Мягкая сила 2.0 или «Холодная война 2.0»? Анатолий Иванович СМИРНОВ Президент Национального института исследований глобальной безопасности, д-р ист.наук, профессор, Чрезвычайный и Полномочный Посланник РФ в отставке тел.(7-985) 7765999 [email protected] В день дипломатического работника с Министром С.Лавровым 05.02.2013 А.Смирнов Инфофорум 2013 2 ИЗБРАННЫЕ ИЗРЕЧЕНИЯ ПО ТЕМЕ • Пусть мысли, заключенные в книгах, будут твоим основным капиталом, а мысли, которые возникнут у тебя самого – процентами на него. Фома Аквинский • Задача эксперта - предложить грамотное меню, задача политика - не ошибиться в выборе блюд. Василий Леонтьев • Кто постигает новое, лелея старое, тот может быть наставником Конфуций • Смена исторических эпох определяется коммуникационных технологий сменой Герберт Маршалл Маклюэн 05.02.2013 А.Смирнов Инфофорум 2013 3 Начало XXI в. может войти в скрижали человечества как один из самых драматичных периодов его развития. Планета вошла в зону геополитической турбулентности: сполохи войны цивилизаций, международного терроризма, угроза рецессии, рецидивы холодной войны и пиратства, всплеск локальных и региональных конфликтов, техногенные, природогенные и социогенные катастрофы, эпидемии и пандемии. Наиболее емко эта ситуация оценена в Стратегии национальной безопасности России (от 12.05.2009 г.): «Возросла уязвимость всех членов международного сообщества перед лицом новых вызовов и угроз». Особую роль в потрясениях играют ИКТлокомотив глобализации и её нерв, т.к. появилась инфогенная угроза 05.02.2013 А.Смирнов Инфофорум 2013 4 Веб-сервисы нового поколения – 5-я власть в мире? В начале 21 века влияние Интернет-среды было существенно ниже влияния СМИ и ТВ - четвертой власти. Однако такие события с 2010 г., как: «арабская весна», летне-осенние беспорядки в Великобритании, акция «Захвати Уолл-стрит» в США, события по итогам парламентских и президентских выборов в России ( 2011-2012 г г.) с широким использованием веб-сервисов, показали их потенциал как пятой власти в мире. 05.02.2013 А.Смирнов Инфофорум 2013 5 КТО ВЛАДЕЕТ ИНТЕРНЕТОМ – ТОТ ВЛАДЕЕТ МИРОМ? ИНТЕРНЕТ – ПЯТАЯ ВЛАСТЬ? 05.02.2013 А.Смирнов Инфофорум 2013 6 Причины победы США в холодной войне США создали два «мирных» фактора своей мощи: господство над международной валютной системой и систему свободной торговли. Однако особую роль сыграл третий - привлекательность, или «soft power» - «мягкая сила». Действительно, многие ученые считают США кузницей нобелевских лауреатов, женщины - оплотом феминизма, болельщики поклоняются американскому спорту, киноманы - Голливуду, дети - Диснейленду, интернетчики родине Интернета (и глобальных социальных сетей). 05.02.2013 А.Смирнов Инфофорум 2013 7 Составляющие «Мягкой силы» Government Culture Diplomacy Soft Power Education Business/ Innovation 05.02.2013 А.Смирнов Инфофорум 2013 8 ИКТ в арсенале геополитической конкуренции: «Мягкая сила 2.0» (В.В.ПУТИН 09.07.2012) Мягкая сила – это сила привлекательности, а не принуждения. Патриарх «мягкой силы» Джозеф Най в предисловии к статье «Soft power, или «мягкая сила» государства», отмечает, что на пороге ХХ века США пришли к выводу о безопасности не только в Западном полушарии (по «доктрине Монро»), но и на евразийском континенте - особенно на западной и восточной его оконечностях. В силу этого понятно вторжение США в эти точки, в т.ч. топливную кладовую мира - Ближний Восток. В 2011г. при этом была использована «мягкая сила 2.0»WEB 2.0 Дж.Най продолжает свои исследования. В апреле 2012 г. в статье «Кибервойна и мир» он рассматривает особо чувствительную - военно-политическую составляющую международной информационной безопасности - информвойны 05.02.2013 А.Смирнов Инфофорум 2013 9 Международная информационная безопасность – это состояние защищенности от инфогенной угрозы в триаде составляющих: • Военно-политическая ( т.