Не менее показательны и исследования в отношении методик войны. Например, геополитик Колин Грей в одной из своих монографий дает характеристику тринадцати методов ведения войны по-американски:
• Аполитичный
• Не имеющий стратегии
• Неисторичный
• Оптимистический, направленный на разрешение проблемы
• Бросающий вызов в культурном отношении
• Технологически зависимый
• Сосредоточенный на огневой силе
• Крупномасштабный
• Агрессивный, наступательный
• Регулярный в своих основах
• Нетерпеливый
• Превосходный по логистике
• Высокочувствительный к случайностям.
Безусловно, ведение войны напрямую связано со стратегией национальной безопасности и обороны и здесь США также выработали серию стратегий.
Отметим, что сочетание активной обороны и глубокой атаки, которое было принято на вооружение в начале 80-х гг. через некоторое время сформировало стратегию, принятую Пентагоном во второй половине 90-х гг., и названной как «превентивная оборона». Это — «оборонная стратегия США в XXI в., ориентированная на опасности, которые при недостаточном внимании к ним могут перерасти в реальные угрозы выживания США. Эти опасности пока не являются угрозами, которые нужно сдерживать, или с ними необходимо бороться, пока они (опасности) могут быть предотвращены»[53]. На утверждение этой стратегии явно повлияли американские неоконсерваторы, особенно Пол Вулфовиц, разработавший вместе со своим помощником Скутером Либби набор стратегических рекомендаций по внешней и оборонной политике США. Эта доктрина впервые была опубликована в марте 1992 г. в газете The New York Times.
В первоначальной версии указывалось, что «наша основная цель — предотвратить появление нового соперника, как на постсоветском пространстве, так и в любом другом месте земного шара, который будет представлять угрозу схожую с той, что представлял для нашей страны СССР. Это положение является основным в новой стратегии обороны. Мы должны постараться предотвратить появления враждебных региональных держав, которые с помощью своих ресурсов могут быть способны получить глобальный контроль в международных отношениях». После жесткой критики со стороны демократов и общественности, этот документ был переработан под личным контролем министра обороны Дика Чейни и Председателя Объединенного Комитета Начальников Штабов Колина Пауэлла. В официальной версии, опубликованной 16 апреля 1992 г. гласилось: «Наша основная цель — предотвратить атаку на нашу страну, откуда бы она не исходила. Второй по значимости целью является усиление и развитие системы оборонительных союзов и соглашений по обороне, которые объединят демократические нации по всему миру для борьбы против агрессии, усилят кооперацию и обеспечат безопасность с наименьшими рисками для всех союзников. Ключевой чертой нашей новой оборонной стратегии является стремление к коллективной борьбе с угрозами. Третья цель — предотвращение появления враждебной нашим интересам региональной державы и разработка инструментов для борьбы с возможным возрождением глобальной угрозы для США и наших союзников». Хотя первоначальный вариант был смягчен и завуалирован под коллективную безопасность, в тексте все же был виден гегемонистский настрой руководства США: «необходимо создать крепкий альянс демократических держав и продолжить строительство демократического общества. Лидерство США будет способствовать установлению и закреплению нового мирового порядка».
Дональд Рамсфельд, также относящийся к лагерю неоконсерваторов, в свое время предложил две глобальных стратегии. Первая «1-4-2-1», озвученная в 2001 г. строилась на последовательности приоритетов в отношении национальных интересов, обороны и участия США в различных конфликтах, а во второй «10-30-30», предложенной в 2004 г., делался упор на мобильность. Будет вполне справедливым утверждение, что появление новых стратегий не отменяют предыдущие, а дополняют их[54].
Например, в 2001 г. независимый исследовательский центр по стратегическим и бюджетным отчислениям (CBSA) выработал так называемую стратегию длительного мира, которая была созвучна с предложениями Дональла Рамсфельда по реструктуризации военной машины США[55]. Разработанная Стивеном Косиак, Эндрю Крепиневичем и Майклом Викерс, она была опубликована в январе 2001 г. Авторы отмечали, что их модель стратегии направлена не на установление Pax Americana, а на достижение преимущества над любым потенциальным противником и управление отношениями в рамках основного альянса с целью расширения военных возможностей и глобальной стабильности. Они предсказали, что конкуренция между сильными державами, которая сошла на нет после распада СССР, вновь возобновится, и что в ЮгоВосточной Азии начнется военный и экономический подъем. Также было отмечено, что новая военная революция будет проходить не по старым сценариям, для чего США необходимо будет переструктурировать как вооруженные силы, так и глобальную базовую инфраструктуру.
На момент издания этого доклада, по мнению авторов, программа обороны США не предусматривала должную трансформацию. Стратегия ведения двух больших войн (two-Major Theater War), к которой на тот момент готовились США, представлялась необоснованной, так как какая-либо угроза от Ирака была гораздо меньшей, чем в 1991 г., а возможные угрозы от Ирана и Северной Кореи находились в эмбриональном состоянии. Между тем, эта стратегия воплотилась на практике, и ее обычно называют стратегией ведения двух локальных войн. Но на то время авторы, по нашему мнению, предлагали довольно адекватный план мероприятий. Сама трансформация вооруженных сил должна была состоять из шести пунктов, из которых два следует выделить особо:
• Будущее видение войны задаст направление, согласно которому нужно будет осуществлять усилия по преобразованию. Это видение должно сфокусировать вооруженные силы на ключевых появляющихся проблемах, таких как проектирование власти в местах, к которым нет доступа; контроле над урбанистической демографией; информационном и пространственном контроле; обороне родины. Кроме того, будет большая вероятность в будущем относительно проектирования власти широкого диапазона, сетецентричных сил, систем «Стэлс» и автоматических систем.
