Текст книги "От шерифа до террориста. Очерки о геополитике США"
Автор книги: Леонид Савин
Жанр:
Публицистика
сообщить о нарушении
Текущая страница: 4 (всего у книги 17 страниц)
TERRA AMERICANA В КИБЕРПРОСТРАНСТВЕ
16 мая 2011 г. официальные лица Белого дома впервые заявили о том, что запускают стратегию, связанную с кибербезопасностью, которая будет касаться международного сообщества.
Стратегию представляли Госсекретарь Хиллари Клинтон, генеральный прокурор Эрик Холдер младший, министр торговли Гэри Лок, министр внутренней безопасности Джанет Наполитано и заместитель министра обороны США Уильям Линн, автор небезызвестной статьи «Киберстратегия Пентагона»[65]65
Савин Л. США готовятся «отключить» весь мир. 04.09.2010. Фонд стратегической культуры. [Электронный ресурс] URL: http://www.fondsk.ru/ news/2010/09/04/ssha-gotovjatsja-otkljuchit-ves-mir.html (дата обращения 02.05.2011).
[Закрыть], где явно заметны агрессивные и экспансионистские намерения США.
Чиновники из Вашингтона при этом акцентировали, что стратегия является международной, заранее снимая с одного только Белого дома груз возможной ответственности в будущем.
Речь X. Клинтон не отличалась новизной. Комбинируя напыщенную риторику с намеками на важную миссию США в распространении демократии она отметила, что стратегия «в первый раз ясно отражает все принципы, которые определяют нашу работу, связанную с внешней политикой, такую как поддержание основных свобод, и мы считаем Интернет их частью, и все другие аспекты этой политики, которые будут рассмотрены моими коллегами. Мы стараемся реально решать все сложные вопросы и проблемы, которые представляет киберпространство. И мы очень хорошо знаем, что все, что написали сегодня, мы должны постоянно обновлять, так как возникают новые вызовы и возможности. Потому что, в то время как Интернет предлагает новые способы для осуществления людьми своих политических прав, как мы видели в последние месяцы, это дает правительствам новые инструменты для подавления инакомыслия. И в то время как Интернет создает новые экономические возможности, он открывает и преступникам новые ниши для кражи личных данных и интеллектуальной собственности. И хотя Интернет дает возможность правительствам и народам более тесного сотрудничества, несмотря на границы, он представляет новую почву для конфликта, когда государства или других субъекты преднамеренно нарушают работу сетей, или когда террористы используют Интернет для организации атак»[66]66
Secretary of State Hillary Rodham Clinton On the Release of President Obama Administration’s International Strategy for Cyberspace. May 16, 2011. [Электронный ресурс] URL: http://www.state.gov/secretary/rm/2011/05/163523.htm (дата обращения 17.05.2011).
[Закрыть].
В целом, основные положения новой стратегии указывают, что США будут:
• Комбинировать методы дипломатии, обороны и развития для реализации будущего, в котором киберпространство будет открыто для инноваций, совместимо по всему миру, являться безопасным и надежным;
• С помощью дипломатии обеспечивать, чтобы как можно больше стран имели доступ к экономическим, социальным и политическим преимуществам киберпространстве;
• Расширять преимущества взаимосвязанного мира, предлагая свои технические ресурсы и экспертизу посредством международного развития, помогая создавать и делая безопасными цифровые системы;
• Защищать свои сети от террористов, кибер-преступников и государств, и реагировать на враждебные действия в киберпространстве, как будто это является какой-либо угрозой для страны, а также
• Поощрять позитивные действия и убеждать тех, кто угрожает миру и стабильности в киберпространстве политическими методами, которые сочетают национальные и международные устойчивые сети, бдительность и различные варианты ответных действий.
Соединенные Штаты оставляют за собой право, говорится в докладе, использовать все необходимые средства – дипломатические, информационные, военные и экономические – для защиты страны и ее союзников, партнеров и интересов, стремясь, по возможности, заручиться широкой международной поддержкой.