е. оружие шестого поколения – информационное), в т.ч. информационно-психологическая; • Киберпреступность; • 05.02.2013 «Цифровой джихад» А.Смирнов Инфофорум 2013 10 По данным ЦРУ, 120 стран разрабатывают или имеют информоружие (при 30, разрабатывающих ОМУ). Вот уже несколько лет они ведут не только латентные но и явные информвойны, используя в т.ч. боевые кибервирусы. Основными задачами в войнах: • дезорганизация функционирования информсистем критически важных военных, административных, промышленных объектов и систем противника; •информационно-психологическое воздействие на военно-политическое руководство, войска и население (паника, недоверие лидерам и т.д.); • в США создана система ведения информвойн (Information operations) технической и психологической 05.02.2013 А.Смирнов Инфофорум 2013 направленности. 11 Глобальная информационная система Госдепа США и 260 загранучреждений (из доклада Конгрессу США) (1 –я очередь -$ 2 млрд.) OPENNET PLUS: BALANCING INFORMATION SHARING REQUIREMENTS AND SECURITY NEEDS Information Sharing § Ready Access To Global Information § Collaboration With Other Agencies And Countries § World-Wide Information Dissemination 05.02.2013 Objectives § Minimize Costs and Complexity– Maximize Information Access Security Issues § Cyber-Attacks § Email-Borne Virus § Internet Technology Presents New Risks § Protection Of Sensitive Information Enhanced А.Смирнов Инфофорум 2013 12 • В сентябре 2010 г. Госдепом США был разработан «Стратегический план развития информационных технологий в 2011–2013 гг.: цифровая дипломатия», в котором одним из ключевых инструментов в диппрактике правительства США названо применение социальных сетей 05.02.2013 А.Смирнов Инфофорум 2013 13 Детализация проектов АМР США по регионам России 05.02.2013 А.Смирнов Инфофорум 2013 14 Конкретный проект АМР США в Москве (поддержка НКО в сфере информации) 05.02.2013 А.Смирнов Инфофорум 2013 15 Фактор «мягкой силы» в шифрпереписке Госдепа США из Wikileaks (359 ш/т) секретная ш/т из Пекина от 25.01.2010 о реакции КНР на речь Х.Клинтон о свободе Интернета Reference ID Subject Created Released Classification Origin SECRETARY'S INTERNET 2010-01-25 2010-12- CONFIDENT Embassy 10BEIJING183 FREEDOM SPEECH: 07:07 04 21:09 IAL Beijing CHINA REACTION 05.02.2013 А.Смирнов Инфофорум 2013 16 Вехи цивилизации: от пещеры до глобализации за 60 тыс.лет Человечеству (оценочно) около 60 тыс. лет, сменилось порядка 1800 поколений. Из них порядка: 1200 - провели жизнь в пещерах; 800 - применяют огонь; 400 - используют энергию животных; 300 - владеют энергией воды и ветра; 150 - используют письменность (12 - печатную); 16 - применяют порох; 8 - измеряют точное время; 4 - используют электромоторы; 2 - владеют атомной энергией, телевидением, реактивной авиацией, лазерами, антибиотиками; И лишь ОДНО поколение глобализации… 05.02.2013 – поколение информационной А.Смирнов Инфофорум 2013 17 ТЕМПЫ ИКТ: удвоение мощности ЭВМ каждые 2 г. - закон Мура • 1959 г. - интегральная схема - два транзистора, в 2000 г. - 43 млн, к 2015 г. (нано+ДНК) – более 20 млрд. - искусственный интеллект • Стоимость 1 мегагерца в процессорах в 1970 г. - 7, 6 тыс. долл, в 2000г. - 16 центов, в 2010г. – 3 ц. (в 250 000 раз дешевле !!!) • Для пересылки 50 стр. текста на 5 тыс.км: по факсу - 1 час и 30 долл • По e-mail - 2 секунды и 2 цента • Удвоение создания информации: 70-е годы – за 10 лет, 80-е – за 5 лет, начало XXI века – менее 1 года • Радио охватило аудиторию в 50 млн. чел. за 30 лет, ТВ – за 13, Интернет – за 4 года, соцсети – за 9 мес. • В 2012 г. 25% контента вырабатано в соц.сетях (их св. 60 типов) 05.02.2013 А.Смирнов Инфофорум 2013 18 СОЦИАЛЬНЫЕ СЕТИ В МИРЕ Соцсети, стартовали в 1995 г., в них около 2 млрд. аккаунтов, т.к. по «пирамиде Маслоу» они позволяют самовыражение. Кроме глобальных есть тысячи лок-х сетей (ок.60 типов) Facebook 1000+ 05.02.2013 А.