• Необходимо здравое финансирование для технологического прыжка вперед и непрерывное экспериментирование. Чтобы создать портфолио реальных вариантов для трансформации, в оборонной программе в последующие годы несколько миллиардов долларов должны будут пойти на науку и технологии. Среди технологий, которые должны настойчиво продвигаться— это микроспутниковые созвездия; радары, размещенные в космосе с возможностью слежения за движущейся целью; беспилотные системы, включая микророботы и микроБПЛА; экзоскелеты; самолеты системы «Стэлс» следующего поколения, включая улучшение характеристик подвижности для авиации, военно-морских судов и наземных боевых систем; гиперзвук и системы направленной энергии; микроспутники-посредники для космического контроля. Чтобы идентифицировать надлежащую связь новых систем, необходимо провести ряд объединенных трансформационнных маневров, принципиально ориентированных на операционный уровень военных действий. Также должен быть создан объединенный Национальный Учебный центр Anti-Access/ Area-Denial[56], наряду с Объединенным Учебным центром по Войне в городской среде.
По большому счету, это те перемены, которые уже коснулись вооруженных сил США либо эти процессы находятся в стадии реализации.
В последнее время появились и новые концепции — это стратегия 3D.
Эта новая стратегия была озвучена Бараком Обамой 26 января 2009 г. в интервью Al-Arabia (3D — это заглавные буквы слов defense, diplomacy, development — оборона, дипломатия, развитие), когда он пообещал сотрудничество с арабским миром и поклялся сокрушить Аль-Каиду. В конце февраля 2009 г. в ТВ программе «News Hour with Jim Lehrer» Обама рассказал о применении этой же стратегии 3D по отношению к Афганистану, где США, согласно слов президента, будут комбинировать применение военной силы с усилиями по развитию инфраструктуры страны. Как отмечают эксперты, 3D стратегия была ранее протестирована в районе африканского рога, где были развернуты войска AFRICOM (ранее при администрации Буша AFRICOM был ответственен за Восточноафриканскую Контртеррористическую Инициативу, распространяющуюся на Джибути, Уганду, Танзанию и Эритрею). Американские военные при этом являются частью гуманитарной программы, помогая создавать институты управления, так как, по выражению председателя объединенных штабов Пентагона Питера Пейса «неуправляемые территории предоставляют широкие возможности для террористов»[57]. В контексте этого проекта, вероятно, что Пентагон по субконтракту передаст ряд полномочий частным охранным фирмам— DynCorp, Pacific Engineers и Blackwater, связанных с политическим истэблишментом Соединенных Штатов, что полностью вписывается в логику ведения международных дел Белым домом — интересы корпораций, ВПК и политических групп в США постоянно пересекаются.
Роберт Гейтс в программной статье «Сбалансированная стратегия», вышедшей в журнале Foreign Affairs (январь-февраль 2009 г.), указал на необходимость расставлять приоритеты и рассматривать неизбежные компромиссы и альтернативные затраты.
«Цель нашей стратегии — найти точку равновесия в трех основополагающих областях. Нужно определить золотую середину между стремлением к доминированию в текущих конфликтах и подготовкой к другим непредвиденным обстоятельствам, а также между такими возможностями нашего ведомства, как подавление восстаний и военная помощь другим странам, и поддержание ныне существующего превосходства в традиционных и стратегических вооружениях и технологиях над вооруженными силами других стран. Наконец, нужно установить баланс между сохранением тех культурных особенностей, благодаря которым Вооруженные силы США добиваются успеха, и избавлением от тех, которые мешают нам выполнять необходимую работу»,— указал министр[58].
В мае 2010 г. вышла новая версия стратегии национальной безопасности США. Ее основные положения сводятся к тому, что внешняя политика Соединенных Штатов должна быть перестроена с учетом присутствия в мире множества эволюционирующих угроз, включая войну в киберпространстве, эпидемические заболевания, этнические конфликты и неравенство. Документ также содержит предупреждение Ирану и Северной Корее об усилении их международной изоляции в случае дальнейшего нежелания сделать прозрачными свои ядерные программы. В новой стратегии поднимается вопрос о необходимости противостоять доморощенным экстремистам. Кроме того, главной угрозой для США названы не мифические исламские террористы, а «Аль-Каида».
Также указано, что наиболее серьезные угрозы американцам исходят от возможного распространения ядерного оружия.
Конечно же, среди военных в отношении стратегии применяются такие понятия как власть и сила (power)[59].
Профессор Гарвардского университета Джозеф Най и бывший Госсекретарь США Ричард Эрмитаж сформулировали основные принципы современных разновидностей power. «Power — это возможность влиять на поведение других для получения желаемого результата». При этом Эрмитаж и Най отмечают, что исторически power зависела от таких критериев, как размер страны и численность ее населения, природные ресурсы, экономическая мощь, военная сила и социальная стабильность. А источник любой power в первую очередь зависит от контекста. Hard power дает возможность странам использовать метод кнута и пряника для того, чтобы получить желаемый результат. Soft power дает возможность привлекать людей на свою сторону без применения насилия. Для soft power фундаментальной основой является легитимность. Smart power не является ни hard ни soft, а представляет собой комбинацию обеих. Эрмитаж и Най определили формулу для будущей стратегии Америки: «smart power означает развитие интегрированной стратегии, ресурсной базы и инструментария для достижения целей США, которые предусмотрены и hard и soft power». Они также констатируют, что во внешней политике США больше использовали hard power, так как ее действия были прямолинейны, а основы ее могущества видимы для внешних акторов.
