Мировойна. Все против всех
Мировойна. Все против всех читать книгу онлайн
Внимание! Книга может содержать контент только для совершеннолетних. Для несовершеннолетних чтение данного контента СТРОГО ЗАПРЕЩЕНО! Если в книге присутствует наличие пропаганды ЛГБТ и другого, запрещенного контента - просьба написать на почту [email protected] для удаления материала
Наряду с ЧВК дополнительные возможности для все более широко использования прокси конфлик тов, как инструмента реализации стратегических и иных целей, предоставило появление нового домена военных действий, а именно киберпространства. Кибервойна дает принципиально новые, никогда ранее не существовавшие возможности ведения прокси войны. Хорошо известно, что сегодня и вероятно завтра отсутствуют средства для точной локализации происхождения кибератак. Не имеется надежных способов различения хакерских вирусов, нацеленных на кражу информации от боевых программ, способных привести к разрушениям, сравнимым с применением летального оружия. Все большее распространение получают так называемые многофункциональные программные платформы, которые включают в себя и разведывательные, и поражающие модули. С появлением «интернета всего» становится все сложнее обеспечивать защиту электронных коммуникаций и отделять критические информационные объекты и структуры от любых других. В кибервойнах нельзя точно установить, кто, когда, как и на кого напал. Сегодня, а тем более завтра практически затруднительно отделить злонамеренную кибератаку на те или иные объекты военной и гражданской инфраструктуры от результата техногенных катастроф или лавин отказов. Сегодня нет надежных критериев, позволяющих отделить агрессию от последствий человеческих ошибок или ненадежной работы программных и технических средств. К тому же с каждым годом становится все проще замаскировать военное использование киберсреды под обычные технические отказы или человеческие ошибки.
Все это позволяет технологически развитым странам вести прокси войны против государств, используя не регулярные или иррегулярные формирования других государственных акторов или повстанческих движений и иных негосударственных структур, а различного рода хакерские, криминальные, в том числе международные группировки. В завтрашнем мире, без сомнения, будут происходить прокси конфликты, в которых государствам будут противостоять международные сети, рои и группировки, поддержанные частными кибернетическими, разведывательными и военными компаниями, за спиной которых будут стоять транснациональные корпорации, реализующие как собственные интересы, так и интересы не только государств, но и надгосударственных, политических и/или элитных структур.
Современные и будущие прокси войны во все возрастающей степени будут представлять собой «операции, основанные на эффектах». Данные эффекты будут иметь в каждом случае конкретную цель. Например, падение режима, смену правительства, изменение границ и т. п. Для каждой цели будет определен свой спектр эффектов, способных реализовать эту цель без дорогостоящих конфликтов, связанных с прямым вовлечением державы, ведущей прокси войну.
В заключение, нельзя не остановиться еще на одном аспекте прокси войн. Несмотря на всю их привлекательность для глобальных и региональных сверхдер жав, они имеют один, но важный и неустранимый не достаток. Дело в том, что, как показывает вся история войн, участники военных действий, даже находясь в полностью зависимом от третьей стороны положении, остаются субъектами. Любой субъект имеет собственную волю и интересы. Соответственно всегда остается риск, что актор, участвующий в прокси войне в ре шающей степени в интересах третьей стороны, начнет преследовать свои собственные, отличные от прокси актора интересы. Понятно, что подобное игнориро вание интересов стороны, которая оказывает разноплановую поддержку, чрезвычайно затруднительно на практике. Однако если конфликт происходит длительное время, стратегические ставки для прокси актора высоки, и у него нет возможности быстро найти новую структуру — участника конфликта, то он сам оказывается в зависимости от стороны, которую под держивает. Соответственно у этой стороны появляются все новые возможности для повышения степеней свободы в действиях и принуждения прокси актора к поддержке действий, не полностью отвечающих его интересам. Предельный случай такого рода эволюции показала Аль-Каида, которая первоначально в значительной мере являлась прокси структурой Соединенных Штатов для ведения войны с Советским союзом н Афганистане. В этой связи можно предположить, что в ближайшем будущем, особенно по мере распространения интернета и других коммуникационных сетей на самые отсталые и неблагополучные регионы мира, технологически высокоразвитые державы постараются для прокси войн использовать киберсреду, а также иные виды высокотехнологического оружия, в том числе с использованием био- и иных технологий, для ведения прокси войн не только в технологически развитых, но и отсталых регионах, на территориях несостоявшихся государств и в зонах хаоса.
