеса), в которой основной тенденцией становится повышение роли виртуальных предприятий, перенос бизнеса в Интернет, интенсивное использование инфокоммуникационной среды в качестве инфраструктуры экономической системы»[766]. Это влечет за собою специфический характер функционирования экономических систем как систем управления, что необходимо для идентификации ситуации, которая связана с принятием экономических решений. Для сохранения информационного суверенитета России весьма значимым является то, что рост аналитических возможностей способствует созданию новых систем управления, благодаря которым будет осуществляться принципы экономики обратной связи[767]. Только в этом случае экономика России может стать настолько мощной, что страна будет способна стать полноценным субъектом глобального управления и будет обладать значительным потенциалом информационного суверенитета.
Информационный суверенитет России неразрывно связан с применением концепции виртуальной реальности, которая представляет собою кибернетическое пространство, позволяющее моделировать самые различные процессы динамичного развития общества и поведения человека, начиная мультимедийными играми, развивающих стратегическое мышление индивида и кончая изощренными операциями в мире финансов[768]. Системы виртуальной реальности дают невиданные ранее возможности модельного исследования объектов различной природы – от процессов, протекающих в галактиках, до глубин психики человека.
Данный текст является ознакомительным фрагментом.