Второе. Лучшая оборона – это наступление, полное использование тех шансов, которые предоставляются. В 2014 г. перипетии внутриполитической жизни США и динамика геополитической ситуации предоставили удивительный шанс в лице оказавшегося в Москве Э. Сноудена. При умелом, оперативном и творческом использовании феномена Сноудена, движение ЦА могло быть повернуто в совершенно неожиданную сторону. Однако этого не случилось.
Третье. Сиюминутные пропагандистские цели не должны заслонять стратегические интересы. ЦА – сложный неоднозначный феномен, связанный с логикой научно-технологического прогресса и социодинамикой. Записывать всех цифровых активистов в «пятую колонну» – это ошибка. Как справедливо отмечали классики, ошибка в определенных ситуациях хуже, чем преступление. ЦА – это не только угроза, но и возможность. С ЦА и вовне, и внутри надо уметь последовательно и эффективно взаимодействовать. Необходимо отдавать отчет, что ряды деструктивно ориентированных цифровых активистов плодят на столько Госдеп и Лэнгли, сколько заторможенность социальных лифтов, ограниченные возможности для молодых профессионалов многих профессий и специальностей реализовать свои навыки и знания в собственной стране и т. п.
Есть известная мудрость: если не хочешь кормить свою армию, то вскоре придется кормить чужую. Применительно к нынешним реалиям это означает: если не ведется эффективное взаимодействие с наиболее технологически и профессионально продвинутой частью молодежи, ей не предоставляются возможности и ресурсы, то все это будет неизбежно сделано другими. И последствия будут не самыми лучшими.
Вместо заключения
Асимметрия победы
На любую ситуацию надо смотреть открытыми глазами, не выдавать желаемое за действительное и принимать вещи такими, какие они есть на самом деле, а не такими, о каких мечтают. Именно в сфере технологического противоборства Запад после крушения Советского Союза имеет наиболее заметные преимущества. Технологическое превосходство Запада над Россией заметно увеличилось за последние 25 лет. Разрешение советской цивилизации, упадок науки и технологии, регрессивные изменения в воспроизводственной структуре экономики резко ухудшили позиции нашей страны в глобальном соревновании цивилизаций.
В этой связи насущной, возможно ключевой с точки зрения национальной безопасности, экономического и социального развития является задача разработки ассиметричных, по возможности, малоресурсоемких, оперативных и обязательно практически реализуемых мер по перехвату Россией инициативы в технологической гонке.
Перенос противоборства в технологическую сферу, несомненно, относится к классу асимметричных конфликтов. Их теория впервые была разработана в Соединенных Штатах и Великобритании еще в 70-е годы прошлого века [138]. Однако впервые асимметричные конфликты были целенаправленно поставлены во главу угла в национальной стратегии оборонной Китайской Народной Республики, принятой в начале этого века.
Овладение особенностями стратегии и тактики, разработка инструментария асимметричных конфликтов открывает перед более слабой его стороной возможности для победы. Так, ведущий исследователь асимметричных конфликтов Аррегин-Тофт подсчитал итоги конфликтов за последние 200 лет между крупными и маленькими странами. В результате расчета выяснилось, что в 71 % побеждает сильная сторона, и лишь в 29 % – более слабая с точки зрения наличия ресурсов. Одновременно Аррегин-Тофт проанализировал конфликты между сильной и слабой стороной, когда слабая сторона использовала различного рода нетрадиционные, как военные, так и не военные методы. Расчеты показали, что в этом случае процент побед слабый стороны возрос с 29 до 64 [139].
Что касается китайского варианта асимметричных конфликтов, то в нем, согласно и официальным, и неофициальным источникам упор сделан на кибероружие. Фактически кибероружие стало для НОАК своего рода фактором сдерживания. При этом надо отметить, что в современном сверх-информатизированном и взаимоувязанном мире использование кибероружия одной стороной против другой, даже в прокси варианте, весьма чревато полномасштабным традиционным военным конфликтом. Недавно принятые официальные американские стратегические военные документы прямо указывают на то, что в случае идентификации киберагрессора, по нему может быть нанесен удар не только средствами кибервооружений, но и с применением разнообразных традиционных видов оружия, вплоть до ракетного.
Читать дальше
Конец ознакомительного отрывка
Купить книгу