Роль военных в поддержании безопасности своих сетей будет более подробно изложена в будущей стратегии министерства обороны по действиям в киберпространстве, – сказал Линн[67]67
Pellerin C. White House Launches U.S. International Cyber Strategy. American Forces Press Service. May 17, 2011. [Электронный ресурс] URL: http://www. defense.gov/news/newsarticle.aspx?id=63966 (дата обращения 17.05.2011).
[Закрыть].
И из выступления госсекретаря, и из основных тезисов стратегии уже видны замыслы США: навязать международному сообществу свои правила игры в киберпространстве, и в то же время под видом продвижения демократии устраивать всевозможные twitter-революции для смещения неугодных режимов.
В связи с этим возникает два основных вопроса. Первый связан с международным правом. Незадолго до обнародования этой стратегии в Германии в конце апреля этого года прошел международный форум по информационной безопасности, где дипломаты, военные, эксперты и бизнесмены из России, США, Германии, Индии, Китая и Японии пытались сформулировать основные правила, связанные с киберпространством. Именно российская сторона предложила разработать свод универсальных правил поведения в мировом информационном пространстве. «Инициаторы киберкодекса сравнивают киберпространство (а в него помимо собственно интернета входят сети и серверы, софт и еще много чего) с космосом, правила пользования которым регулируются серией международных соглашений и, в частности, резолюциями ООН»[68]68
Черненко E. Компьютерам готовят мирную программу. Газета «Коммерсантъ», №76 (4617), 29.04.2011. [Электронный ресурс] URL: http://kommersant. ru/doc/l63l397?isSearch=True (дата обращения 17.05.2011).
[Закрыть]. Но, как обозначили эксперты, присутствовавшие на форуме, США вряд ли пойдут на равноправную сделку, так как являются наиболее могущественной кибердержавой, а попытки других стран обезопасить себя от кибервмешательства (скрытого или явного) будут клеймить как ущемление прав и свобод. Например, КНР довольно эффективно отсеивает нежелательные информационные потоки, включая порнографию и антигосударственную пропаганду, и является сторонником оставить за отдельными странами право вводить дополнительные ограничения в своих сегментах Интернета. И естественно, что правительство США поэтому постоянно обвиняет Китай в кибершпионаже и кибератаках. Даже в 2008 г., когда у обоих кандидатов в президенты США – Обамы и МакКейна были взломаны компьютеры, подозрение упало на китайцев.
Второй – это намеренное искажение правительством США информации о возможных угрозах. Со стороны чиновников и военных постоянно слышатся паникерские призывы к усилению киберобороны в связи с уязвимостью всей инфраструктуры США. Это является с одной стороны, очередной пропагандой Белого дома для оправдания своей внешней политики (ведь теперь можно будет применять военную силу против мифических террористов, которые могут находиться в конкретной стране), а с другой – лоббистскими трюками военно-корпоративных групп, соревнующихся за лакомые доли государственного бюджета.
Необходимо обратиться к предшествующим годам, чтобы проследить, как проходила выработка киберстратегии США и принимались соответствующие меры.
26 апреля 2009 г. ЦРУ издало документ, в котором было указано на рост угроз в киберпространстве. Согласно этому документу на ближайшие пять лет в ЦРУ будет принята специальная программа, которая, по словам директора управления Леона Панетты, «позволит организации быть на один шаг впереди в этой игре»[69]69
US Military Step Up Cyber Space Security Strategies.// Defence IQ. [Электронный ресурс] URL: http://www.defenceiq.com/article.cfm?externalID=246o (дата обращения 30.05.2011).
[Закрыть].
В мае 2009 г. Белый дом утвердил отчет «Обзор политики в киберпространстве» (Cyberspace Policy Review)[70]70
Cyberspace Policy Review. White House, Washington, 2009. [Электронный ресурс] URL: http://www.whitehouse.gov/assets/documents/Cyberspace_Policy_ Review_final.pdf (дата обращения 30.05.2011).
