Круглый стол «Информационная безопасность государства в современных международных отношениях»

Центр военно-политических исследований МГИМО (У) МИД России проводит круглый стол «Информационная безопасность государства в современных международных отношениях», который состоится 20 июня 2014 года в 14.00 в ауд. 216 МГИМО по адресу Проспект Вернадского, д. 76.

Развитие информационно-коммуникационных технологий и формирование глобального информационного общества создают новые вызовы национальной и международной безопасности. Информационная безопасность государства становится одной из ключевых проблем современных международных отношений.

Среди угроз, которые ставит перед государством стремительное развитие глобальной информационной сферы, информационный терроризм и преступность, а также межгосударственное информационное противоборство. С широким распространением интернет СМИ, социальных сетей, повестка дня в области внешней политики и информационной безопасности дополнилась новыми аспектами информационного воздействия посредством трансграничных информационных сетей. 

Для обеспечения международной информационной безопасности необходимо межгосударственное сотрудничество. Россия с 1998 года ориентирует международное сообщетво на развитие сотрудничества по вопросам информационной безопасности в рамках ООН. В силу расхождения интересов государств (прежде всего, нежелания США брать на себя международные обязательства) пока не достичь консенсуса в глобальном масштабе, однако сотрудничество развивается в рамках региональных форматов, в том числе с участием России, таких как СНГ, ОДКБ, ШОС, БРИКС  и др.

Все вышеперечисленные проблемы обеспечения информационной безопасности государства в современных международных отношениях будут рассмотрены в рамках круглого стола.

Вопросы для обсуждения:

  • Угрозы информационной безопасности государства на современном этапе: информационный терроризм, информационная преступность, информационное противоборство;
  • Социальные сети, блоги и интернет-СМИ как факторы международной и национальной безопасности;
  • Перспективы «цифровой дипломатии» и ее влияние на международную безопсаность;
  • Перспективы международного сотрудничества по обеспечению информационной безопасности;
  • Интересы России в области международной информационной безопасности и управления интернетом.

В работе круглого стола примут участие эксперты МГИМО (У) МИД России, НИУ ВШЭ, МГУ им. Ломоносова, РИСИ, Института США и Канады РАН, представители научных изданий.

Модератором круглого стола выступит к.полит.н., доцент кафедры мировых политических процессов МГИМО (У) МИД России Зиновьева Елена Сергеевна.

По вопросам участия в работе круглого стола обращаться к Зиновьевой Е.С. zinovjeva@mail.ru 

20.06.2014

Вопросы информационной безопасности в контексте украинского кризиса: американский опыт

Поворотным событием в американской политике в сфере кибербезопасности стал скандал, связанный с разоблачениями Эдварда Сноудена.

Когда год назад Россия предоставила Сноудену политическое убежище, стабильность российско-американских отношений дала первую трещину. Достигнутый успех в двухсторонних отношениях оказался под угрозой, в особенности, когда президент Обама отменил двустороннюю встречу на полях саммита большой 20-ки. Дальнейшее ухудшение двусторонних отношений произошло в контексте украинских событий, вместе с тем, информационный фактор продолжал играть заметную роль.

Репутация США оказалась подмочена и когда выяснилось, что АНБ прослушивало всю Европу, европейцы решили принять ответные действия. Проблема электронного шпионажа продолжает оказывать заметное влияние на внутреннюю и на внешнюю политику Соединённых Штатов.

В марте 2014 г. администрация президента Б.Обамы заявила о намерении предложить Конгрессу новый законопроект о реформе электронной разведки[1]. Скорее всего законопроект будет учитывать выводы доклада комиссии, сформированной по инициативе президента для расследования правомерности использования информационных технологий Агентством национальной безопасности. Примечательно, что возглавил комиссию Ричард Кларк, который стал первым в истории помощником президента США по кибербезопасности. Результаты деятельности комиссии были опубликованы в докладе «Свобода и безопасность в меняющемся мире»[2]. Доклад содержит 46 рекомендаций относительно информационной политики американского правительства, связанных, прежде всего, с деятельностью специальных служб. Как представляется, в законодательной инициативе будут отражены многие из этих рекомендаций.

Действующее законодательство в этой области - Закон о сборе иностранных разведанных (Foreign Intelligence Surveillance Act, принятый в 1978 г. с многочисленными поправками, основными из которых является пресловутый Акт ПАТРИОТ) регулирует определённый тип сбора информации, который происходит при принудительной помощи американских телекоммуникационных компаний (compelled assistance).

Как представляется, заявление администрации президента Обамы имеет не только внутриполитическое, но и международное значение. Публикации Эдварда Сноудена поставили много вопросов американскому политическому руководству. Наиболее скандальным, пожалуй, стала информация о том, что Агентство национальной безопасности имело доступ к конфиденциальным данным канцлера Германии Ангелы Меркель.

Обсуждение вопросов международной деятельности Агентства национальной безопасности США было запланировано на саммит США-ЕС в марте 2014 года. Однако, события на Украине потребовали внесения масштабных изменений в повестку дня саммита, в результате чего данный пункт был вычеркнут.

Вместо этого, на саммите было объявлено о начале «диалога по вопросам кибербезопасности между США и ЕС»[3]. Согласно официальной информации, «диалог» укрепит и расширит сферы взаимодействия и сотрудничества в сфере кибербезопасности между Соединёнными Штатами и Европейским Союзом по следующим направлениям:

- международное развитие кибербезопасности

- продвижение и защита прав человека в сети

- международные вопросы безопасности, такие, как нормы поведения в киберпространстве, меры по укреплению доверия в киберпространстве, применение действующих норм международного права

- укрепление потенциала кибербезопасности третьих стран.

Многое из предложенного совпадает с многочисленными предложениями Российской Федерации на многочисленных международных дипломатических площадках (неизменными остались даже некоторые формулировки!). Однако, как представляется, данный шаг, скорее, направлен против России, с целью усилить международную коалицию по вопросам кибербезопасности и ослабить, таким образом, дипломатические позиции России по этому вопросу.

В подтверждение данных намерений, администрация Барака Обамы выступила с неожиданным предложением в области глобального управления Интернетом. В середине марта 2013 года, заместитель министра финансов США Лоуренс Стриклинг, заявила, что Соединённые Штаты планируют передать функции управления Интернетом международной организации[4]. Данное заявление удивительно тем, что в течение предыдущих 15 лет попытки передать функции управления Интернетом от организации ИКАНН (Интернет корпорации по распределению доменных имён и чисел, учреждённая Министерством торговли США) Организации Объединённых Наций наталкивались на жесточайшее сопротивление со стороны Соединённых Штатов. В заявлении говорилось, что данная мера также обусловлена критикой международной деятельности АНБ со стороны международного сообщества.

