Четвертая угроза информационной безопасности

Информационно-коммуникационные технологии (ИКТ) обладают значительным потенциалом, и могут быть использованы как в созидательных, так и в деструктивных целях. Сегодня к триаде признанных на уровне ООН угроз[1] добавляется четвертая угроза – это использование ИКТ «для вмешательства во внутренние дела суверенных государств, нарушения общественного порядка, разжигания межнациональной, межрасовой и межконфессиональной вражды, пропаганды расистских и ксенофобских идей или теорий, порождающих ненависть и дискриминацию, подстрекающих к насилию».[2] Подтверждением существования этой угрозы можно считать события Арабской весны 2010 года – согласно данным исследований[3], используемые определенными внешними силами ИКТ сделали существенный вклад в организацию протестного движения.

По сути, четвертая угроза не представляет собой ничего нового – это целенаправленное воздействие на общественное мнение посредством методов пропаганды. Однако два фактора: использование ИКТ и воздействие на целевую аудиторию через виртуальное пространство (сеть Интернет, или социальные сети) – позволяют характеризовать это воздействие как новое явление. Во-первых, можно наблюдать значительный рост аудитории – практически 40% населения мира имеет доступ в сеть Интернет не только посредством персональных компьютеров, но и через мобильные устройства[4]. Во-вторых, доступ к информации можно получить из любой точки, где есть доступ к сети. Наконец, обеспечивается интерактивность взаимодействия с целевой аудиторией – при этом, важно отметить, что тематика и ход дискуссии может корректироваться модератором в реальном времени, в соответствии с поставленной задачей и изменяющейся обстановкой. Тот, кто обладает возможностью манипулировать потоками информации, создавать, направлять и изменять их – может управлять и процессами, которые зависят от них. В частности, оказывать воздействие на общественное мнение и вмешиваться в принятие политических решений. Использование ИКТ для реализации четвертой угрозы информационной безопасности может принимать разные формы. Одной из таких форм можно считать использование ИКТ внешнеполитическими ведомствами для активного взаимодействия и воздействия на зарубежные аудитории. Это явление получило название «цифровой дипломатии».

Анализ концепций «цифровой дипломатии» ряда государств позволяет выделить их отличительные черты, рассмотрев которые можно сделать вывод, что «цифровая дипломатия» действительно является одним из направлений развития возможностей использования ИКТ для воздействия на общественное мнение в других странах[5]. Во-первых, главной целью «цифровой дипломатии» является перенос международного взаимодействия из плоскости государство-государство в плоскость государство-общество и общество-общество. Во-вторых, ставится задача поиска лиц, «формирующих общественное мнение», и взаимодействие с ними. Наконец, очевидным фактом является то, что «цифровая дипломатия» используется для продвижения национальных интересов применяющей её страны.

В «цифровую дипломатию» заложен значительный созидательный и деструктивный потенциал. Принципиально ничего плохого во взаимодействии одного государства с обществом другого государства нет – оно возможно, например, в гуманитарных, или образовательных целях. Однако оно неприемлемо, если противоречит национальным интересам того суверенного государства, на общество которого оказывается воздействие. Учитывая, что всё больше стран начинают использовать «цифровую дипломатию», необходимо начать обсуждение на международном уровне определенных правил поведения, чтобы успешно противодействовать новой угрозе информационной безопасности, и при этом сохранить позитивный потенциал ИКТ.

Тезисы выступления Стрельцова А.А., Карасева П.А. (Институт проблем информационной безопасности МГУ имени М.В.Ломоносова)  20.06.2014 на круглом столе «Информационная безопасность государства в современных международных отношениях»23 июля 2014

 


[1] Использование информационных ресурсов и (или) воздействие на них в информационном пространстве в террористических целях, использование информационных ресурсов и (или) воздействие на них в информационном пространстве в противоправных целях, использование информационного пространства в военно-политических целях (угрозы отмечены в докладе Группы правительственных экспертов ООН по достижениям в сфере информатизации и телекоммуникаций в контексте международной безопасности // ООН. [Официальный сайт]. URL: http://www.un.org/ru/documents/ods.asp?m=A/65/201)

[2] Основы государственной политики Российской Федерации в области международной информационной безопасности на период до 2020 года [утверждены Президентом Российской Федерации В.Путиным 24 июля 2013 г., № Пр-1753] Совет Безопасности Российской Федерации [официальный сайт]. URL: http://www.scrf.gov.ru/documents/6/114.html

[3] Philip N. Howard, Aiden Duffy, Deen Freelon, Muzammil Hussain, Will Mari, Marwa Mazaid. Opening closed regimes. What Was the Role of Social Media During the Arab Spring? // Project on Information Technology and Political Islam. [Official website] URL: http://www.library.cornell.edu/colldev/Role%20of%20Social%20Media%20During%20the%20Arab%20Spring.pdf

[4] The world in 2013: ICT facts and Figures. // ITU [Official website] URL: http://www.itu.int/ITU-D/ict/facts/material/ICTFactsFigures2013.pdf

[5] 21st Century Statecraft: Forging U.S. Digital Diplomacy // U.S. Department of State Official Blog [Official website] URL: http://blogs.state.gov/stories/2012/01/27/21st-century-statecraft-forging-us-digital-diplomacy#sthash.wfYTSYtG.dpuf

Digital soft diplomacy // French Ministry of Foreign Affairs and International Development [Official website] URL: http://www.diplomatie.gouv.fr/en/french-foreign-policy-1/digital-diplomacy/digital-soft-diplomacy/#

Digital Strategy – Executive Summary // Foreign and Commonwealth Office [Official website] URL: http://blogs.fco.gov.uk/digitaldiplomacy/digital-strategy/executive-summary/