[Закрыть], представленный Президенту США членами специальной комиссии, проводившей анализ состояния дел в области защиты информации, и ее рекомендации по совершенствованию систем охраны киберпространства Америки. Было предложено создать пост координатора по кибербезопасности, в обязанности которого будет входить постоянный мониторинг компьютерных систем США, специальные мероприятия по их защите и отчетность перед Белым домом. В соответствии с рекомендациями документа, утверждалась и новая структура взаимодействия с федеральными ведомствами, отвечающими за обеспечение безопасности информационных систем с правительствами штатов, органами местного управления и подразделениями частных фирм, обеспечивающих защиту закрытых баз данных. Собственно, была предложена идея создания сети, которая сможет обеспечить национальную кибербезопасность и оградить как частные, так и правительственные информационные системы от атак хакеров и кибертеррористов. Помимо защитных функций данная инициатива предполагает также расширение технических и оперативных возможностей контрразведки США и обучение новых кадров в сфере кибербезопасности и новейших технологий.
И, наконец, в середине 2010 г. на авиабазе Лаклэнд в штате Техас было начато строительство первого специализированного кибернетического разведцентра на 400 человек персонала. В него из Сан Антонио были переведены 68 эскадрилья сетевых операций (68th Network Warfare Squadron) и 710 звено информационных операций (710th Information Operations Flight). Пресс-служба ВВС США сообщала, что данное место было выбрано по техническим причинам – из-за непосредственной близости к другим объектам кибервойск – 67 сетевому крылу космического командования ВВС, разведуправлению ВВС (Air Force Intelligence, Surveillance, and Reconnaissance Agency), Техасскому криптологическому центру Агентства национальной безопасности, объединённому командованию информационных операций, а также группе криптологической поддержки ВВС. Он будет функционировать в интересах космического командования ВВС США, а также управления резерва ВВС США.
Многие вопросы, связанные с киберстратегий на начало 2012 г. уже были близки к завершению. Хотя должностные лица из Министерства обороны, разрабатывающие последовательную доктрину для кибервойны, признают, что не все, что происходит в киберпространстве, является актом войны, и они вынуждены решать не технические вопросы, такие, как определение и введение доктрины по кибервойне. То, что ясности и четкости в понимании терминологии нет, демонстрировали заявления специалистов по этому вопросу. Статья, вышедшая весной 2010 г. в издании Air and Space Power Journal называет кибервойну как «громкий термин, который ссылается на различные определения от разных организаций и людей». Координатор по кибербезопасности Белого дома Говард Шмидт относит кибервойну к «страшной метафоре». Президент компьютерного общества IEEE Computer Society Джеймс Исаак предупреждает, что термин «война» заставляет людей думать, что это исключительно проблема правительства. Вице-президент Microsoft и бывший сотрудник Министерства обороны Скотт Чарни говорит, что не хватает рабочей таксономии, которая могла бы классифицировать, а затем дифференцировать субъекты, мотивы, угрозы и риски.
Что касается киберстратегии, следует полагать, что она будет соответствовать общей концепции глобального лидерства США и полного спектра доминирования Пентагона.
Уильям Линн III в статье «Киберстратегия Пентагона», опубликованной в журнале Foreign Affairs (сентябрь/октябрь 2010 г.) отметил пять основополагающих принципов для будущей стратегии:
• Киберпространство должно быть признано как такое же пространство войны как на суше, море и в воздухе;
• Любая оборонительная позиция должна выходить за рамки «хорошей гигиены» включая сложные и точные операции, что позволит обеспечить оперативное реагирование;
• Кибер оборона должна выйти за рамки военных киберотделов и распространяться на коммерческие сети, согласно задачам Национальной Безопаности;
• Кибер оборона должна вестись вместе с международными союзниками для эффективного «всеобщего предупреждения» угрозы;
• Министерство обороны должно помочь сохранить и применять технологическое доминирование США, а процесс улучшения должен идти в ногу со скоростью и проворством индустрии информационных технологий[71]71
William J. Lynn III W. Defending a New Domain: The Pentagon’s Cyberstrategy.// Foreign Affairs. September/October 2010. [Электронный ресурс] URL: http:// www.foreignaffairs.com/articles/66552/william-j-lynn-iii/defending-a-new-domain (дата обращения 29.08.2010)
[Закрыть].