 

Необходимо обратить внимание и на то, что в случае наметившейся российско-американской конфронтации, особую роль будут играть технологии информационной войны. В последнее время мы становимся свидетелями мощнейшей информационной атаки против России.
Особенно примечательно в данном контексте, что в ходе намечающейся российско-американской конфронтации, в Конгрессе были приняты или обсуждались законопроекты, связанные с проведением информационной атаки против России.

К примеру законопроект "United States International Programming to Ukraine and Neighboring Regions". Закон принят с рекордной скоростью, а между тем он содержит такие положения:
- увеличить количество исследовательских и аналитических материалов в СМИ, обличающих ложь, распространяемую российскими и пророссийскими средствами массовой информации.

-     увеличить количество журналистов в восточной Украине и в особенности в Крыму.

-     нацелить деятельность журналистов на население, у которого ограниченный доступ к информации без цензуры, в особенности где распространено вещание российских СМИ.

Другой законопроект, который в настоящее время обсуждается в американском Конгрессе "H.R.4433 - Forging Peace Through Strength in Ukraine and the Transatlantic Alliance Act"
- убедить государства-члены НАТО и Украину пересмотреть подходы к обеспечению кибербезопасности, принять действенные меры для обеспечения американских, натовских и украинских информационных сетей

- сотрудничать с членами НАТО и украинскими вооруженными силами для противодействия российской пропаганде.
В других законодательных инициативах американского Конгресса (которых более дюжины) так же множество положений, связанных с проведением информационных атак в отношении России.

Не менее жесткие действия в отношении России предпринимаются сегодня и на Украине. Новая власть в Киеве запретила вещание российских телеканалов на территории Украины. Стоит отметить, что если отключение российских телеканалов - достаточно действенная мера, то контролировать доступ населения к интернету - достаточно сложнее. Пропаганда

Большой интерес вызывает то, что даже в Википедии странички, посвященные текущим событиям в Крыму ссылаются на разные источники. Очевидно, что это отражает пропагандистские действия как со стороны России, так и со стороны Соединёных Штатов, однако подобная ситуация категорически противоречит принципу "нейтральности сети" (который был принят в качестве основополагающего на многочисленных мероприятиях, посвященных развитию Интернета), свободе слова и прочим идеалам развития единого информационного пространства.
На примере статьи  про крымский кризис - уже очевидно, что несмотря на предупреждение о том, что нейтральность данной статьи под вопросом, очевидно, что английский и российский вариант идеологически расходятся достаточно сильно. В российском варианте статьи http://ru.wikipedia.org/wiki/Крымский_кризис практически нет ссылок на иностранные источники. А в английском варианте http://en.wikipedia.org/wiki/Crimean_Crisis_of_2014 ссылок на российские медиа крайне мало, а официальные российские сайты вообще не цитируются.

К сожалению, приходится констатировать, что в статьях на русском и на английском языках используются совершенно разные источники, что надолго оставит негативный образ России в исторической памяти. А википедия в настоящее время для многих является истиной в последней инстанции. (Пример с Сарой Пэлин и Полом Ривиром).

Очевидно, что информационный фактор играет возрастающую роль в конфликтах в новой системе международных отношений, пример украинского кризиса - яркий пример, доказывающий этот тезис. Вместе с тем, приходится признать, что Россия проигрывает в информационной войне с Западом, что, очевидно, является серьёзной угрозой национальной безопасности России.

Тезисы выступления Шариков П.А. 20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях», 24 июля 2014


[1] Obama to Call for End to N.S.A.’s Bulk Data Collection. CHARLIE SAVAGE. MARCH 24, 2014. New York Times. http://www.nytimes.com/2014/03/25/us/obama-to-seek-nsa-curb-on-call-data.html?emc=edit_na_20140324&nlid=61925389&_r=1

[2]LIBERTY AND SECURITY IN A CHANGING WORLD. Report and Recommendations of The President’s Review Group on Intelligence and Communications Technologies. 12 December 2012 http://www.whitehouse.gov/sites/default/files/docs/2013-12-12_rg_final_report.pdf

[4] Craig Timberg,   U.S. to relinquish remaining control over the Internet. March 15  2014. Washington Post. http://www.washingtonpost.com/business/technology/us-to-relinquish-remaining-control-over-the-internet/2014/03/14/0c7472d0-abb5-11e3-adbc-888c8010c799_story.html

 

Информационная безопасность Российской Федерации на современном этапе развития международных отношений

Международная информационная безопасность трактуется, прежде всего, исходя из характера угроз. Традиционно выделялась «триада угроз» международной информационной безопасности  - использованиеинформационно-коммуникационных технологий (ИКТ) в террористических, преступных и военно-политических целях (под военно-политическими целями понимается использование ИКТ в межгосударственных конфликтах). В частности, подобный подход к определению угроз был закрепленв ряде резолюций ГА ООН, посвященных проблематике информационной безопасности.

Россия в 2013 году в документе Основы государственной политики в области международной информационной безопасности на период до 2020 года добавила к триаде угроз опасность вмешательства во внутренние дела суверенного государства посредством ИКТ, нарушение общественной стабильности, разжигание межэтнической, межнациональной розни. По сути, это стало реакцией России на события «арабской весны», когда социальные сети и блоги активно использовались для координации протестного движения.

Относительно терминологии нет единства мнений — ведутся дискуссии между государствами, придерживающимися различных толкований понятия «международная информационная безопасность». Россия выступает за широкий подход к определению содержания понятия «международная информационная безопасность», включая в нее как технические аспекты (безопасность информационных сетей и систем), так и обширный круг политико-идеологических аспектов (манипулирование информацией, пропаганда посредством глобальных информационных сетей, информационное воздействие). Страны Запада, прежде всего США, придерживаются узкого подхода, ограничиваясь техническими аспектами, и используют иную терминологию — «кибер-безопасность».

Значимость национальных интересов России в области обеспечения информационной безопасности и управления сетьюИнтернет особо подчеркивает тот факт, что они упоминаются в целом ряде официальных документов последних лет, среди которых Стратегия национальной безопасности Российской Федерации до 2020 года, Стратегия развития информационного общества Российской Федерации, Концепция внешней политики Российской Федерации, Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года и др. В Стратегии национальной безопасности Российской Федерации до 2020 года информационная безопасность рассматривается в качестве одной из важнейших составляющих национальной безопасности страны.