В 2007 г. под руководством Ная и Эрмитажа работала комиссия экспертов, которая подготовила доклад по smart power. Этот доклад был предназначен для нового президента США, независимо от того, кто победит на выборах, кандидат от республиканцев или демократов.
В докладе было указано, что для достижения могущества в области smart power США должны сконцентрироваться на пяти ключевых пунктах:
• Альянсы, партнерство и институции: необходима перестройка основ, которая будет учитывать глобальные изменения;
• Глобальное развитие: выработка унифицированного подхода, начиная с общественного здравоохранения;
• Общественная дипломатия: повышение качества доступа к международному знанию и процессу обучения;
• Экономическая интеграция: увеличение выгоды от торговли для всех людей;
• Технологии и инновации: они должны быть направлены на вопросы изменения климата и энергетической безопасности. В завершение необходимо добавить, что блок НАТО традиционно используют сочетание soft и hard power. Hard-при развертывании необходимых сил по выполнению коллективных обязательств по обороне, а также планировании и учениях, направленных на развитие структуры, а soft-чтобы установить соответствующий уровень сотрудничества с соседними государствами с целью снижения или избегания возможных причин конфликта.
СТРАТЕГИЯ ГЛОБАЛЬНОГО ПЕРЕПОДКЛЮЧЕНИЯ
17 марта 2011 г. британское издание The Guardian выпустило публикацию, в которой было указано, что военные США разрабатывают программу, которая позволит им тайно манипулировать социальными сетями, такими как Facebook или Twitter, используя подставных личностей, влияющих на онлайн-обсуждения и распространяющих американскую пропаганду[60].
Центральное командование Пентагона будет обслуживать одна из калифорнийских фирм, специализирующихся на программном обеспечении. Новая программа должна позволить одному военному управлять десятью разными фиктивными личностями по всему миру. Хотя эта инициатива поднимает вопросы юридического характера (авторы упоминают инцидент с одним американским юристом, который был осужден за то, что представлялся в Интернете от другого лица) и может вызвать ответную реакцию со стороны других стран, эта разработка является логическим продолжением оккупации интернета со стороны Вашингтона.
Практически одновременно на Кубе вышла очередная серия документального фильма «Аргументы Кубы», в которой на основе фактических материалов было показано, как США манипулируют аккаунтами в социальных сетях и ведут кибервойну против острова Свободы. В материале фильма указан некий «кибернаемник» Иоанн Санчес, названный автором блога «Поколение Y». Доказательствами связи Санчес с американскими властями создатели фильма считают ее встречи с представителями Отдела интересов США на Кубе, а также присуждение ей различных премий, имеющих, в том числе и денежное выражение[61].
Если вопросы киберугроз, манипуляций в Интернет (как было при Twitter революциях — удачной в Молдове и неудачной в Иране, далее — арабских бунтах) и попыток военных США доминировать в этой сфере уже не вызывают ни у кого сомнения, то необходимо рассмотреть еще один аспект — социальный, который имеет глобальное измерение.
Современными социологами «поколением Y» именуются в основном те люди, которые родились после 1980 г., и для которых Интернет стал неотъемлемой частью их жизни. Для них также существует термин «поколение net» и «поколение С».
Последний ярлык предложили специалисты компании Booz & Company, занимающиеся вопросами стратегии и технологической трансформации (т.к. на английском ряд слов, характеризующий новый тип людей, начинается с буквы «С»— connected, communicating, content-centric, computerized, community-oriented, clicking)[62]. В их исследовании «Появление поколения С» указано, что эти люди, как правило, родились в 1990 г., а к 2020 г. будут составлять 40% населения в странах Европы, США и БРИК, а также 10% в остальных. Они составят наибольшую единую когорту потребителей в мире. И это будет первое поколение, которая не знает иной реальности, кроме той, в которой есть Интернет, мобильные устройства и социальные сети. Они хорошо знакомы с технологиями, постоянно используют различные сервисы для коммуникации, чаще применяют текстовые сообщения в работе с мобильным телефоном, а не голос. Это новое поколение «С» создаст жизненный цикл, который поможет стимулировать экономический рост. По мнению авторов, взаимосвязь технологий и социальных сетей породит новый формат общества, отличный традиционных групп семей, друзей, коллег по работе, значительно его расширив (или исказив) и вобрав знакомых друзей, онлайн собеседников, а также анонимов из групп по интересам. Этой группе было предложено условное название «Социальное животное 2.0». Авторы предрекают в скором времени увеличение политического и экономического давления в глобальных процессах. Все это будет сопровождаться повышением доступности к личной информации людей — их счетов, деталей о платежах и покупках, предпочтений, интересов, членствах и т.д. При этом зависимость от цифровых технологий у более взрослых поколений также будет возрастать. Социальная виртуализация будет проходить повсеместно. Интернет также станет децентрализованным. Традиционные порталы уйдут в прошлое. Интернет сервисы будут динамично переконфигурироваться, исходя из предпочтений потребителей. Центр человеческого бытия займет цифровая идентичность, вокруг которой будут структурироваться миры работы и досуга, включающие в себя труд, дом, развлечения, коммуникации, шопинг, передвижения, заботу о здоровье и т.п. Эти сектора будет обволакивать кольцо «приспособлений» — технических устройств, необходимых для связи, а над ним находиться еще один концентрический круг под названием «подключение». Таким образом, индивидуум будет находиться во «всегда подключенном мире».