Как указывают комментаторы этой публикации, «изыскиваемые возможности позволят кибервоинам США «искажать, опровергать, приводить в негодность и уничтожать» информацию и компьютеры по всей планете[72]72
Webster S. Pentagon may apply preemptive warfare policy to the Internet. August 29, 2010. [Электронный ресурс] URL: http://www.rawstory.com/rs/2010/0829/ pentagon-weighs-applying-preemptive-warfare-tactics-internet/ (дата обращения 30.08.2010).
[Закрыть].
Это подтверждает глава нового киберкомандлования (ARFORCYBER) генерал Кейт Александр: «Мы должны иметь наступательные возможности, чтобы в режиме реального времени выключить тех, кто пытается напасть на нас». Ранее Кейт Александр сравнивал интернет атаки с оружием массового поражения и, судя по его последним репликам, он намеревается применить такое оружие в наступательных целях.
В то время как Вашингтон обвиняет другие страны в пособничестве и даже спонсированию кибертерроризма (согласно отчетам военных ведомств больше всего кибератак на информационные системы США осуществляется с территории Китая), их спецслужбы и организации готовят таких же специалистов для ведения войны в киберпространстве.
Команда из тысячи элитных военных хакеров и шпионов под руководством генерала является краеугольным камнем новой стратегии Пентагона и в полном объеме будет запущена с і октября 2010 г., – пишет газета Washington Post[73]73
Nakashima E. Pentagon considers preemptive strikes as part of cyberdefense strategy. Washington Post. August 28, 2010. [Электронный ресурс] URL:http://www.washingtonpost.com/wp-dyn/content/article/20l0/08/28/ AR2010082803849_pf.html (дата обращения 02.10.2010).
[Закрыть]. И на данный момент Минобороны США имеет в своем распоряжении 15 тысяч сетей и 7 миллионов компьютерных устройств, размещенных во многих странах, которые обслуживает более 90 тысяч сотрудников[74]74
Daniel L. Lynn Outlines Cyber Threats, Defensive Measures.// American Forces Press Service. Aug. 25, 2010. [Электронный ресурс] URL: http://www.defense.gov/ news/newsarticle.aspx?id=6o6oo (дата обращения 02.10.2010).
[Закрыть]. С привлечением союзников и частных фирм, работающих в сферах информации и безопасности, США планирует установить новый порядок в виртуальном пространстве.
Киберпреступления – это всего лишь ширма для прикрытия других действий – шпионажа с помощью закладок и лазеек в программном обеспечении, продающимся известными брендами, такими как Microsoft, и информационной блокады, когда по политическим мотивам можно будет ограничить доступ к альтернативным источникам информации.
Можно с уверенностью сказать, что новой киберзавесой дядя Сэм сможет осуществить информационную перезагрузку и, соответственно, все достижения информационной эпохи могут быть поставлены под вопрос.
Однако есть и критики подобных инициатив американского правительства.
Известный колумнист издания «The New Yorker», обладатель пулитцеровской премии Сеймур Герш в ноябре 2010 г. в публикации «Угроза онлайн» развенчивает некоторые мифы, связанные с киберугрозами, в частности, те, которых придерживаются алармисты из числа военных и геополитиков США. Он пишет, что «представители американской разведки и служб безопасности по большей части согласны, что китайские военные, или, если на то пошло, независимые хакеры, теоретически способны создать определенный уровень хаоса внутри Америки. Но, по сообщениям военных, технических и разведывательных экспертов эти опасения были преувеличены и базируются на фундаментальной путанице между кибершпионажем и кибервойной. Кибершпионаж – это наука тайного захвата трафика электронной почты, текстовых сообщений, других электронных средств связи и корпоративных данных в целях национальной безопасности или коммерческой разведки. А кибервойна предполагает проникновение в иностранные сети с целью их подрыва, демонтажа и выведения из строя. Стирание различий между кибервойной и кибершпионажем было выгодно для военных подрядчиков...»
