Роль новых информационных технологий в современных международных отношениях

Автор работы: Пользователь скрыл имя, 11 Января 2014 в 11:46, контрольная работа

Краткое описание

Все шире применяющиеся информационные технологии кардинальным образом меняют повседневную жизнь миллионов людей. Они привносят изменения не только во внутреннюю политику самых разных по уровню развития стран мира, но и в отношения между этими странами, в роль, которую играют в мировой системе международные организации, общественные движения, финансовые группы, преступные организации и отдельные лица. Меняется сам предмет теории международных отношений. Теоретическое осмысление современных международных отношений без учета роли новых информационных технологий становится просто невозможным. Подобные качественные изменения находят отражение в процессе выработки внешнеполитических решений.

Прикрепленные файлы: 1 файл

Роль новых информационных технологий в современных международных отношениях.doc

— 147.50 Кб (Скачать документ)

Количество, технический  уровень и доступность информационных ресурсов уже сейчас определяют уровень  развития страны и ее статус в мировом  сообществе и бесспорно станут решающим показателем этого статуса в  самое ближайшее время.

Вместе с тем, развитие процесса информатизации мирового сообщества порождает целый комплекс негативных геополитических последствий.

ИКТ быстро становятся важным стимулом развития военного потенциала стан за счет повышения их информационной обеспеченности. Появляется возможность использования информационного потенциала развитыми в научно-технологическом отношении странами для подавления и подчинения себе государств менее развитых и, следовательно, более слабых. Это неизбежно ведет к ускорению поляризации мира, становящейся источником нестабильности, основой для возникновения и развития реальных и потенциальных конфликтов, в том числе тех, которые могут приобрести общемировой характер. Изменение глобального и региональных балансов сил, усиление напряженности между традиционными и нарождающимися центрами силы, появление новых рубежей глобального противостояния порождает возможность возникновения военных конфликтов.

В Беларуси такому аспекту укрепления стратегической стабильности, как обеспечение информационной безопасности, уделяется особое внимание. Действительно, высокая сложность и одновременно уязвимость всех систем, на которых базируются национальное, региональные и мировое информационные пространства, а также фундаментальная зависимость от их стабильного функционирования инфраструктур государств приводят к возникновению принципиально новых угроз. Эти угрозы связаны, прежде всего, с потенциальной возможностью использования ИКТ в целях, несовместимых с задачами поддержания международной стабильности и безопасности, соблюдения принципов отказа от применения силы, невмешательства во внутренние дела государств, уважения прав и свобод человека.

Особая озабоченность  в этом плане возникает в связи  с разработкой, применением и  распространением информационного оружия, в результате чего становятся возможны информационные войны и информационный терроризм, способные вызвать мировые катастрофы, разрушительные последствия которых сопоставимы с последствиями применения оружия массового уничтожения.

Компьютерные средства в корне меняют сами принципы ведения военных действий, поскольку могут позволить проводить более оперативные и менее кровопролитные военные операции. Вместо того, чтобы рисковать потерей дорогостоящей и требующей продолжительного времени для своего воспроизводства военной техникой и многочисленными войсками, командование с помощью компьютерных терминалов имеет возможность, осуществляя проникновение в компьютерные сети иностранных государств, выводить из строя радары, электронную аппаратуру, нарушать телефонную связь, то есть воздействовать на объекты критической инфраструктуры, целенаправленно влиять на сознание граждан.

Применение информационного  оружия - реальность, с которой нельзя не считаться. Еще в середине 80-х  годов стало известно о том, что во время американо-иранского кризиса, вызванного захватом американских заложников в Тегеране, США удалось с помощью специальной компьютерной программы практически мгновенно заблокировать все зарубежные счета этой страны. Отдельные виды информационного оружия применялись в вооруженных конфликтах в Панаме 1989 году, на Гаити в 1994 году, во время карательной операции "Буря в пустыне", а также в Югославии. Применение информационного оружия прогнозируется и при проведении военной операции против Багдада в марте 2003 года.

Информационное  оружие стало важной частью вооружения сил общего назначения США и их союзников. Расходы США за последние 15 лет на разработку и приобретение средств информационной борьбы выросли  в 4 раза и занимают в настоящее  время первое место среди расходов на все военные программы. Новые информационные технологии взяты на вооружение спецслужб.

По данным главного контрольно-финансового управления Конгресса США в настоящее  время примерно 120 стран мира ведут  работы или уже завершили отдельные разработки по развитию возможностей информационно-компьютерного воздействия на информационный ресурс потенциального противника. Для сравнения: разработки в области ядерного оружия ведутся не более чем в 20 странах.

