Теория сетевой войны исходит из необходимости контролировать мировую ситуацию таким образом, чтобы основные глобальные процессы развертывались в интересах США или по меньшей мере им не противоречили. Специфика сетевой войны состоит в том, что она ведется постоянно и непрерывно и направлена не только против врагов, какими для США являются страны оси зла – Иран, Северная Корея, Сирия и т. д., но и против нейтральных сил, таких как Россия, Индия, Китай, и даже против союзников, таких как страны Европы или Япония. Целью сетевой войны является не победа над противником в прямом столкновении – это лишь небольшой фрагмент сетевой войны, – но установление и поддержание контроля над всеми остальными, в том числе и над союзниками. Этот контроль реализуется самыми различными способами, но главным образом за счет разнообразных сетей, построенных по алгоритму, разработанному американскими стратегами. И несмотря на то, что этот алгоритм может быть просчитан и другими центрами сил, инициатива в его создании, его развитии и его изменении должна находиться у американцев. Защита сетевого кода, с помощью которого лавины сетевой информации дешифруются и структурируются, – одна из главных задач сетевой войны. Если в войнах предыдущих поколений все решало вооружение, например количество танков или ядерных боеголовок, то теперь самым главным является обладание сетевым кодом. Информация и сети становятся в глобальном мире все более открытыми, но искусство декодирования и систематизации этой информации, напротив, все более засекречивается. Владеть информацией могут все, но по-настоящему понимают ее только специалисты сетевых войн. Американцы уже приступили к активному использованию сетевых войн на практике: мы видели это на примере цветных революций в Сербии, Грузии, Украине и т. д. на постсоветском пространстве, где разнородные информационные стратегии и аморфные неправительственные, часто молодежные, организации и фонды смогли привести ситуацию к желательному для американцев политическому результату[9]. И все это без прямого военного вмешательства. Цель – подчинение своим интересам условно «независимых» государств, а это и есть задача любой войны, – была эффективно достигнута сетевыми методами. Правила ведения сетевой войны в условиях горячего конфликта были отработаны американцами в Ираке и Афганистане[10]. Но не только сами американцы ведут сетевые войны. Их противники – террористы из «Аль-Каиды» – также позаимствовали эту модель и стараются развивать свои собственные радикально-исламистские сети и проникать в иные сетевые пространства. Американские эксперты считают, что теракты 9/11 были следствием эффективного проникновения в казавшиеся строго засекреченными американскими спецслужбами сети обороны и безопасности. — 80 —
|