Далее он отмечает, что «наиболее распространенные пугалки-сценарии кибервойны связаны с электросетями США. И хотя даже самые энергичные адвокаты не будут оспаривать необходимость повышения безопасности энергетической инфраструктуры, нет ни единого задокументированного случая отключения электричества, связанного с кибератакой. И мультяшная картинка, что хакер нажатием кнопки может выключить фары по всей стране является не соответствующей действительности. Национальной электрической сети в США не существует. Есть более ста государственных и частных компаний, которые управляют своими собственными линиями, с отдельными компьютерными системами и отдельными мерами безопасности. Компании создали много региональных сетей, и это означает, что поставщик электричества, который оказался под кибератакой, будет иметь возможность воспользоваться энергией из близлежащих систем». Децентрализация, по мнению Герша, также может защитить сеть.
Далее Герш ссылается на Брюса Шнайера, ученого-компью-терщика, который сказал, что не представляет, как Stuxnet мог вызвать новую угрозу. «Безусловно, нет никаких фактических доказательств того, что червь был направлен против Ирана или кого-либо еще. С другой стороны, он очень хорошо разработан и хорошо написан», – сказал он, добавив, что реальной опасностью Stuxnet может быть то, что он «отлично подходит для тех, кто хочет верить что идет кибервойна»[75]75
Hersh, Seymour. The Online Threat. Should we be worried about a cyber war? November 1, 2010. The New Yorker. [Электронный ресурс] URL: http://www. newyorker.com/reporting/20l0/ll/0l/l0ll0lfa_fact_hersh?currentPage=all (дата обращения 02.05.2011).
[Закрыть]. А, по словам бывшего оперативника Агенства национальной безопасности США, который служил старшим офицером наблюдения на основной скрытой площадке, которого цитирует Герш, сообщил, что АНБ получило бесценный опыт обучения на рабочем месте по кибершпионажу во время нападения на Ирак в 1991 г. Эти методы совершенствовались в ходе войны в Косово в 1999 г., а затем и в действиях против «Аль-Каиды» в Ираке. «Что бы китайцы не могли сделать с нами, мы можем сделать гораздо лучше», – сказал специалист. «Наши наступательные кибервозможности гораздо более продвинуты». Следовательно, все громкие заявления представителей властей США о причастности китайцев к кибератакам относятся к политической риторике, а не реальным фактам.
Известный специалист по информационным и кибер войнам Мартин Либицки, работающий на оборонные агентства США также отмечает, что почти вся важная инфраструктура в США находится в ведении частных компаний, а не государства. Он предостерегает от интерпретаций в духе деления на черное и белое, предлагая более взвешенный подход. «Явная политика сдерживания может обозначить кибератаки как военные действия, которые могут освободить от ответственности третьи лица, понижая их инициативу к кибер расследованиям... Могут ли тогда государства в ответ установить преграду? Хотя государства декларируют, что любая кибератака заслуживает ответных действий, нужно определить черту, за которой начинается судебное преследование. Утверждение, что какая либо атака может быть обозначена именно как такая, может быть ложным. Далее следуют другие вопросы. Может ли акт возмездия быть неадекватным? И можно ли избежать эскалации? Даже если ответные меры в ряде случаев приветствуются, контрдействия могут и не предприниматься, так как битва, которая начинается в киберпространстве может перенестись в реальный мир с печальными последствиями»[76]76
Libicki, Martin C. Cyberdeterrance and cyberwar. Rand 2009, p. XIX
[Закрыть].
Как мы видим, в результате всего этого бюрократическая битва между военными и гражданскими учреждениями по вопросам кибербезопасности и бюджету, который напрямую с этим связан, делает оценки угроз в самих США более проблематичными.
Что касается остального мира, то, похоже, за него принялись решать чиновники в Вашингтоне. И даже не имея единого мнения по кибербезопасности и четких разграничений на зоны ответственности среди своих ведомств (об этом говорила и X. Клинтон, указывая на необходимость постоянного обновления стратегии, и У. Линн, отметив, что военным еще предс-тоит сказать свое слово, т. е. определить задачи), продолжая сохранять путаницу в понятиях, Вашингтон уже застолбил себе право интерпретаций и действий, словно Интернет был ранее Terra Incognita, над которой теперь уже торжественно водружен звездно-полосатый флаг.