На сегодняшний день Россия является одним из наиболее динамичных и устойчиво растущих ИКТ-рынков в мире. Вместе с тем, как показывают результаты исследований, Российский сектор интернета (ру-нет) сталкивается со значительным числом кибер-угроз, как внутренних, так и внешних. Это также актуализирует необходимость международного сотрудничества по обеспечению информационной безопасности, за что выступает Россия.

Россия исходит из потребности выработки определенных правил поведения государств в информационном пространстве. Это предполагает заключение международных договоренностей, на основании которых государства отказались бы от использования, передачи и применения средств информационного воздействия, то есть осуществления любых возможных агрессивных действий в информационном пространстве. Кроме того, обеспечение международной информационной безопасности предполагает противодействие международной информационной преступности и терроризму.

Россия активно участвует в международных переговорах по обеспечению информационной безопасности, что является практическим воплощением официальной позиции нашей страны, изложенной как в Стратегии развития информационного общества Российской Федерации, так и в Концепции внешней политики Российской Федерации, в соответствии с которыми перед российской дипломатией ставится задача обеспечить эффективное вхождение страны в глобальное информационное общество.

Анализ документов и выступлений официальных лиц позволяет сделать вывод, что Россия выступает за демилитаризацию информационного пространства, т.к. гонка вооружений в информационной сфере способна расшатать сложившиеся договоренности о разоружении и международной безопасности. Согласно Основам государственной политики в области международной информационной безопасности на период до 2020 года Россия ставит целью государственной политики в области международной информационной безопасности содействие установлению международного правового режима, направленного на создание условий для формирования системы международной информационной безопасности; достижению этой цели, среди прочего,  будет способствовать создание условий, обеспечивающих снижение риска использования информационных и коммуникационных технологий для осуществления враждебных действий и актов агрессии, направленных на дискредитацию суверенитета, нарушение территориальной целостности государств и представляющих угрозу международному миру, безопасности и стратегической стабильности. В Концепции внешней политики Российской Федерации указано, что Россия будет добиваться выработки под эгидой ООН правил поведения в области обеспечения международной информационной безопасности.

С 1998 г. Россия инициативно выступает за развитие и углубление международного сотрудничества по обеспечению информационной безопасности, как на глобальном, так и на региональном уровне, а также в рамках двусторонних отношений.

Договоренности о сотрудничестве по международной информационной безопасности были достигнуты с рядом государств, в том числе со странами ШОС, Белоруссией, Кубой. В 2013 г. был заключен ряд важных договоренностей с США, направленных на формирование мер укрепления доверия в глобальном информационном пространстве. По инициативе России проблематика международной информационной безопасности рассматривалась на высоком политическом уровне и многосторонней основе, в рамках ОБСЕ, ШОС, ОДКБ, Международного союза электросвязи (МСЭ), в ходе Всемирной встрече на высшем уровне по вопросам информационного общества (ВВУИО), в рамках СНГ и Регионального содружества в области связи (РСС). Работа также ведется «на полях» таких форумов, как «Группа восьми», «Группа двадцати», БРИКС. В официальных документах названных международных форумов и организаций были закреплены положения о наличии угроз для международной информационной безопасности и о необходимости международного сотрудничества в данной области.

Сегодня более 130 государств развивают программы ведения кибер-войн, что создает серьезные угрозы информационной стабильности: отследить источник информационной атаки сложно, последствия ее могут быть разрушительными и стать причиной ответного удара, в том числе с использованием обычных вооружений. В этой ситуации подход России, выступающей за выработку правил поведения государств в информационном пространстве с целью обеспечить его безопасность, представляется актуальным и соответствующим международной ситуации.

Тезисы выступления к.полит.н., доцент МГИМО (У) МИД России Зиновьевой Елены Сергеевны,   20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях», 23 июля 2014

Информационный фактор цветных революций и современных технологий демонтажа политических режимов

В мировой истории проблемы, связанные с демонтажем политических режимов, возникали всегда. Но прежде инструментами этого демонтажа выступали в основном силовые методы в их классическом понимании, применявшиеся в ходе вооруженных переворотов, локальных вооруженных конфликтов, гражданских войн и военных интервенций. И мировое сообщество сумело выработать действенные методы противодействия этой угрозе и создать эффективные механизмы политического регулирования этих процессов, в том числе на международном уровне: кто бы и как бы ни критиковал ООН, эта организация действует, и ее потенциал и возможности по управлению политической стабильностью и урегулированию международных конфликтов даже в условиях распада Вестфальской системы далеко не исчерпаны. Острота проблемы, связанная с угрозой вооруженных переворотов в различных странах мира, не перестает быть актуальной и не снимается с повестки дня, но в целом для мирового сообщества эта категория угроз является знакомой, и мировое сообщество знает, как на нее реагировать.

Вместе с тем, сегодня мир меняется, и на смену технологиям вооруженных переворотов приходят более тонкие технологии цветных революций, которые умело маскируются под истинные революционные движения и практически не встречают сопротивления со стороны как стран с вполне уже сложившейся демократией, так и государств восточного типа, сохранивших традиционный жизненный уклад. Повторение сценария цветных революций в Украине вызывает обоснованную тревогу, поскольку возникает и крепнет уверенность в том, что Украина – далеко не конечный пункт этого сценария, а разменная карта в той геополитической игре, в которой главный удар американских режиссеров цветных революций может быть направлен на Россию, Китай и Казахстан.

Причины возросшего внимания к цветным революциям кроются в том, что в течение последних трех лет в целом ряде государств, с вполне устойчивыми политическими режимами, произошли государственные перевороты, приведшие к полному или частичному демонтажу политических режимов, долгие годы успешно сопротивлявшихся с внешними и внутренними врагами: так, египетский, тунисский, сирийский и ливийский режимы успешно противостояли исламизму.

При этом в сценариях смены политических режимов в этих странах наблюдается поразительное сходство, в котором можно усмотреть многократное повторение одного и того же шаблона или организационной схемы, в которой угадываются общие черты так называемых бархатных революций, уничтоживших коммунистические режимы в странах восточной Европы после распада СССР.

Такое совпадение вряд ли можно назвать случайным, поскольку вероятность точного совпадения сценариев смены политических режимов в странах, заметно различающихся и по уровню политической организации власти, и по уровню социально-экономического развития, и по спектру нерешенных проблем, сравнительно (если не сказатьничтожно) мала.