Здесь необходимо коснуться исследований двух американских стратегов. Первый — геополитик и профессор колледжа ВМС США Томас Барнетт, предложивший понятие «подключенность» как одну из основ американской безопасности и гегемонии. Барнетт использует модель Иммануила Валлерстайна, согласно которой мир делится на зону ядра, периферию и полупериферию. Естественно, что зоной ядра являются промышленно развитые страны — в первую очередь США. Барнетт считает, что периферия является зоной «провала», которая информационно-технологически не подключена к ядру, из-за чего оттуда могут исходить различные угрозы. В пример он приводит Афганистан с отсталой экономикой, традиционной культурой и практически полным отсутствием стратегических глобальных коммуникаций, которые могли бы служить инструментом культурного нивелирования. По концепции Барнетта необходимо постепенно включить такие страны (Россию в том числе) в зону ядра, превратив весь мир в монополитическую реальность.
С его идеями созвучна концепция Стивена Манна, американского дипломата, который предложил модель хаоса и нелинейной динамики для международных отношений[63]. Он сделал интересное сравнение компьютерных систем с государством, предложив ассоциировать страну с «железом», а политическую культуру и идеологию с программным обеспечением. Для того, чтобы изменить режим по Манну не нужно проводить ковровые бомбардировки — необходимо внедрить в компьютерную систему другую программу. Не обязательно это делать с помощью травматических политреформ (переустановкой системы) — это можно сделать с помощью вирусов и троянов. Кстати, в год выхода его статьи (1992), другой американский военный Ральф Петерс, один из авторов проекта «Великий Ближний Восток» высказал сходную мысль о том, что оккупация иностранных государств в идеале должна происходить с помощью Голливуда и Макдональдса, а уже за ними следует американский флаг и пулеметные очереди[64].
Не случайно и специалисты Booz & Company заговорили о тотальной подключенное™, причем особый акцент делается на потребительстве (в исследовании отсутствуют такие термины как традиция и религия). Не случайно и сравнение со странами БРИК, которые могут составить США серьезную конкуренцию на мировой шахматной доске. Только в отличие от военных или радикалов, они применяют более туманные термины, апеллирующие к глобальным технологическим переменам. Но на самом деле не будет никакой перезагрузки отношений или сотрудничества в соответствии с интересами сторон. Будет загрузка нового контента в общества периферии и полупериферии, которые приведут к социально-политическим мутациям. Технические гаджеты обволакивающего кольца будут интегрированы с глобальным кольцом тоталитарного подключения, который, согласно задумке неолиберальных технократов, сможет управлять инстинктами нового типа всемирного «социального животного».
TERRA AMERICANA В КИБЕРПРОСТРАНСТВЕ
16 мая 2011 г. официальные лица Белого дома впервые заявили о том, что запускают стратегию, связанную с кибербезопасностью, которая будет касаться международного сообщества.
Стратегию представляли Госсекретарь Хиллари Клинтон, генеральный прокурор Эрик Холдер младший, министр торговли Гэри Лок, министр внутренней безопасности Джанет Наполитано и заместитель министра обороны США Уильям Линн, автор небезызвестной статьи «Киберстратегия Пентагона»[65], где явно заметны агрессивные и экспансионистские намерения США.
Чиновники из Вашингтона при этом акцентировали, что стратегия является международной, заранее снимая с одного только Белого дома груз возможной ответственности в будущем.
Речь X. Клинтон не отличалась новизной. Комбинируя напыщенную риторику с намеками на важную миссию США в распространении демократии она отметила, что стратегия «в первый раз ясно отражает все принципы, которые определяют нашу работу, связанную с внешней политикой, такую как поддержание основных свобод, и мы считаем Интернет их частью, и все другие аспекты этой политики, которые будут рассмотрены моими коллегами. Мы стараемся реально решать все сложные вопросы и проблемы, которые представляет киберпространство. И мы очень хорошо знаем, что все, что написали сегодня, мы должны постоянно обновлять, так как возникают новые вызовы и возможности. Потому что, в то время как Интернет предлагает новые способы для осуществления людьми своих политических прав, как мы видели в последние месяцы, это дает правительствам новые инструменты для подавления инакомыслия. И в то время как Интернет создает новые экономические возможности, он открывает и преступникам новые ниши для кражи личных данных и интеллектуальной собственности. И хотя Интернет дает возможность правительствам и народам более тесного сотрудничества, несмотря на границы, он представляет новую почву для конфликта, когда государства или других субъекты преднамеренно нарушают работу сетей, или когда террористы используют Интернет для организации атак»[66].
В целом, основные положения новой стратегии указывают, что США будут:
• Комбинировать методы дипломатии, обороны и развития для реализации будущего, в котором киберпространство будет открыто для инноваций, совместимо по всему миру, являться безопасным и надежным;
• С помощью дипломатии обеспечивать, чтобы как можно больше стран имели доступ к экономическим, социальным и политическим преимуществам киберпространстве;
• Расширять преимущества взаимосвязанного мира, предлагая свои технические ресурсы и экспертизу посредством международного развития, помогая создавать и делая безопасными цифровые системы;
• Защищать свои сети от террористов, кибер-преступников и государств, и реагировать на враждебные действия в киберпространстве, как будто это является какой-либо угрозой для страны, а также
• Поощрять позитивные действия и убеждать тех, кто угрожает миру и стабильности в киберпространстве политическими методами, которые сочетают национальные и международные устойчивые сети, бдительность и различные варианты ответных действий.