Смирнов Инфофорум 2013 19 Профессор Джин Шарп, основатель института А. Эйнштейна в Кэмбридже в работе «От диктатуры к демократии. Концептуальные основы освобождения» описал 198 методов, которые стали пособием для всех «цветных революций». Д.Шарп 20 августа 2012 г. в ответе на вопрос о значении соцсетей как факторе «цветных революций» подчеркнул, что принципиально нового вида протеста социальные сети не породили . Однако Соцсети - это система оповещения, позволяющая в считанные минуты мобилизовать массы людей (ФЛЭШМОБ). Информация распространяется мгновенно, при этом трудно идентифицировать отправителя. В силу этого, он предупредил, что протестующим необходимо быть осторожными и разбираться, кто реально распространяет сообщения? 05.02.2013 А.Смирнов Инфофорум 2013 20 Тендер ФБР (FBI) о разработке ПО контент-анализа соцсетей 05.02.2013 А.Смирнов Инфофорум 2013 21 Пример информационного управления в социальной сети Х - Объект целевого воздействия (Цель – создать требуемое мнение в LinkedIn Facebook сетевом сообществе) • Использует модели соцсетей и алгоритмы для поиска влиятельных пользователей в Twitter сети или создания новых агентов Обмен мнениями • Оказывает воздействие на Newsvine (рекомендациями) влиятельных пользователей • Требуемое общественное мнение 05.02.2013 А.Смирнов Инфофорум 2013 22 22 05.02.2013 А.Смирнов Инфофорум 2013 23 Стратегия национальной безопасности России до 2020 г. утверждена Указом Президента России № 537 от 12 мая 2009 г. Официально признанная система стратегических приоритетов, целей и мер в области внутренней и внешней политики, определяющих состояние национальной безопасности и уровень устойчивого развития государства на долгосрочную перспективу. п.109. Угрозы информационной безопасности в ходе реализации Стратегии предотвращаются за счет совершенствования безопасности функционирования информационных и телекоммуникационных систем критически важных объектов инфраструктуры и объектов повышенной опасности в РФ, повышения уровня защищенности корпоративных и индивидуальных информационных систем, создания единой системы информационно-телекоммуникационной поддержки нужд системы обеспечения национальной безопасности . Основные направления госполитики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов 05.02.2013 А.Смирнов Инфофорум 2013 24 инфраструктуры РФ ( утверждены в июле 2012 г.) Отставание международного права от ИКТ Угрозы МИБ военно-политического, преступного и террористического характера являются серьезным вызовом для безопасности государств, региональной и международной безопасности и геостратегической стабильности. Они приобретают особую остроту в связи со значительным отставанием международного права от стремительного развития ИКТ (понятия «граница», «территория», «акт агрессий», «сила», «вооруженное нападение» и т.д. не действуют). Выявление «виновного» может замениться на его «назначение», как это уже было в новейшей истории (Так, США неоднократно «назначали» 05.02.2013 А.Смирнов Инфофорум 2013 25 Китай). Киберкриминал динамика роста 05.02.2013 А.Смирнов Инфофорум 2013 26 Стратегия России для обеспечения международной информационной безопасности (МИБ) 05.02.2013 А.Смирнов Инфофорум 2013 27 ЧТО ПРЕДПРИНИМАЕТ РОССИЯ? Совместно с Китаем, Таджикистаном и Узбекистаном подготовлен проект резолюции Генассамблеи «Правила поведения в области обеспечения международной информационной безопасности» (МИБ) и направлен 12 сентября 2011 г. в адрес Генсека ООН. США (Х.