В этом плане Сирия и Ливия кардинально отличаются от Украины и Грузии, однако, несложно отметить, что революция 2014 года в Украине (получившая название евромайдана) в точности совпадает со сценарием революции Арабской Весны в Египте, вплоть до стиля поведения противоборствующих сторон.

Все это  может свидетельствовать о том, что на примере различных стран и регионов мы имеем дело с одним и тем же явлением – результатом применения технологий цветных революций. Однако, несмотря на яркое брендовое название, ничего революционного в них нет.

Даже западные СМИ сегодня отмечают, что цветные революции, которые они называют технологиями проведения операций по экспорту демократии через акции гражданского неповиновения, настолько отточены, что их методы превратились в руководство по смене политических режимов[1].

В связи с этим стоит более подробно остановиться на самом определении цветной революции и связанном с ним терминологическим рядом.

Цветные революции – это технологии осуществления государственных переворотов и внешнего управления политической ситуацией в стране в условиях искусственно созданной политической нестабильности, в которых давление на власть осуществляется в форме политического шантажа с использованием в качестве инструмента шантажа молодежного протестного движения.

Несмотря на существенные различия государств, в которых они вспыхивают, между собой (в геополитическом, социальном, экономическом плане и международном положении), все они укладываются в одну и ту же организационную схему, предполагающую организацию по шаблону молодежного протестного движения, преобразования его в политическую толпу и использование этой силы против действующей власти в качестве инструмента политического шантажа.  Это прямо указывает на то, что цветные революции в принципе не могут быть реализацией объективных надежд и стремлений большинства населения.

Цель любой цветной революции – осуществление государственного переворота, то есть захват и удержание власти насильственным путем.

Объектом цветной революции выступают власть и властные отношения, предметом – политический режим.

У цветных революций есть необходимое и достаточное условия их успешной реализации. 

Необходимое условие осуществления цветной революции – наличие политической нестабильности в стране, сопровождающейся кризисом действующей власти. Если политическая ситуация в стране стабильна, ее нужно искусственно дестабилизировать.

Достаточное условие – наличие специально организованного (по особой сетевой форме) молодежного протестного движения.

Отличительные черты цветных революций:

 - В цветных революциях воздействие на власть осуществляется в особой форме – форме политического шантажа.

- Основным инструментом воздействия на власть выступает молодежное протестное движение.

Цветные революции только внешне напоминают настоящие революционные движения – в отличие от революций настоящих, вызванных объективным развитием исторического процесса, цветные революции – это технологии, успешно маскирующиеся под стихийные процессы. Они отличаются почти театральным уровнем драматургии, который западные политологи старательно пытаются выдать за самопроизвольное и стихийное проявление воли народа, внезапно решившего вернуть себе право управлять собственной страной.

В основе технологического сценария цветной революции лежит англосаксонская (североамериканская) идеология демократизации, предполагающая экспорт демократии, демократических институтов и ценностей в сопредельные страны [3]. Технологии цветных революций на практике умеют применять только их авторы и разработчики – англосаксы. В любой стране, где начала разворачиваться цветная революция, следует искать северомериканский след.

В основе объяснения причин цветных революций лежат две версии: версия о стихийности иверсия обинсценированности цветных революций (о случайности и неслучайности). Обе версии имеют право на существование и не являются бесспорными.

Сторонники стихийности цветных революций настаивают на том, что причиной революций являются объективные социальные противоречия, которые находят свое проявление в формах народных бунтов и массового протеста«угнетенного» населения. В качестве таких причин называют нищету, усталость от режимов, тягу к демократическим переменам, демографическую ситуацию. Между тем, при детальном рассмотрении социально-политической ситуации в практически любой стране, в которой произошла цветная революция, нередко выясняется, что существующие в ней противоречия и социальные разрывы, хотя и стали катализатором последующих событий, но не были их основной и единственной причиной. Так, в Египте до цветной революции существовали так называемые дотации на лепешки, обеспечивающие доступность основного продукта – хлебных лепешек – для беднейших слоев населения, а в трущобах Каира на крыше каждой хижины можно увидеть тарелку спутникового телевидения; в Ливии граждане страны получали природную ренту (и массу других выплат), которая была настолько велика, что население совсем перестало работать и возложило обязанность трудиться на приезжих гастарбайтеров из того же Египта и др. африканских стран; уровень жизни в Тунисе – самом демократическом из всех авторитарных стран Африки – вплотную приближался к Южной Франции (Провансу и Лангедоку), а Южную Италию даже превосходил; одной из причин всплеска протестных движений в Сирии стало то, что Асад решил (без какого-либо давления) смягчить авторитарность режима и начал проводить либеральные преобразования, которыми тут же воспользовались исламисты и их покровители из США, и т.д.

Сторонники инсценированности цветных революций указывают на многократную повторяемость сценария (демократического шаблона) этих революций в различных странах мира, очень сильно различающихся как по особенностям государственного строя, так и по характеру социально-политических проблем. Они утверждают, что все цветные революции сделаны «под копирку», а вероятность повторения одного и того же события по одной и той же схеме в природе ничтожно мала. На основании этих выводов сторонники инсценированности цветных революций указывают на ряд признаков, по которым в любом внешне стихийном народном бунте можно установить цветную революцию.

У каждой цветной революции есть свои признаки, которые выдают в ней технологию.

Во-первых, это особый внешнеполитический почерк англосаксов, их отличительный стиль работы.

Во-вторых, это строгое соответствие плана любой революции базовому шаблону (или сценарию) – все цветные революции развиваются по одному и тому же сценарию, использующего одну шаблонную схему.

В-третьих, это то, каким образом организуется и как используется молодежное протестное движение, которым управляют с помощью технологий рефлексивного управления (которые также являются американским изобретением).

В-четвертых, есть определенные повторяющиеся особенности в подборе и выдвижении революционных лидеров.

В-пятых, в некоторых цветных революциях начисто отсутствует революционная идеология, что позволяет распознать в них подделку. Связано это с тем, что американцы- авторы цветных революций – не всегда понимают менталитет и психологию народа, которым они хотят принести «ценности истинной демократии», и не могут предложить им идеологию, которая будет органично принята всеми слоями общества.

