Пункт первый: меняется качество представления о зоне. Зона, над которой устанавливается контроль, – не просто физическая территория со строго определенными границами, но виртуальное пространство, помещенное на плоскости переплетенных информационных потоков. Подчас необходимо контролировать лишь несколько важнейших точек этой зоны, чтобы это пространство оказалось управляемым в информационном поле. А в некоторых случаях не обязателен даже точечный контроль – достаточно имиджа, симуляции или постановочных кадров.
Если в информационном пространстве создается образ контроля над данной зоной, то тем самым достигается эффект по отношению и к союзникам, и к противникам, и к тем, кто находится внутри этой зоны. Даже если их взгляды свидетельствуют о том, что никакого контроля нет, за счет информационной блокады они не могут поделиться этим «знанием», которое тем самым обесценивается, оставаясь на «подинформационном» уровне.
Пример: переворот в Румынии против Чаушеску произошел из-за демонстрации свидетельств преступлений Чаушеску. Это был фотомонтаж трупов, взятых демократическими революционерами из морга. В результате «виртуальных трупов» появились настоящие – самого Чаушеску и его жены. В ходе оранжевой революции на Украине таким же образом «доказали» подтасовки во «втором туре» – все СМИ, находившиеся под контролем оранжевых, кричали: «Подтасовки!», в результате чего и был проведен третий тур выборов. Запад рукоплескал и всячески поддерживал оранжевых в этом.
Второй пункт: зона, над которой устанавливается контроль, не обязательно включается в общее пространство на общих основаниях. Колонии Великобритании были частью Британской Империи только в одну сторону: метрополия брала у них все, а им ничего не давала, контролируя только береговые точки.
В сетевых войнах не обязательно напрямую оккупировать или аннексировать территории: достаточно установить над ними сетевой контроль. Это означает контроль СМИ, финансовых потоков, доступа к технологиям (или их ограничение), политической и культурной элиты, энергетических центров активности молодежи.
Основой любой сети является «активное меньшинство» – «acting minority», «minorité agissante». Ему-то и уделяется особое внимание.
Контроль в сетевых войнах: манипуляции с алгоритмом
Третий пункт: контроль также меняет свое качество. В сети главное – контролировать протокол, алгоритм, а не сами потоки информации. Информация может циркулировать достаточно свободно, важнее всего то, как ее декодировать. В центре внимания не столько контроль над самой информацией, сколько над кодом. Специалисты сетевых стратегий могут придать даже негативной или опасной информации на выходе или в процессе ее передачи прямо противоположный характер, сделать ее безвредной или погасить ее основной импульс.
По мере увеличения объема свободно циркулирующей информации на первое место становится сокрытие и управление кодом. Главное в сетевой войне – держать в секрете алгоритмы дешифровки информации, ее структуризации, ее обобщения, и ее конечного использования. Эффективное обращение с информацией позволяет изменить в свою пользу даже те информационные потоки (включая денежные средства, перемещения войск или политических групп противника и т. д.), которые на первый взгляд невыгодны. Поскольку главный контроль – это контроль не просто над пространством, но над информационным (виртуальным) пространством, то первостепенное значение приобретают
Противник в сетевых войнах: «все – противники» («панхостия»), виртуальность противника
Виртуальный характер сетевых войн меняет идентичность противника. Во-первых, теоретики сетевых войн поясняют, что сетевые операции ведутся не только против врагов, но и против нейтральных сил или друзей. Контролировать надо всех, а значит, алгоритм ведения операций скрывается также от всех (включая союзников).
Во-вторых, сеть – явление динамическое, и сегодняшний союзник может превратиться в завтрашнего противника (и наоборот), поэтому распределение ролей в сетевой войне носит отчасти условный характер. Так как они все равно ведутся против всех, поэтому «образ врага» становится все более и более подвижным.
В-третьих, враг становится все более и более виртуальным сам. В каком-то смысле его может и не быть, и сетевая война может вестись с