Теория сетевой войны исходит из необходимости контролировать мировую ситуацию таким образом, чтобы основные глобальные процессы развертывались в интересах США или по меньшей мере им не противоречили. Специфика сетевой войны состоит в том, что она ведется постоянно и непрерывно и направлена не только против врагов, какими для США являются страны оси зла – Иран, Северная Корея, Сирия и т. д., но и против нейтральных сил, таких как Россия, Индия, Китай, и даже против союзников, таких как страны Европы или Япония. Целью сетевой войны является не победа над противником в прямом столкновении – это лишь небольшой фрагмент сетевой войны, – но установление и поддержание контроля над всеми остальными, в том числе и над союзниками. Этот контроль реализуется самыми различными способами, но главным образом за счет разнообразных сетей, построенных по алгоритму, разработанному американскими стратегами. И несмотря на то, что этот алгоритм может быть просчитан и другими центрами сил, инициатива в его создании, его развитии и его изменении должна находиться у американцев. Защита сетевого кода, с помощью которого лавины сетевой информации дешифруются и структурируются, – одна из главных задач сетевой войны.
Если в войнах предыдущих поколений все решало вооружение, например количество танков или ядерных боеголовок, то теперь самым главным является обладание сетевым кодом. Информация и сети становятся в глобальном мире все более открытыми, но искусство декодирования и систематизации этой информации, напротив, все более засекречивается. Владеть информацией могут все, но по-настоящему понимают ее только специалисты сетевых войн.
Американцы уже приступили к активному использованию сетевых войн на практике: мы видели это на примере цветных революций в Сербии, Грузии, Украине и т. д. на постсоветском пространстве, где разнородные информационные стратегии и аморфные неправительственные, часто молодежные, организации и фонды смогли привести ситуацию к желательному для американцев политическому результату[9]
. И все это без прямого военного вмешательства. Цель – подчинение своим интересам условно «независимых» государств, а это и есть задача любой войны, – была эффективно достигнута сетевыми методами. Правила ведения сетевой войны в условиях горячего конфликта были отработаны американцами в Ираке и Афганистане[10].Но не только сами американцы ведут сетевые войны. Их противники – террористы из «Аль-Каиды» – также позаимствовали эту модель и стараются развивать свои собственные радикально-исламистские сети и проникать в иные сетевые пространства. Американские эксперты считают, что теракты 9/11 были следствием эффективного проникновения в казавшиеся строго засекреченными американскими спецслужбами сети обороны и безопасности.
Мы не можем игнорировать теорию сетевых войн и в России. Хотя бы потому, что США, стремящиеся к планетарному контролю, уже ведут такую войну против нас. И мы обязаны понимать ее правила, осмыслять ее принципы, изучать ее стратегии, систематизировать ее логику. В отличие от войн прежнего поколения сетевые структуры могут выглядеть вполне мирными и внешне никак не связанными ни со стратегическими институтами, ни с профессиональной разведкой – вербовкой, добыванием секретов и т. д. Невинная НПО любителей шахмат, молодежное движение «габберов», правозащитная общественность или маргинальная религиозная секта вполне могут быть элементами опасной подрывной сети, при том что большинство участников об этом не будут и догадываться.
Глава 1. Мир охвачен сетевыми войнами
Сетевое общество и его враги
О сетях сегодня написано много книг. Есть технологические руководства по развитию торговых сетей, есть руководства для шпионов о том, как создавать вербовочные сети. Существуют инструкции по наладке компьютерных сетей в офисе. Мы все время сталкиваемся с понятием сеть, но чем больше мы с ним сталкиваемся, тем более фундаментально мы не понимаем его сути.
Иерархия vs энтропия
Не только общество эпохи модерна, но и общество традиционное, и даже религиозные цивилизации всегда основывались на противостоянии двух начал –