Цветные революции часто называют технологиями или инструментами «мягкой силы», понимаемой в том ракурсе, который дал для этого термина Дж. Най[2]. Этот подход, основанный на принципе аналогии (внешне цветные революции – это несиловые технологии смены политических режимов), не совсем точен и часто вводит в заблуждение, заставляя считать цветные революции более мягкой и поэтому более прогрессивной и менее социально опасной формой воздействия на авторитарные режимы. Тем самым разворачивается кампания по пропаганде цветных революций в пику любым формам собственно вооруженных переворотов. На наш взгляд, трудно определить, что на самом деле является более опасным явлением для международной безопасности в целом: цветные революции или локальные вооруженные конфликты, и современный Ближний Восток, погруженный цветными революциями в «управляемый» хаос, является полным тому подтверждением. Все же, представляется довольно очевидным, что современные цветные революции по своей природе – это не форма проявления «мягкой силы». Цветные революции - это не что иное, как организационная форма осуществления государственного шантажа (то есть шантажа, объектом которого является независимое и суверенное государство), маскирующегося под легендой и лозунгами национальной революции.

Цветные революции – не мягкая сила; это инструменты взлома демократических режимов переходного типа, скопированных с англосаксонских образцов незападными странами, которые имеют признаки имитационности. Можно утверждать, что американцы не только создали модель демократического устройства государства, ориентированную «на экспорт», но и позаботились о создании специальных инструментов, предназначенных для ее слома и демонтажа, если в этом вдруг возникнет необходимость. В современном мире такими инструментами, играющими роль своеобразных отмычек для взлома политических режимов западного либерального типа, являются технологии цветных революций.

Отдельное внимание заслуживают вопросы, связанные с опасностью перерастания цветной революции в гражданскую войну или международный конфликт, протекающий в фазе вооруженного противостояния. Цветные революции используют фактор военной силы как сервисную функцию, к которой их сценаристы и технологи прибегают в случае крайней необходимости. Военная сила для цветных революций не является основным инструментом, ее использование носит скорее вынужденный и побочный характер. Тем не менее, нельзя не обратить внимание на тот факт, что современные цветные революции действительно создают условия и поводы для последующей военной интервенции.

Модель, лежащая в основе цветной революции, одна: это создание протестного движения, превращение его в политическую толпу и направление ее агрессии на действующую власть с целью заставить ее добровольно уйти с государственных постов и отказаться от управления страной. Такое давление на власть всегда происходит в форме шантажа, выдвижения ультиматумов под угрозой массовых погромов и – реже – физических расправ с инакомыслящими. Если власть начинает сопротивляться, цветная революция переходит в фазу вооруженного мятежа. Иногда этот мятеж сопровождается вооруженной интервенцией со стороны западных стран, как это было в Ливии, и возможно будет в Сирии.

Модель цветной революции состоит из пяти основных этапов, или фаз:

1. Любая цветная революция начинается с формирования в стране организованного протестного движения – основной движущей силы будущей цветной революции.

На первоначальном этапе, до открытого выступления, протестное движение формируется в виде сети, состоящей из конспиративных ячеек, каждая из которых состоит из лидера и трех-четырех состоящих у него на связи активистов. Такие сети объединяют тысячи активистов, составляющих ядро будущего протестного движения. Многие из них перед тем, как стать лидерами ячеек, проходят обучение в специальных центрах, специализирующихся на вопросах содействия демократизации.

Рекрутируют активистов из молодежной среды, чрезвычайно подвижной и легко увлекаемой различными яркими призывами и лозунгами.

Сетевой принцип организации протестного движения напоминает принцип организации глобальных террористических сетей – по сути, это одна организационная технология.

2. Из подполья эта сеть выходит на улицы крупных городов одновременно и по условному сигналу, который носит название инцидента. Таким инцидентом может стать любое событие, шокирующее общество и получившее мощный общественный резонанс. Как правило, его инициируют специально.

В революциях в Сербии (бульдозерная революция 2000), в Украине (2004) и в Грузии (2004) таким инцидентом стали результаты выборов, которые были объявлены сфальсифицированными.  Революция в Тунисе (2010) – стране с авторитарным режимом – началась с самосожжения торговца на одной из центральных площадей столицы: событие, само по себе, ничтожное в масштабах страны.

Очень важно, чтобы инцидент привлек внимание всего общества и стал предметом широкого обсуждения, интерпретации, нарастания всеобщего возбуждения и инициирования стихийных форм массового поведения.

3. После того, как инцидент произошел, протестная сеть выходит из подполья на улицы, где группы активистов из ячеек становятся катализатором стихийных массовых процессов, вовлекающих в этот процесс все большие слои населения.

Включаются механизмы конфликтной мобилизации, одним из которых являются «твиттерные революции» - вовлечение через социальные сети.

Ячейки начинают быстро обрастать гражданами, вовлекаемыми в стихийное протестное движение, принять участие в котором их толкает в основном страх за свое будущее. Общая тревожность настроений ведет к тому, что сознание людей переходит в так называемое пограничное состояние и становится подверженным массовым паническим реакциям, всеобщей истерии, часто проявляющихся на уровне рефлексов и инстинктов. С этого момента остается только один шаг от превращения протестных масс из сообщества протестующих в толпу.

4. Следующий шаг в схеме цветной революции – формирование политической толпы. Для этого выбирается достаточно большая площадь (майдан), где могли бы разместиться значительные массы народа.

Активисты ведут свой протестный электорат на такой майдан, где в ходе многочасового митинга происходит полное слияние участников в единую массу, известную в психологии как толпа. Происходит полное эмоциональное слияние отдельных личностей с толпой, в которой для идентификации свой-чужой начинает использоваться яркая «революционная» опознавательная символика.

В этих условиях на толпу воздействуют с помощью технологий воздействия ан подсознание, внедряя новые ценности и императивы, перепрограммируя человека. Именно такие технологии применяются в протестантских тоталитарных сектах.

Создаются условия для поддержания устойчивого существования и функционирования толпы – материальное обеспечение, палатки, горячее питание, одежда, деньги активистам, средства нападения (арматура, …) и т.д. Действует хорошо организованная «служба тыла».

5. От имени толпы к власти выдвигаются ультимативные требования, под угрозой массовых беспорядков и – реже - физического уничтожения.  В том случае, если власть не выдерживает этого напора, стихия ее сметает. Если власть принимает вызов и выражает готовность сопротивляться, толпа становится основным таранным фактором удара, который наносят по власти авторы цветной революции. В дальнейшем такая революция неизбежно перерастает в мятеж, а в некоторых случаях – в гражданскую войну, сопровождающуюся военной интервенцией.

