Новый цифровой мир.
* * *
Помимо ведения маркетинговых войн, участники конфликта атакуют виртуальные активы, ценные, по их мнению, для противника. В качестве мишеней могут выступать сайты, онлайн-платформы и коммуникационная инфраструктура, имеющая стратегическое или символическое значение. Против этих объектов возможно использование распределенных атак типа «отказ в обслуживании» (DDоS), вирусов и другого кибероружия. Виртуальная борьба – от вялого противостояния до полномасштабных боевых действий – станет одной из составляющих тактики сторон конфликта. С помощью кибератак и разрушения коммуникаций противника можно не только помешать ему вести информационную войну, но и усложнить доступ к ресурсам, информации и поддерживающей его аудитории. Успешный взлом компьютерной сети или базы данных позволит узнать о планах, распространять дезинформацию, действовать на опережение и даже следить за важными мишенями (например, получив мобильные номера лидеров противника и используя специальные приложения для определения местоположения абонентов).
Виртуальные атаки могут быть неспровоцированными или, скажем, продиктованными желанием мести. Сторона, проигравшая в ходе территориального конфликта, станет мстить противнику, выводя из строя ее пропагандистские сайты и лишив возможности громко заявлять о своей победе. Неэквивалентный обмен, но хоть что-то… Такой виртуальный аналог бомбардировки министерства связи и информации часто становится одной из первых целей в ходе реального конфликта. Репрессивные режимы смогут находить и выводить из строя финансовые порталы, используемые революционерами для получения денежных средств от представителей диаспоры. Хакеры, симпатизирующие какой-либо из сторон конфликта, будут пытаться взломать все, чем владеет ее противник: его каналы на YоuТubе, базы данных на его серверах. Когда НАТО начало военную операцию в Сербии в 1999 году, сочувствующие сербам хакеры атаковали сайты министерства обороны США и НАТО, причем небезуспешно. (Несколько дней практически «лежал» сайт службы по связям с общественностью НАТО, посвященный Косово; плохо работал почтовый сервер ведомства.).
В ближайшие десятилетия мир увидит появление первого в истории «умного» повстанческого движения. Конечно, для смены правительства по-прежнему необходимы оружие и люди, но теперь есть новые стратегии и современные технологии. Еще до объявления о начале кампании можно атаковать государственные линии связи, зная, что те представляют собой фактический (хотя и неофициальный) костяк оборонительной системы властей. Для этого повстанцам нужно получить от симпатизирующих им иностранных правительств все технические компоненты, необходимые для атаки: компьютерных червей, вирусы и биометрическую информацию, а затем вывести сети из строя – извне или изнутри. Виртуальный удар по инфраструктуре должен застать власти врасплох, а если атакующим удастся не оставить следов, то еще и заставить ломать голову над тем, откуда пришла беда и кто за ней стоит. Желая еще больше запутать противника, повстанцы могут оставить ложный след, чтобы подозрения пали на кого-то еще. Пока правительство будет залечивать виртуальные раны, повстанцы нанесут новый удар, на этот раз методом «спуфинга» («обманывая» сетевое оборудование и выдавая себя за авторизованных пользователей), чтобы еще больше дезориентировать и нарушить сетевые процессы. (Если взломщикам удастся получить доступ к биометрической базе, это позволит похитить данные высших чиновников и от их имени делать в интернете какие-то заявления или совершать подозрительные покупки.) А затем повстанцы нацелятся на материальные активы, скажем, линии электропередач, и отключат их, чем вызовут волну недовольства населения, ошибочно направленного против правительства. Так «умное» повстанческое движение без единого выстрела, с помощью всего трех виртуальных ударов сможет мобилизовать массы на борьбу с правительством, даже не подозревавшим до этого момента о наличии внутреннего врага. После этого можно начинать военную операцию против властей, открыв второй фронт уже в реальном мире.