bg-img bg-img bg-img
Увiйти в ГУРТ
Забули пароль?

Ще не з нами? Зареєструйтесь зараз


+ Пiдписатися

Идеальный сосед   

 

 

«- Каким должен быть идеальный сосед?

 – Слепым, глухим или хотя бы добрым».

Из опроса жильцов общежития

 

Несмотря на сложность и разветвленность классификаций угроз современной безопасности, сами объекты этих угроз недостаточно изучены, а определения субъектов довольно расплывчаты. В то же время фундаментальные исследования в данной сфере не успевают за стремительным развитием технологий. Латеральное мышление в некоторой степени позволяет устранить эту уязвимость систем безопасности, но и оно, в свою очередь подвержено рискам, связанным с доверием к источнику информации.

Достаточно изучить аналитический доклад Института стратегических исследований при Президенте Украины за 2013 год (1), чтобы убедиться в сказанном. Предлагаемая классификация угроз на жесткие и мягкие, внешние и внутренние, новые и традиционные, природные и техногенные, глобальные и национальные и т.д. не дает возможности оценить степень их влияния на личность, государство и общество. Не говоря уже о нормах Закона Украины «Об основах национальной безопасности» (2), согласно которых угрозы, например, в сфере информационной безопасности в основном сводятся к распространению порнографии и компьютерной преступности.

Т. н. «жесткие угрозы» военно-политического характера действуют лишь на наиболее примитивном уровне управления людьми. Вероятность прямого вооруженного вторжения иностранных армий на территорию современных государств ничтожно мала. Разве что за исключением т.н. failed state – «несостоявшихся государств», на территории которых перманентно проводятся специальные операции по борьбе с терроризмом, распространением оружия массового поражения, а также силовая поддержка развивающихся демократий. Тут следует отметить, что и терроризм, и освободительное движение по сути одно и то же. Разница лишь в том, какую окраску хочет придать субъект обеспечения безопасности этим виртуальным понятиям. Оксфордский толковый словарь английского языка, например, дает такое определение  понятию «террорист»: «Любой, кто пытается продвигать собственные взгляды методом систематического насильственного запугивания». Исходя из этого терроризм, предвыборный PR и даже безобидная на первый взгляд рекламная кампания – это тщательно спланированное, просчитанное и систематическое воздействие на психику больших групп людей. Интенсивность такого запугивания зависит от преследуемых целей. Страхи людей условно делят на страх разрушения (смерти или болезни), страх провала (неудачи) и страх исключения из какого-либо сообщества. Учитывая, что насилие может быть не только физическим, но и моральным, можно сделать вывод, что воздействие на психику затрагивает все три основных вида человеческих страхов. Поочередно то подпитывая страхи людей, то освобождая от них, можно достаточно эффективно манипулировать сознанием населения.

Не случайно в оборот вошел термин «медиа-терроризм». Цель любой подобной акции не насилие само по себе, а вызываемый им страх и неуверенность в завтрашнем дне. Терроризм, как и любая другая политическая технология, нуждается не просто в очевидцах, а в запуганных свидетелях. И чем больше таких свидетелей, тем больше становится критическая масса страха, превращаемого не просто в коллективную эмоцию, а в инструмент мощного воздействия. Сегодня наблюдается рост «качества» терактов именно как информационных продуктов, благодаря чему они утрачивают свою изначальную роль инструмента локального действия и переходят в разряд инструментов глобального управления. Беспрецедентная  волна терактов начала 2000-х годов, сотни акций гражданского неповиновения, в т.ч. и в Украине, показали, что в любой стране может быть успешно осуществлен практически любой сценарий внешнего управления. Расходы на подготовку и проведение информационных атак несопоставимо малы по сравнению с нанесенным уроном.

Традиционные «мягкие угрозы» в экологической, экономической и гуманитарной сферах воздействуют на базовые потребности людей. Их значимость определяется степенью неудовлетворенности граждан действиями своих правительств по нейтрализации таких угроз. «Мягкие угрозы» имеют свойство трансформироваться в вооруженные конфликты и гражданские войны. Доказательство большей опасности мягких угроз по отношению к жестким – последний призыв 2013 года в украинскую армию: срочную службу отменили, но призыв во внутренние войска остался.

Некоторые исследователи делают акцент на несовпадении или даже противоречиях между личной, национальной и глобальной безопасностью (3, 4). По их логике, само государство в результате различных действий, либо вследствие неспособности обеспечения общественной безопасности может становиться первичным источником опасности для жителей страны.

Инерционность и невосприимчивость правительства к изменяющемуся миру пагубны для народа. Завоевание страны противником не становится концом ее истории, так как после этого возможно возрождение. Настоящая катастрофа – поражение в сфере смыслов (5). Разрушение или подмена человеческих ценностей – одна из наиболее опасных нетрадиционных угроз современности. И тут дело даже не в политике «открытых дверей» или «лабильных рубежей», которую проводят государства-гегемоны по отношению к объектам геополитики. Утрата способности критически мыслить и ориентироваться в потоке информации превращает население такой страны–объекта в рабов, полностью зависимых от целеполагания внешних акторов.

Нетрадиционным угрозам безопасности не в состоянии противостоять собственными усилиями ни одно государство в мире. Консциентальный (от латинского conscientia – «сознание»), т.е. направленный на поражение сознания объекта характер информационных угроз, делает неэффективными усилия специальных служб даже наиболее развитых государств.