Эволюция организационных схем и шаблонов цветных революций довольно хорошо прослеживается на примере революций Арабской весны. Так, в революциях Арабской весны есть свои особенности, отличающие их структурно и технологически от своих предшественников – цветных революций в Центральной Азии, Украине, Грузии и даже от т.н. «зеленой революции» в Иране 2009 года: к классической схеме реализации цветной революции (то есть государственного переворота) здесь добавлены механизмы обратной связи (итерационный механизм, хорошо известный математикам) и «управляемого хаоса», позволяющие управлять политической нестабильностью не только в рамках отдельно взятой, сравнительно небольшой страны (такой как Украина или Грузия), но и в масштабах целого региона (Ближнего Востока, Северной Африки, Центральной Азии и т.д.).

Механизм обратной связи – это специальный механизм коррекции, позволяющий в режиме реального времени выявлять и оперативно устранять  недочеты в реализации схем цветных революций, модифицируя их под конкретные условия конкретной социокультурной среды.  Именно такой механизм был впервые отработан в революциях Арабской весны, в которых государственные перевороты в странах, ставших жертвами волны «принудительной демократизации», осуществлялись не одновременно, а последовательно, по цепочке; причем в каждой последующей схеме реализации цветной революции учитывались ошибки, допущенные при реализации предыдущей схемы. Внедрение в технологические схемы цветных революций механизмов обратной связи, основанных на итерационных схемах, - это прямой результат их эволюционного развития, позволяющий погружать в революционные процессы уже не отдельные страны. а целые регионы.

Механизм «управляемого хаоса» - это еще один эволюционный прорыв в технологиях цветных революций, который позволяет применять «демократические схемы и шаблоны», разработанные изначально для общества западного (индивидуалистического) типа, в условиях традиционных восточных обществ, в своем исходном виде невосприимчивых к пропаганде демократических и либеральных ценностей. Для того чтобы западные, англосаксонские, технологии цветных революций заработали в такого рода социально-культурной среде, необходимо предварительно разрушить традиционную структуру общественного уклада, что и делают (и весьма успешно) технологии «управляемого хаоса». Основная цель применения этих технологий – подготовить традиционное общество к применению технологий управления массовым политическим сознанием и массовым политическим поведением, что достигается с помощью его «атомизации», разрыва связей между отдельными личностями и общиной, внедрения в сознание граждан суррогатного индивидуализма западного типа.

Современные события в Украине (2013-14 гг.) также имеют отношение к цветным революциям – они в точности повторяют Египетский сценарий;следовательно, можно ожидать, что  цветная революция в Украине также открывает дорогу к иностранной интервенции, как это было в Ливии и, возможно, будет в Сирии.

В течение всего времени, пока по Северной Африке и Ближнему Востоку неслось цунами цветных революций Арабской весны и внимание мировой общественности было приковано к трагедии Ливии и  Сирии, в России не переставали спорить, куда повернет эта волна цветных революций, когда будет сметен последний бастион – режим Башара Асада. То, что новые технологии реализации цветных революций, основанные на управляемом хаосе, пройдя обкатку на арабском Востоке, этим самым Востоком не ограничатся – это было для всех более-менее очевидно. Возник вопрос: для какой же страны готовится эта мясорубка? Для Ирана, где в 2009-м году почти достигла своей цели т.н. «зеленая революция»?

В качестве следующих целей цветных революций назывались государства Центральной Азии, где предыдущая модель цветных революций не смогла обеспечить стабильности марионеточных режимов, пришедших на волне цветной революции к власти; вспоминали про Беларусь, которая своей партизанщиной давно уже является сильным раздражителем для всего Запада, чем-то напоминая режим Каддафи; кое-кто упоминал Китай. Вместе с тем, волна цветных революций не продолжила форматировать мусульманский Восток, а неожиданно проявилась в Украине – непосредственно у границ России. Отсюда следует очевидный вывод: цель новой волны цветных революций – не Украина и не режим Януковича, а Россия, ее суверенитет, территориальная целостность.

России, опираясь на украинский опыт, необходимо готовиться к тому, что она станет следующей в перечне мишеней англосаксонских цветных революций, обкатанных как в условиях традиционных обществ восточного типа, так и в условиях сверхцентрализованного государства, построенного по принципу «вертикали власти» и не имеющего подушки безопасности в виде гражданского общества. Стране необходима государственная концепция по противодействию цветным революциям, как в России, так и в целом на пространстве СНГ, подкрепленная дорожной картой ее реализации. Наивно надеяться, что и на этот раз волна цветных революций обойдет Россию стороной – в политике чудес и исключений не бывает. Просто американцы долго искали подходы к России, основываясь на опыте пробной цветной революции – т.н. «революции белых ленточек» - и, наконец, такой подход нашли. Украина – это не что иное, как последняя генеральная репетиция такой революции, обкатка ее на стране со сходным менталитетом, культурой и цивилизационной идентичностью.

Существует система мер, которая помогает уменьшить риски возникновения цветных революций. Она включает в себя три группы.

Перваягруппа мер направлена на выявление и перекрытие финансовых потоков, идущих на финансирование протестного движения.

Вторая группа мер направлена на вовлечение социальной базы протестного движения – молодежи в возрасте от 18 до 35 лет – в деятельность общественных организаций проправительственной направленности.

Третья группа мер – создание в обществе «клапанов по выпуску пара», сброса напряженности, не позволяющих обществу «перегреваться» наподобие парового котла и затем выплескивать накопившуюся энергию в виде социального взрыва.

Интересно, что в последних работах западных авторов (в том числе британских и французских) появляются оценки цветных революций, идущие в разрез с навязываемыми Соединенными Штатами представлениями о цветных революциях как инструментах демократизации и формирования демократического мира. Так, некоторые ученые начинают – пока еще довольно осторожно – утверждать, что ни одна из цветных революций на Ближнем Востоке и в Северной Африке не принесла процветание христианскому миру: напротив, Арабская весна всколыхнула и заставила выйти из глубокого подполья наиболее опасные, экстремистски настроенные силы, представляющие исламизм, с которыми теперь западным странам приходится иметь дело уже на официальном уровне. Арабская весна, начавшаяся под лозунгами демократизации арабского Востока, ускорила процесс отступления христианство под натиском радикального ислама, который с началом цветных революций Арабской весны многократно усилилась. Арабская весна, сделанная на деньги и с помощью американских и западноевропейских союзников, стала для Западной христианской цивилизации, и без того уже переживающей острый кризис, началом «Христианской зимы»[4]. Западное христианство сдало еще один рубеж обороны.Это заставляет серьезно задуматься о том, какую роль сегодня на самом деле играют цветные революции в мировой политике и в формировании нового миропорядка, и каким он будет, этот новый миропорядок, если волну цветных революций вовремя не остановить.

