Шрифт:
Интервал:
Закладка:
Джон Аркилла одним из первых сформулировал основные идеи развития информационной безопасности. (John Arquilla // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=46396) Мы можем выделить ряд основных результатов его исследований. (Следует отметить, что для него это, в основном, исследования прошлого периода, сегодня он больше занят анализом терроризма.)
Джон Аркилла достаточно давно предложил различать коммуникативный и структурный аспекты информации (см. работу: Arquilla J., Ronfeldt D. Looking ahead: preparing for information-age conflict // In Athena’s camp. Preparing for conflict in the information age. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 1997). Если коммуникативный представляет собой акцент на информации как на передаче, то есть информация — это то, что передается, то структурный подход рассматривает информацию как базу любой структуры. Смена информационной базы автоматически ведет к смене самой структуры. Например, перестройка, которая недаром была объединена с понятием гласности, сменила советскую информационную базу, в результате чего пришлось трансформировать и Советский Союз — его не стало. Отсюда становится понятным действие этого инструментария: меняя информационные потоки внутри страны, можно изменять страну. Последний пример — арабские революции.
Близкое понимание есть у Сергея Зуева (Зуев С.Э. Измерения информационного пространства (политики, технологии, возможности) // www.museum.ru/future/part01/010601.htm), который выделил следующие два модуса существования информации (два измерения):
• контроль протекания информационных потоков,
• контроль за распределением потока информации: информация должна достичь определенной целевой группы и дать соответствующий эффект.
Джон Аркилла (как всегда в соавторстве с Дэвидом Ронфельдтом, который на сегодня уже вышел на пенсию) одним из первых предложил свой вариант американской информационной стратегии (см. работу: Arquilla J., Ronfeldt D. The emergence of noopolitik. Toward American information strategy. — Santa Monica, 1999). В ней в 1999 году они заговорили о необходимости закрытости, подчеркивая, что открытость помогла США разрушить СССР, тем самым выполнив свою функцию. То есть закрытость еще не созрела для замены ее на открытость.
Аркилла и Ронфелдьдт были среди первых, кто проанализировал сапатистское восстание в Мексике как прообраз нового типа войны, в которой информация стала играть не просто поддерживающую военных роль, а вышла на принципиально самостоятельные возможности (см. исследование: Ronfeldt D. a.o. The Zapatista social netwar in Mexico. — Santa Monica, 1998; а также работу: Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001, в котором была задана и по сути впервые исследована сетевая война). То есть практически все новые направления первым описывает именно Джон Аркилла, он занимается ими тогда, когда еще никто не видит их в качестве новых направлений. Аркилла также часто активно пользуется историческими примерами, например, анализируя с точки зрения использования информационных технологий прошлого действия татаро-монголов. Например, в одной из своих работ он акцентирует следующие исторические аспекты:
• термин «татары» — чужой для них, монголы его взяли, поскольку он обозначал «нижний (мир)», чем наводили ужас на противников,
• города сдавались заранее без битвы, поскольку впереди шли слухи (вариант инструментария психологической войны),
• в чистом поле, отступая тактически из-за своей высокой мобильности, могли в то же время наступать стратегически,
• 700 лет назад обеспечивали связь всадниками с лагом в одну неделю по всей своей территории, которая равнялась СССР (см. работу: Arquilla J. Thinking about information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).
Дороти Деннинг, на тот момент профессор Джорджтаунского университета, а сегодня (Dorothy E. Denning // faculty.nps.edu/vitae/cgi-bin/vita.cgi?p=display_vita&id=46396), как и Джон Аркилла — профессор Военно-морской школы последипломного образования, описывает ситуацию информационной борьбы с большим акцентом на технической составляющей, являющейся для нее базовой точкой отсчета. Ее книга 1999 года носит название «Информационная война и безопасность» (Denning D.E. Information warfare and security. — Reading etc., 1999).
Дороти Деннинг подчеркивает в ней, что оборонная информационная война практикуется всеми. На индивидуальном уровне это защита своей приватности, индивидуальных ресурсов, на правительственном — защита национальной безопасности, экономической безопасности, общественной безопасности, закона и порядка. Наступательную информационную войну она задает как использование информационных ресурсов с целью увеличения их ценности для атакующего игрока и уменьшения для защищающегося игрока.
Следует также подчеркнуть, что авторы первых работ в этой сфере активно занимались созданием определений, поскольку, будучи пионерами, они должны были уделять большее внимание четкому очерчиванию точки отсчета, отталкиваясь от которой можно было выстраивать последующие рассуждения. Дороти Деннинг в числе прочего занимается тем, что именуется «электронным джихадом» — атаками террористов в сфере киберпространства (Denning D.E. Whither cyber terror?). И сегодня это достаточно распространенная тема (см., например, работу: Robinson G.E. Jihadi information strategy // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007).
Дороти Деннинг еще интересна тем, что детально анализирует реальные ситуации с точки зрения использования в них интернет-технологий. Это может быть война в Косово или оценка возможностей для атаки на уровне страны (см. работы: Denning D.E. Activism, hacktivism, and cyberterrorism: the Internet as a tool for influencing foreign policy // Networks and netwars. The future of terror, crime and militancy. Ed. by J. Arquilla, D. Ronfeldt. — Santa Monica, 2001; Denning D.E. Assessing the computer network operations threat of foregn countries // Information strategy and warfare. Ed. by J. Arquilla, D.A. Borer. — New York — London, 2007). Для последнего случая она предложила свою методологию оценки возможностей стран и рассмотрела конкретные возможности Ирана и Северной Кореи по следующим четырем параметрам, сделав все это исключительно по открытым источникам:
• индустрия ИТ и инфраструктура,
• академическое и исследовательское сообщество,
• правительство и международные дела,
• хакерство и кибератаки.
Мартин Либики достаточно часто выступает на темы информационной безопасности (Martin C. Libicki // www.rand.org/about/people/l/libicki_martin_c.html). Еще в 1997 году он задал определение информационного доминирования как превосходства в порождении, манипуляции и использовании информации, достаточное для достижения военного превосходства (Libicki M.C. Information dominance // www.dtic.mil/cgi-bin/GetTRDoc?AD=ADA394533). Однако он выдвигает три контрсилы, которые не дают информационному доминированию быть аналогичным доминированию в физическом пространстве. Во-первых, в отличие от авиасил, которые могут заставить противника остаться на земле, информационная сила одной стороны не может предотвратить использование другой. Кстати, по американским военным стандартам, любая физическая атака, которая не дает выполнять информационную функцию, считается атакой информационной. Это может быть, например, бомбардировка телефонной станции или телевизионной башни.