Соединенные Штаты оставляют за собой право, говорится в докладе, использовать все необходимые средства — дипломатические, информационные, военные и экономические — для защиты страны и ее союзников, партнеров и интересов, стремясь, по возможности, заручиться широкой международной поддержкой.
Роль военных в поддержании безопасности своих сетей будет более подробно изложена в будущей стратегии министерства обороны по действиям в киберпространстве, — сказал Линн[67].
И из выступления госсекретаря, и из основных тезисов стратегии уже видны замыслы США: навязать международному сообществу свои правила игры в киберпространстве, и в то же время под видом продвижения демократии устраивать всевозможные twitter-революции для смещения неугодных режимов.
В связи с этим возникает два основных вопроса. Первый связан с международным правом. Незадолго до обнародования этой стратегии в Германии в конце апреля этого года прошел международный форум по информационной безопасности, где дипломаты, военные, эксперты и бизнесмены из России, США, Германии, Индии, Китая и Японии пытались сформулировать основные правила, связанные с киберпространством. Именно российская сторона предложила разработать свод универсальных правил поведения в мировом информационном пространстве. «Инициаторы киберкодекса сравнивают киберпространство (а в него помимо собственно интернета входят сети и серверы, софт и еще много чего) с космосом, правила пользования которым регулируются серией международных соглашений и, в частности, резолюциями ООН»[68]. Но, как обозначили эксперты, присутствовавшие на форуме, США вряд ли пойдут на равноправную сделку, так как являются наиболее могущественной кибердержавой, а попытки других стран обезопасить себя от кибервмешательства (скрытого или явного) будут клеймить как ущемление прав и свобод. Например, КНР довольно эффективно отсеивает нежелательные информационные потоки, включая порнографию и антигосударственную пропаганду, и является сторонником оставить за отдельными странами право вводить дополнительные ограничения в своих сегментах Интернета. И естественно, что правительство США поэтому постоянно обвиняет Китай в кибершпионаже и кибератаках. Даже в 2008 г., когда у обоих кандидатов в президенты США — Обамы и МакКейна были взломаны компьютеры, подозрение упало на китайцев.
Второй — это намеренное искажение правительством США информации о возможных угрозах. Со стороны чиновников и военных постоянно слышатся паникерские призывы к усилению киберобороны в связи с уязвимостью всей инфраструктуры США. Это является с одной стороны, очередной пропагандой Белого дома для оправдания своей внешней политики (ведь теперь можно будет применять военную силу против мифических террористов, которые могут находиться в конкретной стране), а с другой — лоббистскими трюками военно-корпоративных групп, соревнующихся за лакомые доли государственного бюджета.
Необходимо обратиться к предшествующим годам, чтобы проследить, как проходила выработка киберстратегии США и принимались соответствующие меры.
26 апреля 2009 г. ЦРУ издало документ, в котором было указано на рост угроз в киберпространстве. Согласно этому документу на ближайшие пять лет в ЦРУ будет принята специальная программа, которая, по словам директора управления Леона Панетты, «позволит организации быть на один шаг впереди в этой игре»[69].
В мае 2009 г. Белый дом утвердил отчет «Обзор политики в киберпространстве» (Cyberspace Policy Review)[70], представленный Президенту США членами специальной комиссии, проводившей анализ состояния дел в области защиты информации, и ее рекомендации по совершенствованию систем охраны киберпространства Америки. Было предложено создать пост координатора по кибербезопасности, в обязанности которого будет входить постоянный мониторинг компьютерных систем США, специальные мероприятия по их защите и отчетность перед Белым домом. В соответствии с рекомендациями документа, утверждалась и новая структура взаимодействия с федеральными ведомствами, отвечающими за обеспечение безопасности информационных систем с правительствами штатов, органами местного управления и подразделениями частных фирм, обеспечивающих защиту закрытых баз данных. Собственно, была предложена идея создания сети, которая сможет обеспечить национальную кибербезопасность и оградить как частные, так и правительственные информационные системы от атак хакеров и кибертеррористов. Помимо защитных функций данная инициатива предполагает также расширение технических и оперативных возможностей контрразведки США и обучение новых кадров в сфере кибербезопасности и новейших технологий.
И, наконец, в середине 2010 г. на авиабазе Лаклэнд в штате Техас было начато строительство первого специализированного кибернетического разведцентра на 400 человек персонала. В него из Сан Антонио были переведены 68 эскадрилья сетевых операций (68th Network Warfare Squadron) и 710 звено информационных операций (710th Information Operations Flight). Пресс-служба ВВС США сообщала, что данное место было выбрано по техническим причинам — из-за непосредственной близости к другим объектам кибервойск — 67 сетевому крылу космического командования ВВС, разведуправлению ВВС (Air Force Intelligence, Surveillance, and Reconnaissance Agency), Техасскому криптологическому центру Агентства национальной безопасности, объединённому командованию информационных операций, а также группе криптологической поддержки ВВС. Он будет функционировать в интересах космического командования ВВС США, а также управления резерва ВВС США.
Многие вопросы, связанные с киберстратегий на начало 2012 г. уже были близки к завершению. Хотя должностные лица из Министерства обороны, разрабатывающие последовательную доктрину для кибервойны, признают, что не все, что происходит в киберпространстве, является актом войны, и они вынуждены решать не технические вопросы, такие, как определение и введение доктрины по кибервойне. То, что ясности и четкости в понимании терминологии нет, демонстрировали заявления специалистов по этому вопросу. Статья, вышедшая весной 2010 г. в издании Air and Space Power Journal называет кибервойну как «громкий термин, который ссылается на различные определения от разных организаций и людей». Координатор по кибербезопасности Белого дома Говард Шмидт относит кибервойну к «страшной метафоре». Президент компьютерного общества IEEE Computer Society Джеймс Исаак предупреждает, что термин «война» заставляет людей думать, что это исключительно проблема правительства. Вице-президент Microsoft и бывший сотрудник Министерства обороны Скотт Чарни говорит, что не хватает рабочей таксономии, которая могла бы классифицировать, а затем дифференцировать субъекты, мотивы, угрозы и риски.