Тезисы выступления доктора полит. наук, проф. кафедры российской политики факультета политологии МГУ имени М.В. Ломоносова Манойло Андрея Викторовича, 20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях», 23 июля 2014

Литература:

1. Кара-Мурза С. Экспорт революции: Саакашвили, Ющенко… М. 2005.

2. Nye Joseph S. Jr. Soft Power: The Means to Success in World Politics. New York: Public Affairs Group, 2004.

3. Hale H.E. Democracy or autocracy on the march? The colored revolutions as normal dynamics of patronal presidentialism.// Communist and Post-Communist Studies. 2006. Vol 39. №3.pp. 305-329.

4. Filiu  J.-P. The Arab Revolution.Ten Lessons from the Democratic Uprising. / London: Hurst &Co. 2011. 195 p.

Киберстратегия США

Киберполитика США охватывает весь спектр угроз информационной безопасности военно-политического, криминального и террористического характера. Как отмечается в научно-исследовательских работах и официальных документах США, основная угроза национальной безопасности Соединенных Штатов в киберпространстве исходит от государств и действующих в их интересах посредников, которые обладают необходимыми навыками и технологиями для проведения разрушительных кибератак, а также для ведения экономического кибершпионажа, влекущего за собой не только экономические потери, но и наносящего урон таким стратегически важным для США областям, как оборона и безопасность. В первую очередь – это страны, обладающие сопоставимым киберпотенциалом – Китай и Россия.[1]Кроме того, высокий уровень сетезависимости США создает ситуацию, когда Америке угрожают и технологически менее развитые страны. То есть, ко второму эшелону можно отнести Иран, Северную Корею и другие недружественные США режимы, которые могут активно проводить в киберпространстве подрывные действия и атаки, направленные против США.

Вторую группу угроз составляют негосударственные акторы: сетевые активисты и хактивисты такие, как «Анонимус» и «Викиликс», отдельные акции которых представляют непосредственную угрозу национальной безопасности США; преступные группы и индивиды, интересы которых лежат в финансовой сфере; а также террористические группы. Несмотря на то, что угроза кибертерроризма на сегодняшний день остается гипотетической, США активно отслеживают деятельность террористического сообщества в сети, а также их потенциал использования ИКТ.

Киберстратегия США направлена на достижение следующих ключевых ориентиров:

  • обеспечение надежной защиты критической инфраструктуры страны с учетом всего комплекса киберугроз;
  • обеспечение военного превосходства в киберпространстве;
  • обеспечение лидерства в международном диалоге по вопросам кибербезопасности;
  • сохранение механизмов контроля за управлением глобальной сетью интернет;
  • обеспечение технологического лидерства США.

Анализ нормативно-правовой базы Соединенных Штатов Америки выявил следующие тенденции совершенствования национальной системы обеспечения информационной безопасности:

  • развитие информационного права как самостоятельной правовой отрасли;
  • совершенствование федеральной системы обеспечения информационной безопасности;
  • усиление контроля за киберпространством со стороны государства и повышение роли силовых ведомств при обеспечении информационной безопасности;
  • наращивание военного киберпотенциала.

В свою очередь на международном уровне США активно участвуют в переговорах по вопросам обеспечения международной информационной безопасности. Приоритетной задачей для США как активной кибердержавы, использующейкиберпространство при проведении военных операций и в качестве эффективного инструмента осуществления экономической, культурной и геополитической экспансии, является обеспечение политико-правового поля, позволяющего сохранитьширокие возможностиприменения ИКТ в военно-политических целях. В этой связи США не готовы работать над глобальным режимом международной информационной безопасности, который бы предусматривал установление ограничений на использование информационного оружия и ведение агрессивной информационной политики в отношении других стран.

Как представляется, на данном этапе наиболее перспективнымвариантом является путь поступательного движения к формированию режима международной информационной безопасности через достижение двух- и многосторонних договоренностей,регулирующих отдельные вопросы кибербезопасности, по аналогии с прорывными российско-американскими соглашениями 2013 года.Приоритетными направлениями международного диалога могли бы стать выработка правил поведения государств в информационном пространстве и работа над мерами повышения доверия в киберпространстве, что способствовало бы достижению взаимопонимания между странами и позволило бы создать необходимую базу для дальнейшей проработки глобального документа по обеспечению международной информационной безопасности.

Тезисы выступления Е.В. Батуевой 20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях», 23 июля 2014

[1]Resilient Military Systems and the Advanced Cyber Threat.Task Force Report.Washington, D.C.: Defense Science Board. Department of Defense. January 2013.[Электронныйресурс]. – URL: http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems.CyberThreat.pdf

 

Цифровая дипломатия в дискурсе глобальной политики

В современном мире информация является универсальным средством достижения экономических, политических и военных целей. Особенно велика зависимость от информации и информационных систем в сферах государственного и военного управления.

Цифровая дипломатия как стратегический план развития информационных технологий стала ключевым инструментом в дипломатической практике. Сегодня реализация практически каждой внешнеполитической цели обязательно подкрепляется инструментами цифровой дипломатии, основными составляющими элементами которой могут выступать: офис электронной дипломатии, профессиональная служебная сеть дипломатов, офис сетевой активности, центр электронных коммуникаций, бюро по делам культуры и образования, отдел быстрого реагирования, а также эффекты виртуального присутствия.

Популярная в настоящее время сетецентрическая парадигма реализуется через базовый функционал матричных информационно-управляющих систем, который включает в себя следующие основные составляющие: формирование единого координатно-временного поля и привязку к нему всех элементов системы, информационных агентов, событий, и собственно данных; сбор и интегрирование разнородной информации (в едином координатно-временном поле) полученной от различных источников с перекрёстным уточнением и добавлением; анализ и предсказание развития обстановки на стратегическом, тактическом и операционном уровнях; формирование единого информационно-управляющего поля; формирование среды поддержки принятия решений; трансляция и доведение информации и управляющих команд до потребителей и исполнителей; документирование всех событий и управляющих команд и т.д.