Клинтон) впервые частично поддержали на конференции по киберпространству в Будапеште (октябрь 2012 г.) эти Правила. Начаты переговоры по созданию горячих линий как во времена холодной войны на случай масштабных кибератак. Наряду с Правилами - «мягким» вариантом - разработана «юридически обязывающая» концепция Конвенции обеспечения МИБ для обсуждения в ООН. Convention on international information security. Она была представлена в сентябре 2011 г. в Екатеринбурге руководителям спецслужб 52 стран (под эгидой Совбеза РФ), в июне 2012 г. - на третьей встрече в СанктПетербурге. В ходе встреч и консультаций Великобритания и США выступали против, т.к. якобы появится цензура и ужесточение госконтроля над Интернетом. 05.02.2013 А.Смирнов Инфофорум 2013 28 «Лаборатория Касперского» опубликовала результаты анализа боевого вируса Wiper. Ее поиск инициировал в мае 2012 г. МСЭ после того, как месяцем ранее вирус уничтожил всю информацию с компьютеров ряда объектов нефтегазовой и финансовой отрасли в ближневосточном регионе. При анализе жестких дисков, подвергшихся атаке, был обнаружен уникальный алгоритм программы, который приводил к полному уничтожению всех данных без возможности их восстановления и последующему выведению из строя компьютерной системы. При этом программа уничтожала также все данные, которые бы могли быть использованы для ее обнаружения. Выяснилось, что особое внимание уделялось уничтожению PNF-файлов, которые использовались в боевых вирусах Duqu и Stuxnet (был использован в диверсии на центрифугах в Иране) для хранения в зашифрованном виде своего основного кода. Временные файлы, начинающиеся с ~D, были использованы в Duqu, который был создан на Tilded-платформе, что и Stuxnet. На этой основе Облачная система Kaspersky Security Network предоставила телеметрические данные обнаруженных на компьютере вредоносных программ. На нескольких компьютерах в этом регионе найден А.Смирнов файл «~DEB93D.tmp». Его анализ привел 05.02.2013 Инфофорум 2013 29 экспертов к обнаружению Flame. Карта обнаруженных программ для кибершпионажа и кибердиверсий 05.02.2013 А.Смирнов Инфофорум 2013 30 Карта убедительно показывает, что пораженные боевым вирусом страны – основные поставщики углеводородов. При этом сам боевой вирус является одним из видов информационного оружия. В силу этого, представляется, что страны, имеющие пока некоторое преимущество в столь чувствительной сфере подготовке и ведении информационных войн, как войн шестого поколения не согласятся на какие-либо ограничительные меры в ООН. Такие войны смогут парализовать не только поставку энергоресурсов, но и парализовать финансовые потоки, а также через социальные сети – привести к информационно-психологическому взрыву социумов, т.е. к глобальной катастрофе. Сценарий военных учений НАТО Cyber Coalition 2012 (13 16 ноября): два государства-члена НАТО - Венгрия и Эстония - подверглись масштабным кибератакам, агрессором является «африканская страна, вступившая в 05.02.2013 А.Смирнов Инфофорум 2013 31 конфликт с НАТО» (КНР, Россия, Иран). • Резюме: «Твиттер-революции» в арабском мире (и не только!), т.е. применение «мягкой силы 2.0», в т.ч. информатак в подрывных целях, возросшая угроза использования информационного оружия, «цифрового джихада», активизация киберпреступности, применение вируса Stuxnet (Duqu, Flame, Wiper и т.д.) не только для кибершпионажа, но и кибердиверсий в Иране, - все это императивно диктует актуальность принятия в ООН Конвенции об обеспечении международной информационной безопасности Convention on international information security . • Альтернатива - не холодная война 2.0, а апокалипсис! 05.02.2013 А.Смирнов Инфофорум 2013 32 Все будет хорошо… 05.02.2013 А.Смирнов Инфофорум 2013 33 Доступна на сайте www.niiglob.ru 05.02.2013 А.Смирнов Инфофорум 2013 34 www.niiglob.ru Национальный институт исследований глобальной безопасности (НИИГлоБ) National Institute of Research of Global Security (NIRGlobS) www.niiglob.ru 05.02.2013 А.Смирнов Инфофорум 2013 36 СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? 05.02.2013 [email protected] WWW.NIIGLOB.RU А.Смирнов Инфофорум 2013 37