Джон Аркилла. СОЗДАВАЯ И ИСПОЛЬЗУЯ СЕТИ [6]
Фундаментальная динамика «холодной войны» диктовалась гонкой ядерных вооружений. В нынешней, долгосрочной войне против Аль-Каиды и подобных ей организаций динамика определяется организационными решениями, обеспечивающими построение и разрушение сетей. Сетевой подход стал особенно популярен в эпоху интернета. Однако между интернетом и сетями Аль-Каиды есть большая разница. Интернет, согласно взгляду Дэвида Вейнбергера, представляет собой иерархическую сеть со свободно присоединяющимися участниками или группами. Однако подобное определение не подходит для описания Аль-Каиды, как во времена Усамы бен Ладена, так и в нынешнее время доктора аль-Завахири. Террористические сети более адаптивные, плоские и более сложно организованные, чем интернет. Интернет не сложно парализовать, тогда как террористические сети обладают свойством регенерации. Даже после уничтожения Усамы бен Ладена Аль-Каида продолжает существовать и усиливаться.
Можно сделать вывод, что террористические сети не завязаны жестко на главного руководителя. Соответственно, дорогостоящие операции, направленные на уничтожение единичных руководителей, включая высших лиц, при всей своей внешней эффектности и дороговизне малоэффективны. Более того, уничтожение лидера может увеличить угрозу со стороны террористических сетей. Уничтожение руководителя стимулирует появление новых независимых лидеров, которые создают вокруг себя новые сети. Об этом красноречиво говорит пример ИГИЛ, которое действует сегодня в Ираке, Сирии и в погрузившейся в хаос после свержения М. Каддафи Ливии. Уже после смерти бен Ладена сеть Аль-Каиды расширила свою деятельность на такие страны, как Алжир, Мали, Мавританию, Нигерию, Сомали и Йемен.
Фактически можно сделать вывод, что смерть бен Ладена открыла для Аль-Каиды новое стратегическое пространство Глобального Исламского Восстания, предусмотренного еще 10 лет назад ведущим стратегом Аль-Каиды Абу-Муса Аль-Сури. За последние несколько лет организационное строение Аль-Каиды все в большей степени отходит от традиционной сети, построенной бен Ладеном, в сторону относительно независимых ячеек, объединенных религиозным фактором, общей логистикой и финансированием, как это и предполагал Аль-Сури. Судьба Аль-Сури точно не известна. Он был захвачен в Пакистане в 2005 г. и в итоге оказался в заключении в Сирии. Ходят слухи, что в ходе гражданской войны в Сирии он оказался на свободе, и продолжает свои стратегические разработки. Однако точных данных на этот счет нет. Более того, сама незаметность Аль-Сури подтверждает, что Аль-Каида эволюционирует в сторону сети, не нуждающейся в официальном руководстве со стороны хариз-матичного лидера. Как и предполагал Аль-Сури, чем меньше публичных личностей во главе, тем сеть неуязвимее и активнее. Сегодняшняя Аль-Каида подтверждает вывод Аль-Сури, что наиболее эффективные сети построены не вокруг харизматического лидера, а опираются на отлаженную логистику, финансирование и общие религиозные взгляды, своего рода идеологическую основу. Эволюция Аль-Каиды подтверждает, что наиболее эффективные террористические сети будут строиться не вокруг человека или группы людей, широко известных публике, а опираться на отлаженные инфраструктуры, обеспечивающие военные действия и гражданскую деятельность сетей.