В основе такого сетецентрического подхода лежит глобальная информационная решетка Global Information Grid (GIG), как глобально взаимосвязанное, сквозное (end-to-end) множество информации, которое в ней накапливается, хранится, распространяется и распределяется по запросу политических и военных деятелей. GIG включает в себя свои и арендованные коммуникации, компьютерные системы и сервисы, программное обеспечение (и его приложения), данные, сервисы безопасности, другие связанные сервисы, а также системы обеспечения национальной безопасности.

Сегодня особое место занимает Глобальная программа кибербезопасности и, следовательно, стабильность в глобальной мировой политике будет во все большей степени зависеть от правильного использования информации именно там, где она более всего необходима в данный политический момент. В этом контексте проблема информации в современном мире является многоаспектной, глобальной, оказывающей универсальное влияние на тенденции политического, социально-экономического, научно-технического и культурного развития всего мирового сообщества и поэтому социально ориентированные сетевые технологии выступают как новое интеллектуальное направление.

Тезисы выступления Сурма Ивана Викторовича, (к.э.н., доцента кафедры государственного управления и национальной безопасности Дипломатической академии МИД России, Члена экспертного совета комитета по финансовому рынку Государственной думы РФ) 20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях», 23 июля 2014

Четвертая угроза информационной безопасности

Информационно-коммуникационные технологии (ИКТ) обладают значительным потенциалом, и могут быть использованы как в созидательных, так и в деструктивных целях. Сегодня к триаде признанных на уровне ООН угроз[1] добавляется четвертая угроза – это использование ИКТ «для вмешательства во внутренние дела суверенных государств, нарушения общественного порядка, разжигания межнациональной, межрасовой и межконфессиональной вражды, пропаганды расистских и ксенофобских идей или теорий, порождающих ненависть и дискриминацию, подстрекающих к насилию».[2] Подтверждением существования этой угрозы можно считать события Арабской весны 2010 года – согласно данным исследований[3], используемые определенными внешними силами ИКТ сделали существенный вклад в организацию протестного движения.

По сути, четвертая угроза не представляет собой ничего нового – это целенаправленное воздействие на общественное мнение посредством методов пропаганды. Однако два фактора: использование ИКТ и воздействие на целевую аудиторию через виртуальное пространство (сеть Интернет, или социальные сети) – позволяют характеризовать это воздействие как новое явление. Во-первых, можно наблюдать значительный рост аудитории – практически 40% населения мира имеет доступ в сеть Интернет не только посредством персональных компьютеров, но и через мобильные устройства[4]. Во-вторых, доступ к информации можно получить из любой точки, где есть доступ к сети. Наконец, обеспечивается интерактивность взаимодействия с целевой аудиторией – при этом, важно отметить, что тематика и ход дискуссии может корректироваться модератором в реальном времени, в соответствии с поставленной задачей и изменяющейся обстановкой. Тот, кто обладает возможностью манипулировать потоками информации, создавать, направлять и изменять их – может управлять и процессами, которые зависят от них. В частности, оказывать воздействие на общественное мнение и вмешиваться в принятие политических решений. Использование ИКТ для реализации четвертой угрозы информационной безопасности может принимать разные формы. Одной из таких форм можно считать использование ИКТ внешнеполитическими ведомствами для активного взаимодействия и воздействия на зарубежные аудитории. Это явление получило название «цифровой дипломатии».

Анализ концепций «цифровой дипломатии» ряда государств позволяет выделить их отличительные черты, рассмотрев которые можно сделать вывод, что «цифровая дипломатия» действительно является одним из направлений развития возможностей использования ИКТ для воздействия на общественное мнение в других странах[5]. Во-первых, главной целью «цифровой дипломатии» является перенос международного взаимодействия из плоскости государство-государство в плоскость государство-общество и общество-общество. Во-вторых, ставится задача поиска лиц, «формирующих общественное мнение», и взаимодействие с ними. Наконец, очевидным фактом является то, что «цифровая дипломатия» используется для продвижения национальных интересов применяющей её страны.

В «цифровую дипломатию» заложен значительный созидательный и деструктивный потенциал. Принципиально ничего плохого во взаимодействии одного государства с обществом другого государства нет – оно возможно, например, в гуманитарных, или образовательных целях. Однако оно неприемлемо, если противоречит национальным интересам того суверенного государства, на общество которого оказывается воздействие. Учитывая, что всё больше стран начинают использовать «цифровую дипломатию», необходимо начать обсуждение на международном уровне определенных правил поведения, чтобы успешно противодействовать новой угрозе информационной безопасности, и при этом сохранить позитивный потенциал ИКТ.

Тезисы выступления Стрельцова А.А., Карасева П.А. (Институт проблем информационной безопасности МГУ имени М.В.Ломоносова)  20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях»23 июля 2014

 


[1] Использование информационных ресурсов и (или) воздействие на них в информационном пространстве в террористических целях, использование информационных ресурсов и (или) воздействие на них в информационном пространстве в противоправных целях, использование информационного пространства в военно-политических целях (угрозы отмечены в докладе Группы правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности // ООН. [Официальный сайт]. URL: http://www.un.org/ru/documents/ods.asp?m=A/65/201)

[2] Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года [утверждены Президентом Российской Федерации В.Путиным 24 июля 2013 г., № Пр-1753] Совет Безопасности Российской Федерации [официальный сайт]. URL: http://www.scrf.gov.ru/documents/6/114.html

[3] Philip N. Howard, Aiden Duffy, Deen Freelon, Muzammil Hussain, Will Mari, Marwa Mazaid. Opening closed regimes. What Was the Role of Social Media During the Arab Spring? // Project on Information Technology and Political Islam. [Official website] URL: http://www.library.cornell.edu/colldev/Role%20of%20Social%20Media%20During%20the%20Arab%20Spring.pdf

[4] The world in 2013: ICT facts and Figures. // ITU [Official website] URL: http://www.itu.int/ITU-D/ict/facts/material/ICTFactsFigures2013.pdf

[5] 21st Century Statecraft: Forging U.S. Digital Diplomacy // U.S. Department of State Official Blog [Official website] URL: http://blogs.state.gov/stories/2012/01/27/21st-century-statecraft-forging-us-digital-diplomacy#sthash.wfYTSYtG.dpuf

Digital soft diplomacy // French Ministry of Foreign Affairs and International Development [Official website] URL: http://www.diplomatie.gouv.fr/en/french-foreign-policy-1/digital-diplomacy/digital-soft-diplomacy/#

Digital Strategy – Executive Summary // Foreign and Commonwealth Office [Official website] URL: http://blogs.fco.gov.uk/digitaldiplomacy/digital-strategy/executive-summary/