Активизируется  киберпреступность, основной целью которой являются не СМИ и Интернет, как это зачастую представляется в печати, а системы управления государством, экономикой, манипулирование личным и общественным сознанием. Число успешных взломов компьютерных систем различного назначения за последние пять лет выросло в тысячи раз, составив в 2002 году более 30 тысяч проникновений.

Крупнейшие кибератаки последних лет привели к опасным  сбоям в работе телекоммуникационных сетей, зачастую угрожающим критическим  объектам физической инфраструктуры государств, нанесли значительный материальный ущерб. Так, распространенный в сети Интернет в 2001 году вирус Коуд Ред заразил 314 тысяч серверов и через них осуществил попытку атаковать компьютерную сеть Белого Дома. В 1999 и 2000 годах неидентифицированные хакеры проникли в компьютеры Министерства обороны США и лабораторий в Лос-Аламосе и Ливерморе и похитили внутренние документы, содержавшие весьма чувствительную информацию.

Одной из крупнейших информационных атак на Интернет за всю  его историю стала начавшаяся 26 января 2003 года и продолжавшаяся два дня атака сетевого "червя" Хелкерн. Воздействие Хелкерн на мировые информационные ресурсы уже признано экспертами по компьютерной безопасности беспрецедентной по скорости распространения и размерам уже нанесенного и потенциального ущерба --- по оценкам, более 10 млрд. долларов.

В результате атаки было заражено 80 тысяч веб-серверов, а Интернет замедлил свою работу во всем мире в  среднем на 25%. Аналитики полагают, что Хелкерн стал "важнейшим  шагом в создании информационного оружия", поскольку до сих пор ни одному вирусу не удавалось столь эффективно препятствовать обмену интернет-трафиком.

Уязвимость киберпространства  делает его весьма привлекательным  средством совершения террористическими  организациями, криминальными группами и отдельными злоумышленниками преступного воздействия, направленного против общественных интересов, безопасности государств, организаций и граждан.

Включение новейших информационно-телекоммуникационных технологий и средств в арсеналы террористических организаций чрезвычайно опасно, поскольку оно радикально трансформирует сами методы террористической деятельности. Возможность широкого использования ИКТ экстремистскими элементами позволяет им формировать высокоэффективные и гибкие сетевые организационные структуры, объединяющие разрозненные группы в транснациональные террористические сообщества, существование которых весьма сложно обнаружить вплоть до момента совершения террористического акта. ИКТ позволяют террористическим организациям переходить от "точечных" воздействий к систематическому и зачастую замаскированному воздействию на информационные инфраструктуры. Они дают возможность даже любителям использовать "хакерские" методы в преступных и террористических целях, примером чему может быть и упомянутая атака вируса Хелкерн.

В случае же проведения информационных операций государствами, преступная деятельность может маскироваться под акты террористических групп. В этой связи  наряду с проблемами поиска стратегии  защиты от террористического воздействия всю большую остроту приобретают задачи идентификации противника в информационном пространстве и адекватного реагирования на возникающие вызовы.

Анализ ставших известными кибератак показывает, что ИКТ  уже освоены и международными террористическими и экстремистскими организациями (Хамаз, Аль-Кайда) и национальными сепаратистскими движениями (Тигры освобождения Тамил Илама и др.).

В последнее время в  мировых СМИ появились публикации, в которых ставится вопрос о связи  крушения шаттла Колумбия с потенциально имевшей место информационной атакой. Так, одной из возможных причин трагедии называется попадание в компьютерную систему челнока вируса во время одного из сеансов связи, осуществлявшегося Центром управления полетами (ЦУП) с помощью впервые установленных на борту Колумбии средств доступа в Интернет. Военные эксперты, входящие в состав одной из комиссий, отвергают такую версию, поскольку вся информация с шаттла на Землю и обратно на корабль проходила через мощную систему контроля в ЦУП, что уже гарантирует ее проверку, однако, даже если это и так, возможность "запуска" вируса потенциально существовала.

Невзирая на уже проведенные  кибератаки, осуществленные через Интернет, критические объекты инфраструктуры продолжают подключаться к этой сети. Недавно в США были продемонстрированы образцы новейшей продукции корпорации Боинг, в частности, одного из подразделений корпорации --- Боинг конненшн, которая в настоящее время занимается разработкой и внедрением систем связи с самолетами и предоставления находящимся в воздухе пассажирам возможности пользоваться Интернетом. По этим системам информация с борта самолета о его состоянии будет передаваться на землю. Разрабатываемая система уже сейчас установлена на пяти дальнемагистральных самолетах "Боинг-747" и ведется ее отработка с тем, чтобы к концу этого года приступить к ее внедрению к коммерческую эксплуатацию.