ИГРЫ, ВОЕННЫЕ ТЕХНОЛОГИИ И АМЕРИКАНСКАЯ ЭКОНОМИКА
Из истории российской государственности известно, что Петр Великий в юношестве любил устраивать потешные игры, которые имитировали настоящее сражение. В XX столетии советские пионеры играли в «Зарницу», отрабатывая первые навыки тактического боя. Однако, все это относится к области реальных действий в реальном времени. Какова же роль различных игрушек в военном деле? Если вернуться во времена гонки вооружений, нам на ум придут не только муляжи стрелкового оружия, но и «продвинутые» игрушки типа танков на дистанционном управлении. Сейчас этим уже никого не удивишь, однако, учитывая тесную взаимосвязь экономики США, Пентагона, науки и технологий, не стоит сбрасывать со счетов, что подобные игрушки в странах Западной Европы и США в 70-е гг. были напрямую связаны с разработкой беспилотных летательных аппаратов, ныне активно применяемых Пентагоном, и других технических средств ведения войны.
Нынешние игрушки, как и характерно для информационной эпохи, приобрели виртуальный характер и являются логическим продолжением эксплуатации обывателей и тестирования новейших военных технологий. Как указывает специалист по хедж-фондам Энди Кестлер в статье, вышедшей в январе 2011 г. в «Уолл стрит джорнал»[77]77
Kessler, Andy. How Videogames are Changing the Economy//The Wall Street Journal, Jan 3, 2011. [Электронный ресурс] URL: http://online.wsj.com/article/ SBl000l4240529702034l8804576040l036092l4400.html?mod=WSJ_article_ MoreIn_Opinion (дата обращения 03.01.2011).
[Закрыть], американская система убивает сразу двух зайцев – получает от своих граждан косвенные дотации для разработки новых систем вооружений и заодно проводит их тестирование на эффективность. «Первые компьютеры применялись во время Второй мировой войны для того, чтобы рассчитывать артиллерийские залпы и расшифровывать коды. Спутниковая система GPS была профинансирована Конгрессом США не по причине необходимости в навигации, а для того, чтобы она служила в качестве системы опознавания детонации ядерных взрывов. Микроволновые печи, лазерные диски и многое другое первоначально были созданы с помощью правительственных программ США, и лишь потом вошли в нашу жизнь в качестве технических и развлекательных средств» – пишет автор.
Далее Кесслер указывает конкретные примеры такой взаимосвязи. Он пишет, что в начале 2011 г. стало известно, что за последние два месяца 2010 г. в США было продано пять миллионов игровых приставок Kinect, которые используют алгоритмы, способные распознавать лица, жесты и отвечать на голосовые команды, при этом, игрокам не нужно использовать кнопки или джойстик. Такие же алгоритмы разрабатывались для пилотов F-іб, чтобы корректировать направление огня.
Аналогично игры-симуляторы, которые сейчас доступны широким массам, одно время применялись исключительно в военных целях. Например, после конкурса «Game After Ambush!» для виртуальных тренингов в армии США была выбрана игра «Virtual Battlespace 2» (VBS2, есть также версия VBS2-Lite), которая взята за основу стандарта игры, применяемой на персональных компьютерах в качестве обучающей[78]78
Chambers, Christopher. Game Effort.//Training and Simulation Journal. June 01, 2010. [Электронный ресурс] URL: http://www.tsjonline.com/story. php?F=4464l05 (дата обращения 02.03.2011).
[Закрыть]. Одна из версий этой игры поступила в коммерческую продажу, а через некоторое время стала доступной и в сети Интернет.