Что касается киберстратегии, следует полагать, что она будет соответствовать общей концепции глобального лидерства США и полного спектра доминирования Пентагона.
Уильям Линн III в статье «Киберстратегия Пентагона», опубликованной в журнале Foreign Affairs (сентябрь/октябрь 2010 г.) отметил пять основополагающих принципов для будущей стратегии:
• Киберпространство должно быть признано как такое же пространство войны как на суше, море и в воздухе;
• Любая оборонительная позиция должна выходить за рамки «хорошей гигиены» включая сложные и точные операции, что позволит обеспечить оперативное реагирование;
• Кибер оборона должна выйти за рамки военных киберотделов и распространяться на коммерческие сети, согласно задачам Национальной Безопаности;
• Кибер оборона должна вестись вместе с международными союзниками для эффективного «всеобщего предупреждения» угрозы;
• Министерство обороны должно помочь сохранить и применять технологическое доминирование США, а процесс улучшения должен идти в ногу со скоростью и проворством индустрии информационных технологий[71].
Как указывают комментаторы этой публикации, «изыскиваемые возможности позволят кибервоинам США «искажать, опровергать, приводить в негодность и уничтожать» информацию и компьютеры по всей планете[72].
Это подтверждает глава нового киберкомандлования (ARFORCYBER) генерал Кейт Александр: «Мы должны иметь наступательные возможности, чтобы в режиме реального времени выключить тех, кто пытается напасть на нас». Ранее Кейт Александр сравнивал интернет атаки с оружием массового поражения и, судя по его последним репликам, он намеревается применить такое оружие в наступательных целях.
В то время как Вашингтон обвиняет другие страны в пособничестве и даже спонсированию кибертерроризма (согласно отчетам военных ведомств больше всего кибератак на информационные системы США осуществляется с территории Китая), их спецслужбы и организации готовят таких же специалистов для ведения войны в киберпространстве.
Команда из тысячи элитных военных хакеров и шпионов под руководством генерала является краеугольным камнем новой стратегии Пентагона и в полном объеме будет запущена с і октября 2010 г., — пишет газета Washington Post[73]. И на данный момент Минобороны США имеет в своем распоряжении 15 тысяч сетей и 7 миллионов компьютерных устройств, размещенных во многих странах, которые обслуживает более 90 тысяч сотрудников[74]. С привлечением союзников и частных фирм, работающих в сферах информации и безопасности, США планирует установить новый порядок в виртуальном пространстве.
Киберпреступления — это всего лишь ширма для прикрытия других действий — шпионажа с помощью закладок и лазеек в программном обеспечении, продающимся известными брендами, такими как Microsoft, и информационной блокады, когда по политическим мотивам можно будет ограничить доступ к альтернативным источникам информации.
Можно с уверенностью сказать, что новой киберзавесой дядя Сэм сможет осуществить информационную перезагрузку и, соответственно, все достижения информационной эпохи могут быть поставлены под вопрос.
Однако есть и критики подобных инициатив американского правительства.
Известный колумнист издания «The New Yorker», обладатель пулитцеровской премии Сеймур Герш в ноябре 2010 г. в публикации «Угроза онлайн» развенчивает некоторые мифы, связанные с киберугрозами, в частности, те, которых придерживаются алармисты из числа военных и геополитиков США. Он пишет, что «представители американской разведки и служб безопасности по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Но, по сообщениям военных, технических и разведывательных экспертов эти опасения были преувеличены и базируются на фундаментальной путанице между кибершпионажем и кибервойной. Кибершпионаж — это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных в целях национальной безопасности или коммерческой разведки. А кибервойна предполагает проникновение в иностранные сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем было выгодно для военных подрядчиков...»
Далее он отмечает, что «наиболее распространенные пугалки-сценарии кибервойны связаны с электросетями США. И хотя даже самые энергичные адвокаты не будут оспаривать необходимость повышения безопасности энергетической инфраструктуры, нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, что хакер нажатием кнопки может выключить фары по всей стране является не соответствующей действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Компании создали много региональных сетей, и это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем». Децентрализация, по мнению Герша, также может защитить сеть.
Далее Герш ссылается на Брюса Шнайера, ученого-компью-терщика, который сказал, что не представляет, как Stuxnet мог вызвать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. С другой стороны, он очень хорошо разработан и хорошо написан», — сказал он, добавив, что реальной опасностью Stuxnet может быть то, что он «отлично подходит для тех, кто хочет верить что идет кибервойна»[75]. А, по словам бывшего оперативника Агенства национальной безопасности США, который служил старшим офицером наблюдения на основной скрытой площадке, которого цитирует Герш, сообщил, что АНБ получило бесценный опыт обучения на рабочем месте по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе войны в Косово в 1999 г., а затем и в действиях против «Аль-Каиды» в Ираке. «Что бы китайцы не могли сделать с нами, мы можем сделать гораздо лучше», — сказал специалист. «Наши наступательные кибервозможности гораздо более продвинуты». Следовательно, все громкие заявления представителей властей США о причастности китайцев к кибератакам относятся к политической риторике, а не реальным фактам.
