Хантингтон сразу возразил, что перед наступлением глобальной сети необходимо пройти через столкновение цивилизаций (то есть через геополитику
[38]
), а потом и сам Фукуяма понял, что слишком забежал вперед, и предложил пока держаться за национальные государства
[39]
. Поэтому сетевые войны сейчас находятся в переходном состоянии – можно назвать их сетевыми войнами второго этапа.
В них субъектом выступают цивилизации или геополитические полюса – в первую очередь Североатлантическое сообщество и США. Но на следующем, третьем этапе можно предположить, что главным полюсом станет наднациональный центр (Мировое Правительство), который будет вести войны против мировой периферии (она называется в работах Т. Барнетта «зоной неподключенности»
[40]
).
Пока же – на втором этапе развития сетевых войн – не только рано говорить о преодолении геополитики, но, напротив, именно геополитика и цивилизационный анализ может помочь нам понять, что, собственно, происходит в области сетевых войн, кто, с кем и какими способами в них воюет.
Сущность сетевой войны: информационный контроль
Конечная цель сетевой войны – как и любой войны – установление контроля над зоной, которая не принадлежит воюющей стороне, или сохранение контроля над зоной, которая ей принадлежит, защита от посягательств противника. Здесь ничего нового. Меняется только понимание того, что́ есть 1) зона, 2) контроль и 3) противник.
Вот здесь все новое. В сетевой войне реальное является вторичным по отношению к виртуальному. Имидж, информация гораздо важнее реальности. Сама реальность становится «реальной» только после того, как сообщения о ней попадают в информационное поле. Отсюда вывод: главное – контроль над информационным полем.
Тот, кто контролирует информационное поле, – контролирует все. Информационное сопровождение войны становится не второстепенным обслуживающим моментом (как классическая пропаганда), но смыслом и сутью войны. По сути, война носит информационный характер. Классические боевые операции эпохи модерна носят подсобный второстепенный характер.
Пространство в сетевых войнах
Пункт первый: меняется качество представления о зоне. Зона, над которой устанавливается контроль, – не просто физическая территория со строго определенными границами, но виртуальное пространство, помещенное на плоскости переплетенных информационных потоков. Подчас необходимо контролировать лишь несколько важнейших точек этой зоны, чтобы это пространство оказалось управляемым в информационном поле. А в некоторых случаях не обязателен даже точечный контроль – достаточно имиджа, симуляции или постановочных кадров.
Если в информационном пространстве создается образ контроля над данной зоной, то тем самым достигается эффект по отношению и к союзникам, и к противникам, и к тем, кто находится внутри этой зоны. Даже если их взгляды свидетельствуют о том, что никакого контроля нет, за счет информационной блокады они не могут поделиться этим «знанием», которое тем самым обесценивается, оставаясь на «подинформационном» уровне.
Пример: переворот в Румынии против Чаушеску произошел из-за демонстрации свидетельств преступлений Чаушеску. Это был фотомонтаж трупов, взятых демократическими революционерами из морга. В результате «виртуальных трупов» появились настоящие – самого Чаушеску и его жены. В ходе оранжевой революции на Украине таким же образом «доказали» подтасовки во «втором туре» – все СМИ, находившиеся под контролем оранжевых, кричали: «Подтасовки!», в результате чего и был проведен третий тур выборов. Запад рукоплескал и всячески поддерживал оранжевых в этом.
Второй пункт: зона, над которой устанавливается контроль, не обязательно включается в общее пространство на общих основаниях. Колонии Великобритании были частью Британской Империи только в одну сторону: метрополия брала у них все, а им ничего не давала, контролируя только береговые точки.
В сетевых войнах не обязательно напрямую оккупировать или аннексировать территории: достаточно установить над ними сетевой контроль. Это означает контроль СМИ, финансовых потоков, доступа к технологиям (или их ограничение), политической и культурной элиты, энергетических центров активности молодежи.
Основой любой сети является «активное меньшинство» – «acting minority», «minorité agissante». Ему-то и уделяется особое внимание.
Контроль в сетевых войнах: манипуляции с алгоритмом
Третий пункт: контроль также меняет свое качество. В сети главное – контролировать протокол, алгоритм, а не сами потоки информации. Информация может циркулировать достаточно свободно, важнее всего то, как ее декодировать. В центре внимания не столько контроль над самой информацией, сколько над кодом. Специалисты сетевых стратегий могут придать даже негативной или опасной информации на выходе или в процессе ее передачи прямо противоположный характер, сделать ее безвредной или погасить ее основной импульс.
По мере увеличения объема свободно циркулирующей информации на первое место становится сокрытие и управление кодом. Главное в сетевой войне – держать в секрете алгоритмы дешифровки информации, ее структуризации, ее обобщения, и ее конечного использования. Эффективное обращение с информацией позволяет изменить в свою пользу даже те информационные потоки (включая денежные средства, перемещения войск или политических групп противника и т. д.), которые на первый взгляд невыгодны. Поскольку главный контроль – это контроль не просто над пространством, но над информационным (виртуальным) пространством, то первостепенное значение приобретают манипуляции с алгоритмом.
Противник в сетевых войнах: «все – противники» («панхостия»), виртуальность противника
Виртуальный характер сетевых войн меняет идентичность противника. Во-первых, теоретики сетевых войн поясняют, что сетевые операции ведутся не только против врагов, но и против нейтральных сил или друзей. Контролировать надо всех, а значит, алгоритм ведения операций скрывается также от всех (включая союзников).
Во-вторых, сеть – явление динамическое, и сегодняшний союзник может превратиться в завтрашнего противника (и наоборот), поэтому распределение ролей в сетевой войне носит отчасти условный характер. Так как они все равно ведутся против всех, поэтому «образ врага» становится все более и более подвижным.
В-третьих, враг становится все более и более виртуальным сам. В каком-то смысле его может и не быть, и сетевая война может вестись с фиктивным противником, причем боевые действия и последствия войны могут быть реальными.