Подобные виртуальные учения «сделают реальный бой чем-то вроде дежа-вю», – говорил еще в 90-х гг. эксперт Пентагона по специальным операциям Крейг Чайлдресс[79]79
Тоффлин Э., Тоффлин X. Война и антивойна. – М.: ACT, 2005, С. 149
[Закрыть], отмечая важность виртуального моделирования и симулирования различных ситуаций. Текущим примером может послужить взаимодействие военных США с Институтом Креативных Технологий Университета Южной Калифорнии, направленное на разработку специальной компьютерной игры UrbanSim, которая, по мнению ученых и военных, сможет улучшить тренинги бойцов и подготовить их к проведению спецопераций в реальном времени и боевой обстановке[80]80
См. http://science.dodlive.mil/2010/03/07/computer-game-trains-art-of-battle-command/
[Закрыть]. Данная игра создается под руководством Центра симуляции и тренинговых технологий, входящего в командование по исследованию развития и инжиниринга армии США[81]81
См. http://www.rdecom.army.mil/STTC/
[Закрыть]. Этот командный центр, в свою очередь, ведет с десяток проектов, от медицинских исследований до боевых роботов и асимметричной войны. Что касается самой игры UrbanSim, то, как сказал в одном из интервью Эндрю Гордон из Института Креативных Технологий, курирующий этот проект, «игра поможет армии США лучше тренироваться искусству боевого командования. UrbanSim создает симуляцию городской среды, в которой проходит политическое, экономическое и клановое соперничество. Игрок выступает в роли командира батальона, управляющего действиями подразделений»[82]82
Об этом подробнее см.: http://www.defense.gov/Blog_files/Blog_ assets/20l00303_AWS_Episode57_transcript.pdf
[Закрыть]. Одним из инновационных элементов игры является компонент, в который включен боевой опыт командиров из Ирака и Афганистана. По словам Гордона в игру включены все концепции, которые обычно проходят на тренингах в военных школах, но данная программа позволит студентам на практике ощутить эти концепции в современной операционной среде.
Обратная связь с потребителями, которые в большинстве случаев не подозревают, что они просто используются военнопромышленным комплексом для финансирования новых перспективных проектов существует не только в сфере компьютерных технологий. Например, автоматический пылесос Roomba, проданный согласно заявлению фирмы-изготовителя iRobot в количестве не менее пяти миллионов, помог снизить стоимость роботов для разминирования, сделанных по заказу армии США. Аналогичные «вливания» США получают и от продажи нового программного обеспечения, Ipod’oB и прочих коммуникационных развлекательных технологий, оставаясь быть лидером в этой сфере и привлекая новые научные кадры из-за рубежа.
К примеру, Национальный центр телездоровья и технологии США[83]83
http://t2health.org/,
[Закрыть], входящий в сеть оборонных центров превосходства (Defence centres for excellence)[84]84
http://www.dcoe.health.mil/Default.aspx
[Закрыть] разработал специальное приложение iBreathe для снятия стрессов, концентрации сознания и нормализации дыхания. Идея создания подобного приложения зародилась на основе наблюдений физиологии и поведения человека в стрессовых ситуациях и, по мнению специалистов, данная программа поможет бойцам быстрее отрегулировать до нормативных показателей свое физическо-психологическое состояние[85]85
http: / / science.dodlive.mil/2010/07/ o8/ibreathe-a-mobile-app-for-stress-reduction/#more-2585
[Закрыть]. Приложение было успешно протестировано и должно появиться в свободном доступе в январе 2011 г.[86]86
http://www.dcoe.health.mil/blog/article.aspx?id=l&postid=ll7
[Закрыть] Оно будет иметь подробную видеоинструкцию с примерами, что облегчит его применение бойцами. Кроме того, как было заявлено разработчиками этого приложения, оно будет усовершенствовано для применения на базе тактической мобильной платформы «Андроид», разработанной оборонной компанией Raytheon совместно с Googles (Raytheon Android Tactical System)[87]87
http://www.raytheon.com/newsroom/technology/rtn09_rats/index.html
[Закрыть]. Она была предназначена для военнослужащих американской армии непосредственно выполняющих боевые задачи. Цель системы – оперативно передавать бойцам контент, в том числе и видео изображения. Сейчас разрабатывается приложение по сбору разведданных и их анализу.