Известный специалист по информационным и кибер войнам Мартин Либицки, работающий на оборонные агентства США также отмечает, что почти вся важная инфраструктура в США находится в ведении частных компаний, а не государства. Он предостерегает от интерпретаций в духе деления на черное и белое, предлагая более взвешенный подход. «Явная политика сдерживания может обозначить кибератаки как военные действия, которые могут освободить от ответственности третьи лица, понижая их инициативу к кибер расследованиям... Могут ли тогда государства в ответ установить преграду? Хотя государства декларируют, что любая кибератака заслуживает ответных действий, нужно определить черту, за которой начинается судебное преследование. Утверждение, что какая либо атака может быть обозначена именно как такая, может быть ложным. Далее следуют другие вопросы. Может ли акт возмездия быть неадекватным? И можно ли избежать эскалации? Даже если ответные меры в ряде случаев приветствуются, контрдействия могут и не предприниматься, так как битва, которая начинается в киберпространстве может перенестись в реальный мир с печальными последствиями»[76].
Как мы видим, в результате всего этого бюрократическая битва между военными и гражданскими учреждениями по вопросам кибербезопасности и бюджету, который напрямую с этим связан, делает оценки угроз в самих США более проблематичными.
Что касается остального мира, то, похоже, за него принялись решать чиновники в Вашингтоне. И даже не имея единого мнения по кибербезопасности и четких разграничений на зоны ответственности среди своих ведомств (об этом говорила и X. Клинтон, указывая на необходимость постоянного обновления стратегии, и У. Линн, отметив, что военным еще предс-тоит сказать свое слово, т. е. определить задачи), продолжая сохранять путаницу в понятиях, Вашингтон уже застолбил себе право интерпретаций и действий, словно Интернет был ранее Terra Incognita, над которой теперь уже торжественно водружен звездно-полосатый флаг.
ИГРЫ, ВОЕННЫЕ ТЕХНОЛОГИИ И АМЕРИКАНСКАЯ ЭКОНОМИКА
Из истории российской государственности известно, что Петр Великий в юношестве любил устраивать потешные игры, которые имитировали настоящее сражение. В XX столетии советские пионеры играли в «Зарницу», отрабатывая первые навыки тактического боя. Однако, все это относится к области реальных действий в реальном времени. Какова же роль различных игрушек в военном деле? Если вернуться во времена гонки вооружений, нам на ум придут не только муляжи стрелкового оружия, но и «продвинутые» игрушки типа танков на дистанционном управлении. Сейчас этим уже никого не удивишь, однако, учитывая тесную взаимосвязь экономики США, Пентагона, науки и технологий, не стоит сбрасывать со счетов, что подобные игрушки в странах Западной Европы и США в 70-е гг. были напрямую связаны с разработкой беспилотных летательных аппаратов, ныне активно применяемых Пентагоном, и других технических средств ведения войны.
Нынешние игрушки, как и характерно для информационной эпохи, приобрели виртуальный характер и являются логическим продолжением эксплуатации обывателей и тестирования новейших военных технологий. Как указывает специалист по хедж-фондам Энди Кестлер в статье, вышедшей в январе 2011 г. в «Уолл стрит джорнал»[77], американская система убивает сразу двух зайцев — получает от своих граждан косвенные дотации для разработки новых систем вооружений и заодно проводит их тестирование на эффективность. «Первые компьютеры применялись во время Второй мировой войны для того, чтобы рассчитывать артиллерийские залпы и расшифровывать коды. Спутниковая система GPS была профинансирована Конгрессом США не по причине необходимости в навигации, а для того, чтобы она служила в качестве системы опознавания детонации ядерных взрывов. Микроволновые печи, лазерные диски и многое другое первоначально были созданы с помощью правительственных программ США, и лишь потом вошли в нашу жизнь в качестве технических и развлекательных средств» — пишет автор.
Далее Кесслер указывает конкретные примеры такой взаимосвязи. Он пишет, что в начале 2011 г. стало известно, что за последние два месяца 2010 г. в США было продано пять миллионов игровых приставок Kinect, которые используют алгоритмы, способные распознавать лица, жесты и отвечать на голосовые команды, при этом, игрокам не нужно использовать кнопки или джойстик. Такие же алгоритмы разрабатывались для пилотов F-іб, чтобы корректировать направление огня.
Аналогично игры-симуляторы, которые сейчас доступны широким массам, одно время применялись исключительно в военных целях. Например, после конкурса «Game After Ambush!» для виртуальных тренингов в армии США была выбрана игра «Virtual Battlespace 2» (VBS2, есть также версия VBS2-Lite), которая взята за основу стандарта игры, применяемой на персональных компьютерах в качестве обучающей[78]. Одна из версий этой игры поступила в коммерческую продажу, а через некоторое время стала доступной и в сети Интернет.
Подобные виртуальные учения «сделают реальный бой чем-то вроде дежа-вю», — говорил еще в 90-х гг. эксперт Пентагона по специальным операциям Крейг Чайлдресс[79], отмечая важность виртуального моделирования и симулирования различных ситуаций. Текущим примером может послужить взаимодействие военных США с Институтом Креативных Технологий Университета Южной Калифорнии, направленное на разработку специальной компьютерной игры UrbanSim, которая, по мнению ученых и военных, сможет улучшить тренинги бойцов и подготовить их к проведению спецопераций в реальном времени и боевой обстановке[80]. Данная игра создается под руководством Центра симуляции и тренинговых технологий, входящего в командование по исследованию развития и инжиниринга армии США[81]. Этот командный центр, в свою очередь, ведет с десяток проектов, от медицинских исследований до боевых роботов и асимметричной войны. Что касается самой игры UrbanSim, то, как сказал в одном из интервью Эндрю Гордон из Института Креативных Технологий, курирующий этот проект, «игра поможет армии США лучше тренироваться искусству боевого командования. UrbanSim создает симуляцию городской среды, в которой проходит политическое, экономическое и клановое соперничество. Игрок выступает в роли командира батальона, управляющего действиями подразделений»[82]. Одним из инновационных элементов игры является компонент, в который включен боевой опыт командиров из Ирака и Афганистана. По словам Гордона в игру включены все концепции, которые обычно проходят на тренингах в военных школах, но данная программа позволит студентам на практике ощутить эти концепции в современной операционной среде.