Озабоченность в этой связи  вызывает тот факт, что при необходимости  с земли можно будет вмешиваться  в процесс управления в случае, например, захвата борта террористами. Это означает, что террористы получат потенциальную возможность осуществлять захват прямо с земли, произвольно менять курс самолетов. Это может привести к еще более масштабным и страшным последствиям, чем те, которые произошли в США 11 сентября 2001 года.

Хотя по заявлениям американских официальных лиц причинить смерть или вызвать продолжительные  нарушения функционирования объектов жизнедеятельности общества при  проведении кибератак весьма сложно, в связи с использованием дублирования систем и жестких проверок услуг или продукции на выходе, такая потенциальная возможность сохраняется. Кроме того, владельцами более 80% критической инфраструктуры в США являются частные компании, которые зачастую не обеспечивают необходимый уровень защиты своих систем.

Несмотря на заявления  американских официальных лиц о  преувеличенности угрозы кибератак, американцы понимают, что угроза реально существует. 14 февраля 2003 года в США была подписана  разработанная по распоряжению президента Буша Национальная стратегия по обеспечению безопасности киберпространства. В основе стратегии лежит осознание того, что с распространением информационных технологий критические инфраструктуры начинают все больше зависеть от работы связывающих их компьютерных сетей, умышленные злонамеренные нарушения в работе которых могут иметь самые разрушительные последствия для государственной безопасности.

В Стратегии, в основном, рассматриваются  вопросы технического обеспечения  американцами безопасности "своих" участков сетей, в частности, при  помощи установления компьютерных антивирусных программ, систем защиты файр-уолл, повышение качества обучения и осведомленности о проблеме, однако игнорируется военно-политический аспект проблемы. Стратегия не прописывает меры по обеспечению безопасности, которые должны предприниматься промышленностью, не прописаны и нормы, регулирующие взаимодействие участников в этой области (правительство, промышленность, неправительственные и другие организации и частные пользователи). Отсутствие таких норм, по мнению многих, приведет к тому, что на деле Стратегия может оказаться неэффективной даже в рамках одних лишь США.

Более того, необходимо понимать, что в сегодняшнем глобальном мире даже такое сильное государство  как США не может в одиночку обеспечить свою безопасность. Нельзя рассчитывать на то, что, оставляя возможности для применения и распространения информационного оружия, можно обеспечить безопасность национальных компьютерных сетей и зависящей от них инфраструктуры.

Осознавая сохраняющиеся  в ситуации отсутствия всеобъемлющего международного подхода к проблеме обеспечения МИБ опасности в сфере информационного противостояния, американцы готовят почву для нанесения ответного удара в случае, когда это будет необходимо. В соответствии со Стратегией США резервируют за собой право "адекватным образом" отвечать на кибератаки, причем понятно, что такой ответ не будет ограничен одними лишь судебными разбирательствами.

В январе 2003 года официальные  лица США заявили о том, что  Министерство обороны может вести  информационную войну в случае, если на страну будет совершено информационное нападение, а в начале февраля официальные лица в Администрации Президента США сообщили, что Дж. Буш подписал секретную директиву, в соответствии с которой Правительство впервые должно будет разработать национальное руководство, определяющее условия, при которых Соединенные Штаты будут проводить кибератаки на компьютерные сети свих противников, а также правила проникновения в иностранные компьютерные системы и нарушения их нормальной работы.

Интересно отметить, что в части, касающейся международного сотрудничества, которой, кстати, в 76-страничном документе отводится полторы страницы, говорится о том, что США будут работать в рамках международных организаций с тем, чтобы продвигать т. н. "культуру безопасности", содействовать расследованию киберпреступлений и привлечению к ответственности ответственных за их совершение, будут содействовать созданию международной сети по наблюдению и оповещению об угрозах совершения кибератак или же о факте их совершения. О выработке юридически обязывающего международного документа в этой сфере, даже в перспективе, речи не идет.

Проблема общемирового противодействия  угрозам информационной безопасности усугубляется тем, что до сих пор  не выработано общепринятого определения "информационного оружия". Известно, что этот термин впервые стал употребляться в американских военных кругах в 1991 году, после окончания войны в Персидском заливе. Осложняет вопрос дефиниций то обстоятельство, что информационные технологии большей своей частью выступают как технологии невоенного или двойного назначения. Информационные агрессии могут осуществляться с помощью обычных персональных компьютеров с использованием широких технологических возможностей Интернет и примеры тому многочисленны.

Информация о работе Роль новых информационных технологий в современных международных отношениях