Результатом послужили не только изменения в военном мышлении, но и полностью заново переработанные военные доктрины. Военные стратеги начали делать ставку на оружие дальнего диапазона, передние линии атаки перенеслись с поля битвы на фабрики врага, его железные дороги и телеграфные линии. Классический актуальный момент - прогресс от изобретения самолета к развитию полностью новой доктрины стратегической бомбардировки. Кроме того, предполагалось, что такой расширенный план войны стал не возможностью, а доминирующей стратегией.
Сегодняшняя информационная революция представляет собой подобную ситуацию. И также как новые теории и доктрины были развиты для войны индустриальной эпохи, так сейчас развиваются теории и доктрины войны информационной. Информационные системы настолько жизненно важны и военным, и гражданскому обществу, что они становятся главными целями в любом современном конфликте, и они могут также служить главными средствами для проведения наступательных операций. В действительности, информационное насилие - это темная сторона Века Информации. Уязвимость военных и общества есть прямой результат распространения информационных технологий. И наоборот, потенциал этих технологий как оружия - прямой результат технического прогресса[57]. Действительно, многие из проблем связанных с информационным терроризмом коренятся в самой природе информационных технологий. Наиболее важная особенность - падение стоимости обработки информации: затраты 1950-ых снижались приблизительно на 90% каждые пять лет, и большинство экспертов ожидает, что эта тенденция продолжится в течение обозримого будущего. Информационные технологии, позволяющие организовывать информационный террор, постоянно становятся все более и более доступны. В отличие от ядерного или космического оружия, которые распространились устойчиво, но медленно, распространение информационных технологий, вероятно, ускорится. Если какая-либо страна не может позволить себе перспективные разработки сегодня, то она, вероятно, сможет позволить себе это завтра. Это доказано распространением военных электронных систем, но даже в большей степени применением коммерческой инфраструктуры типа компьютерных сетей, спутниковых и оптоволоконных коммуникаций, сотовых телефонных систем, и так далее. Все они могут использоваться для враждебных целей, и могут быть атакованы враждебными силами.
Вторая особенность информационной технологии, которая затрагивает информационную безопасность это то, что, поскольку технология становится все более дешевой, становится все труднее сохранять централизованное управление векторами развития. Действительно, увеличивающееся общественное давление ведет к децентрализованному управлению. Спрос и стимулы для децентрализации следуют за технологической возможностью. Дешевая информационная технология неизбежно ведет к потере контроля[58]. Эта тенденция идет в противоречии с несколькими столетиями военных традиций и опыта, которые основаны на иерархических структурах командования и централизованном управлении. Новая технология не поддерживает традиционную военную модель. Также, тенденция к децентрализованным информационным системам меняет способность правительства взаимодействовать с коммерческим сектором. Как результат, должностные лица, ответственные за национальную безопасность и военные стратеги должны искать новые формы руководящих инструкций и новые способы осуществления контроля.
По этому вопросу хочется вновь обратиться к разработкам специалистов РЭНД-корпорации и изложить их рекомендации относительно политики государства, стоящего перед лицом опасностей информационного терроризма. Особенности и вероятные последствия стратегической сетевой атаки указывают на основной вывод: традиционные национальные военные стратегии являются устаревшими и неадекватны. Чтобы противостоять новой угрозе РЭНД-корпорация разработала пять главных рекомендаций[59]:
1. Лидерство: Следует жестко определить конкретных руководителей государства, ответственных за информационно-коммуникационную сферу. В ответ на стратегическую информационную угрозу необходимо на уровне личного Президентского контроля сформировать соответствующую спецслужбу, поскольку только на этом уровне можно достичь необходимой координации большого количества правительственных организаций, вовлеченных в обеспечение национальной безопасности. Эта спецслужба должна отвечать за защиту всей национальной информационной инфраструктуры, включая коммерческий сектор. После формирования организационной структуры и обеспечения высшего уровня поддержки, она должна немедленно направить все имеющиеся ресурсы на управление всесторонним развитием национальной безопасности стратегических информационных коммуникаций и систем.