Обратная связь с потребителями, которые в большинстве случаев не подозревают, что они просто используются военнопромышленным комплексом для финансирования новых перспективных проектов существует не только в сфере компьютерных технологий. Например, автоматический пылесос Roomba, проданный согласно заявлению фирмы-изготовителя iRobot в количестве не менее пяти миллионов, помог снизить стоимость роботов для разминирования, сделанных по заказу армии США. Аналогичные «вливания» США получают и от продажи нового программного обеспечения, Ipod’oB и прочих коммуникационных развлекательных технологий, оставаясь быть лидером в этой сфере и привлекая новые научные кадры из-за рубежа.
К примеру, Национальный центр телездоровья и технологии США[83], входящий в сеть оборонных центров превосходства (Defence centres for excellence)[84] разработал специальное приложение iBreathe для снятия стрессов, концентрации сознания и нормализации дыхания. Идея создания подобного приложения зародилась на основе наблюдений физиологии и поведения человека в стрессовых ситуациях и, по мнению специалистов, данная программа поможет бойцам быстрее отрегулировать до нормативных показателей свое физическо-психологическое состояние[85]. Приложение было успешно протестировано и должно появиться в свободном доступе в январе 2011 г.[86] Оно будет иметь подробную видеоинструкцию с примерами, что облегчит его применение бойцами. Кроме того, как было заявлено разработчиками этого приложения, оно будет усовершенствовано для применения на базе тактической мобильной платформы «Андроид», разработанной оборонной компанией Raytheon совместно с Googles (Raytheon Android Tactical System)[87]. Она была предназначена для военнослужащих американской армии непосредственно выполняющих боевые задачи. Цель системы — оперативно передавать бойцам контент, в том числе и видео изображения. Сейчас разрабатывается приложение по сбору разведданных и их анализу.
Параллельно ведутся работы и над повышением антропологических характеристик. И если для войск специального назначение имеет значение хорошая физическая форма, то мысли
О создании универсального солдата никогда не покидали умы проницательных военных специалистов. Ранее работа велась по двум направлениям — это повышение резистентности организма к внешней среде и критическим условиям, что было возможно либо с помощью различных стимуляторов временного действия (как психологических, так и физических) либо изменения структуры тела (протезирование, медицинские эксперименты с тканью мышц и костей). Второе направление — это непосредственное воздействие на сознание человека. В XX веке неоднократно осуществлялись попытки создания дисциплинированных солдат-зомби, способных целенаправленно выполнять поставленную задачу. Концепция применения мысли для перемещения предметов ранее была достоянием научной фантастики, именуемая телекинезом. Современные исследования, в основном, в области медицины (так как подобные нужды необходимы, прежде всего, людям с ограниченными возможностями) показали, что подобная практика вполне возможна. Включение автоматизированных устройств, перемещение инвалидного кресла и т.п. в ближайшем будущем без применения физической силы станет вполне реальной и доступной для многих. Подобные исследования собирает и анализирует проект BrainGate[88]. Эта двойная технология в перспективе, по мнению американских экспертов, сослужит хорошую службу для Пентагона. С одной стороны, она облегчит жизнедеятельность тех военных, которые получили ранения и увечья, а с другой может применяться на поле боя. Уже не нужно будет управлять боевыми роботами с помощью удаленных систем, сидя у монитора. Как считают военные специалисты США, небольшие автоматизированные устройства, напичканные различными видами вооружений будут управляться непосредственно мыслью оператора! Конечно, при этом, предположительно, сам оператор должен будет имплантировать себе определенные устройства, что сделает из него киборга, но не к этому ли ведет трансформация современного общества, в том числе сообщества военных?
Фундаментальное исследование проблемы применения человеческого мозга, точнее, его потенциальных возможностей, проводил Джонатан Морено. В своей работе «Mind wars: brain research and national defense» он исследует глубокую взаимосвязь ультрасовременной науки, исследующей мозг, американских оборонных агентств и энергозависимого геополитического пейзажа, где новые виды вооружений должны преодолеть пределы классических форм войск и оружия. Данная книга являлась одним из первых фундаментальных исследований, посвященных военным технологиям и нейрофизиологии. Морено показал, как военные ведомства пытаются применить нервную систему человека в качестве мощного оружия против вражеских солдат, задействуя такие отрасли, как нейрофармакология, а также специальные устройства, служащие интерфейсом между человеческим сознанием и машинами. В книге описаны довольно интересные проекты, например, как обезьяны с помощью своего сознания приводили в действие автоматическое оружие, технологии чтения мыслей на расстоянии, разработка препаратов «антисна», направленных на увеличение рабочих характеристик солдат и многие другие, от трансформации эмоциональных реакций на насилие до перспективных технологий, призванных открыть двери в эру нейрооружия, например, разработка специальных вирусов, поражающих мозг человека[88].