Одним из выходов из сложившейся ситуации может стать подход, основанный на кибернетическом определении информационной безопасности, как способности управлять системой в условиях конфликта. Именно такое, позаимствованное их техники определение, позволяет выявить объект информационного воздействия – это лицо, принимающее решения контрагента. Такой подход приходит на смену стратегии непрямого вмешательства и качественно дополняет её.

Влияние на лиц принимающих решения является основной, но не декларируемой задачей агентств международного сотрудничества, аналитических центров и организаций гражданского общества. Специально разработанные ими методики лежат в основе адвокаси-кампаний, гражданского лоббирования, народной дипломатии, «мягкой силы» и т.п. Возникает вопрос: «Когда государство или корпорация или транснациональная кампания или мафия начинает применять такую стратегию?»

 В ходе последнего десятилетия сменилась парадигма информационного пространства. Еще до недавнего времени никто не сомневался в тезисе: «владеющий информацией владеет миром». Сегодня те, кто владеет миром (ресурсами), формируют информационное пространство по своему усмотрению. Пример: программа «Рома Украины» - в апреле 2013 под влиянием внешних акторов Правительство Украины принимает ряд документов о социальной адаптации лиц, «дискриминация которых в государствах Европы повлекла ослабление их интегрированности и маргинализацию» (7), и поток нежелательных мигрантов устремился из Европы в Украину. Вопрос не в том, хорошо это или плохо, а в том, что мешает Украине проводить аналогичные программы на территории других государств?

Нейтрализация консциентальных угроз сродни партизанской войне, которая ведется и на своей и на чужой территории. Достаточно осознать эту схожесть, а опыт у полуавторитарных стран, таких как Украина, есть и не малый. В июне 2012 года Национальный фонд поддержки демократии NED (США) принял новую стратегию, одно из направлений которой – противодействие т.н. GO-NGO – государственным негосударственным организациям (9). Корни провластных общественных организаций уходят в прошлое стран постсоветского пространства и ближнего востока, когда контрпартизанскими подразделениями создавались «ложные» партизанские отряды. Исследователь-криминалист Гордон Мейер (8) в 1989 году ввел даже специальный термин - «компьютерное подполье» (computer underground) – хакеры, фрикеры (phone phreak) и пираты (software pirate, crackers). Основная деятельность такого подполья отнюдь не взлом кредитных карт и программного обеспечения, а распространение информационных модулей, влияющих на массовое сознание. Противостояние этому явлению также неоднозначно, как и борьба с коррупцией или преступностью. Явления, которые невозможно уничтожить, нужно контролировать и использовать в своих целях.

Отказ от позиции «идеального соседа» может стать действенным ответом на нетрадиционные вызовы современной безопасности.

Вот только в стране, где бюджетные средства на проведение стратегических исследований «перебрасывают» на апгрейд президентского вертолета (6) такой ответ вряд ли возможен.

 

Николаев, Украина

Октябрь 2013

 

Список использованных источников

 

  1. Аналітична доповідь «Міжнародне безпекове середовище: виклики і загрози національній безпеці України», Національний інститут стратегічних досліджень, Київ – 2013.
  2. Закон України "Про основи національної безпеки України".
  3. Молдалиев О.А. Приоритетные проблемы нетрадиционных угроз безопасности Центральной Азии в условиях глобализации. Дис. канд. полит. наук., Бишкек, 2003.
  4. Потехин В.К. "Современные войны и национальная безопасность России". Доклад слушателям Военной Академии Генерального штаба вооружённых сил Российской Федерации. – Москва, 1997.
  5. В. Макаров «Война в сфере смыслов», журнал Беларуская думка №12, декабрь 2007.
  6. Роман Мартин «Президент не вписался в смету: избыточные расходы Януковича решили перекрыть за счет госпремий и стипендий» октябрь 2013- Источник: http://censor.net.ua/n255921
  7. Указ Президента Украины № 201/2013 О Стратегии защиты и интеграции в украинское общество ромского национального меньшинства на период до 2020 года (ст.1).
  8. Meyer G.R.: The Social Organization Of The Computer Underground. Illinois, 1989.
  9. National Endowment for Democracy “2012 Strategy Document” (pp 1, 6, 11).

 

Литература

 

  1. Михаил Стюгин: Информационная безопасность «по существу».
  2. Добреньков В.И., Агапов П.В.: Война и безопасность России в XXI веке.
  3. Н.В. Громыко: Использование информационных технологий в качестве “консциентального оружия”.
  4. С.А. Охрименко: Конфликты в информационных системах.
  5. Сергей Лысов: Анатомия манипуляции (теоретические аспекты).
  6. Тарас А.Е. «Малая война» (Организация и тактика боевых действий малых подразделений).
  7. А.В Митяев: И слово может воевать. Книга будущих командиров.
  8. Брюс Хоффман: Терроризм - взгляд изнутри.
  9. И. Валлерстайн: Миро-системный анализ.

 С.П. Мокляк: Україна в сучасному геополітичному просторі та проблеми забезпечення її воєнної безпеки.

Коментарі

  •   Пiдписатися на новi


Щоб розмістити свою новину, відкоментувати чи скопіювати потрібний текст, зареєструйтеся та на портал.