2. Оценка риска: Первым шагом в работе вышеописанной спецслужбы должна стать немедленная оценка рисков, с целью достоверно определить степень уязвимости ключевых элементов текущей концепции национальной безопасности и национальной военной стратегии. В этот обзор должны быть непосредственно включены стратегические прогнозно-целевые модели, описывающие возможные последствия предполагаемых сценариев развития событий. Без точной оценки риска в динамической информационной среде размываются основания для принятия стратегических президентских решений.
3. Роль Правительства: Изменение традиционной роли Правительства по отношению к национальной безопасности и интересами общественности заключается в организации более тесного взаимодействия со внутренним сектором экономики. В дополнение к повышению общей готовности противостоять информационным угрозам, необходимо усилить работу по переоснащению систем инфраструктуры, обучению персонала, проведению тренировок представителями спецслужб и военных. Правительство может значительно повлиять на предоставление налоговых и других льгот предприятиям, развивающим информационный сектор экономики. Хорошо организованная работа правительства в этой области должна быть сбалансирована и не должна приводить к потере гражданских свобод коммерческим сектором.
4. Стратегия национальной безопасности: Сразу после завершения начальной оценки риска следует заняться разработкой стратегии национальной информационной безопасности. Готовность государства к выявленным угрозам подразумевает работу по всем традиционным направлениям от “военных” до “гражданских”, от “иностранных” до “внутренних”, и от “национальных” до “местных”. Разумно было бы разработать и внедрить специальную Концепцию “минимальной обязательной информационной инфраструктуры” (МОИИ), которая была представлена как возможная стратегическая оборонная инициатива. МОИИ задумана как минимальная инфраструктура информационных систем, процедур, законов и налоговых стимулов, гарантирующих длительное функционирование государства даже в период сложной стратегической сетевой атаки. В качестве аспектов такой МОИИ могут быть представлены наборы правил и инструкций для Федерального правительства, поощрения владельцев и операторов различных национальных инфраструктур с целью уменьшить уязвимость их организаций и гарантировать быструю мобилизацию в момент информационного нападения. Аналогом может служить концепция стратегической ядерной Минимальной Обязательной Аварийной Сети (strategic nuclear Minimum Essential Emergency Communications Network). Многие специалисты считают МОИИ концептуально очень привлекательной даже при том, что существуют некоторые разногласия относительно того, как она должна быть организована. Оценка аспектов реализации МОИИ должна быть предпринята в как можно более ранние сроки.
5. Национальная военная стратегия: Национальная военная стратегия должна предполагать появление нового театра боевых действий – киберпространства. Слабость военного присутствия на географических пространствах может стать менее существенной угрозой, чем уязвимость в национальной информационной инфраструктуре. В этой ситуации есть риск, что страна может столкнуться с трудностями идентификации сетевого стратегического нападения. Президент всегда должен точно знать: подверглась ли нация атаке или нет.
Эти срочно принятые меры оставляют надежду, что вероятность наступления катастрофических последствий в результате вероятной агрессии будет значительно снижена, что оставляет хорошие шансы своевременно развивать и модернизировать эффективную обороноспособность в отношении перманентно растущей угрозы. Полностью обезопасить общество и государство от террористов невозможно, но можно снизить угрозу превентивным контролем за “интересными” для террористов местами и борьбой с непосредственными исполнителями террористических актов. Одна из задач состоит в том, чтобы сузить варианты действий террористов и контролировать те, что останутся. Например, правоохранительные органы России проводят работу по установке мониторинговых устройств в Интернете, с помощью которых можно просматривать сообщения, присылаемые по электронной почте, и отслеживать обращения пользователей к страничкам Интернета. Создаваемая система СОРМ (“Система оперативно-розыскных мероприятий”) предназначена в основном для выявления тех, кто уклоняется от уплаты налогов и других нарушителей, однако, по мнению противников ее внедрения, она будет равносильна всеобъемлющему нарушению конфиденциальности, что будет нарушать конституционные права законопослушных граждан. С другой стороны, есть предпосылки, что в ближайшее время преступления в сфере высоких технологий могут выйти на качественно новый уровень: нет необходимости захватывать самолет с заложниками, если намного проще угрожать жизни всех, кто находится в небе, через управляющий полетами компьютер. Небольшое изменение в программе - и результат достигнут.