Параллельно ведутся работы и над повышением антропологических характеристик. И если для войск специального назначение имеет значение хорошая физическая форма, то мысли
О создании универсального солдата никогда не покидали умы проницательных военных специалистов. Ранее работа велась по двум направлениям – это повышение резистентности организма к внешней среде и критическим условиям, что было возможно либо с помощью различных стимуляторов временного действия (как психологических, так и физических) либо изменения структуры тела (протезирование, медицинские эксперименты с тканью мышц и костей). Второе направление – это непосредственное воздействие на сознание человека. В XX веке неоднократно осуществлялись попытки создания дисциплинированных солдат-зомби, способных целенаправленно выполнять поставленную задачу. Концепция применения мысли для перемещения предметов ранее была достоянием научной фантастики, именуемая телекинезом. Современные исследования, в основном, в области медицины (так как подобные нужды необходимы, прежде всего, людям с ограниченными возможностями) показали, что подобная практика вполне возможна. Включение автоматизированных устройств, перемещение инвалидного кресла и т.п. в ближайшем будущем без применения физической силы станет вполне реальной и доступной для многих. Подобные исследования собирает и анализирует проект BrainGate[88]88
http://www.cyberkineticsinc.com/
[Закрыть]. Эта двойная технология в перспективе, по мнению американских экспертов, сослужит хорошую службу для Пентагона. С одной стороны, она облегчит жизнедеятельность тех военных, которые получили ранения и увечья, а с другой может применяться на поле боя. Уже не нужно будет управлять боевыми роботами с помощью удаленных систем, сидя у монитора. Как считают военные специалисты США, небольшие автоматизированные устройства, напичканные различными видами вооружений будут управляться непосредственно мыслью оператора! Конечно, при этом, предположительно, сам оператор должен будет имплантировать себе определенные устройства, что сделает из него киборга, но не к этому ли ведет трансформация современного общества, в том числе сообщества военных?
Фундаментальное исследование проблемы применения человеческого мозга, точнее, его потенциальных возможностей, проводил Джонатан Морено. В своей работе «Mind wars: brain research and national defense» он исследует глубокую взаимосвязь ультрасовременной науки, исследующей мозг, американских оборонных агентств и энергозависимого геополитического пейзажа, где новые виды вооружений должны преодолеть пределы классических форм войск и оружия. Данная книга являлась одним из первых фундаментальных исследований, посвященных военным технологиям и нейрофизиологии. Морено показал, как военные ведомства пытаются применить нервную систему человека в качестве мощного оружия против вражеских солдат, задействуя такие отрасли, как нейрофармакология, а также специальные устройства, служащие интерфейсом между человеческим сознанием и машинами. В книге описаны довольно интересные проекты, например, как обезьяны с помощью своего сознания приводили в действие автоматическое оружие, технологии чтения мыслей на расстоянии, разработка препаратов «антисна», направленных на увеличение рабочих характеристик солдат и многие другие, от трансформации эмоциональных реакций на насилие до перспективных технологий, призванных открыть двери в эру нейрооружия, например, разработка специальных вирусов, поражающих мозг человека[88]88
http://www.cyberkineticsinc.com/
[Закрыть].
Россия имеет две фундаментальные проблемы, связанные с подобными технологиями. Во-первых, учитывая упадок в науке и образовании, вряд ли можно говорить о наличии каких-то разработок, способных быть конкурентоспособными с подобными американскими проектами. Во-вторых, как и другие страны, Россия, приобретая подобные программы, товары и услуги, косвенно субсидирует военную мощь Пентагона, целью которого является далеко не дружба народов и мир во всем мире, а глобальное доминирование США. Даже если гипотетически представить, что США передаст нам различные передовые технологии в обмен на определенные уступки и преференции (об этом часто говорилось в начале «перезагрузки» Обамы-Медведева), подобная зависимость может напрямую угрожать нашей национальной безопасности. [89]89
Moreno, Jonathan D. Mind Wars: Brain Research and National Defense. Dana Press, 2006.
[Закрыть]