Пример: «Аль-Каида» и международный терроризм являются нелокализуемой и нефиксируемой силой. Под ней всякий раз можно понимать различные реальности – то Афганистан и талибов (имеющих некоторое отношение к радикальным салафитским структурам «чистого ислама» наподобие структур бен Ладена), то Ирак Саддама Хусейна (ни малейшего идеологического или организаицонного отношения к «Аль-Каиде» не имевшего), то шиитский Иран (являющийся политически, религиозно, идеологически и организационно прямой противоположностью «Аль-Каиды»).
После событий 9/11 американские специалисты по сетевым войнам столкнулись с тем, что сетевые методы, до этого используемые только ими, взяли на вооружение маргинальные экстремистские группы. Согласно официальной версии Вашингтона, представители «Аль-Каиды» осуществили сетевую атаку, которая была проведена по всем правилам сетевых войн. В ней использовались подручные предметы – самолеты гражданской авиации, зубные щетки с заточенным концом в руках смертников, захвативших лайнеры, ножи для резки бумаги, взлом компьютерных сетей, ответственных за контроль над воздушным пространством США, перевод денег по линии гуманитарных фондов, использование мелких религиозных сект и т. д.
Микроскопическая по сравнению с мощью США структура с помощью творческого воображения, понимания устройства американской системы и сути сетевой войны нанесла США такой удар, который сопоставим с потерями в реальной войне. Так крохотная сетевая «Аль-Каида» стала на один уровень с мировой державой. Тогда американские стратеги впервые осознали, что их же методы могут быть направлены против них самих. Причем не сопоставимыми с ними силами, обладающими ядерным потенциалом (такими как, например, Россия), а горсткой разыскиваемых по всему миру фанатиков.
Террористы первыми усвоили уроки информационного общества: есть то, о чем сообщают СМИ [41] . Поэтому, чтобы сообщить о своих взглядах (политических, религиозных и т. д.), которые оставались за кадром основных информационных потоков, они прибегали к актам насилия и жестокости (заложники, теракты и т. д.), о которых нельзя было промолчать. С другой стороны, террористические сети также использовали весь арсенал сетевой стратегии: небольшие самостоятельно функционирующие группы, понимание намерения командира (commander’s intent), всеобщую (распределенную) осведомленность (shared awareness), обратную связь, самосинхронизацию (self-synchronization), ставку на деятельное меньшинство. На первом этапе инициатива сетевых войн была в руках американцев. Сегодня они столкнулись с тем, что им самим брошен асимметричный, но болезненный вызов.
Разрабатывая меры противодействия, сетевые команды (network teams) американцев пока не придумали ничего нового, кроме усиления тоталитарных мер для противодействия сетевым вызовам на своей территории или на территории, находящейся под контролем США (как, например, Грузия, Украина и т. д.).
Здесь есть некоторый парадокс: сетевые методы изначально разрабатывались как способ справиться с тоталитарными режимами, используя щели и разломы в их жесткой ригидной структуре. И именно это оказало свое воздействие: разрушение советского блока, развал СССР и идеологическая оккупация ельцинской России в 90-е говорят сами за себя. Но сегодня сами американцы, противодействуя сетевой угрозе, вынуждены перенимать некоторые стороны и методы жестких тоталитарных режимов. Из этого нельзя делать вывода о том, что сетевая стратегия доказала свою неэффективность. Просто баланс иерархии и энтропии в пространстве сети, в структурах различных сетей, то есть в метасетях, всякий раз требует пристального и тонкого внимания.
В сетевой войне могут использоваться как готовые сети, так и создаваться новые. Наиболее подходящими готовыми сетями являются этнические и религиозные общины (чаще всего меньшинства и секты). В государственных машинах эти факторы в современном мире чаще всего не имеют строго описанного административного положения, поэтому этнические и религиозные меньшинства существуют де-факто, но не де-юре. Это позволяет им действовать вне зоны прямого внимания закона и юридических процедур.
С юридической стороны представители таких общин – такие же граждане, как и все остальные, и подчас им не требуется никакой регистрации для того, чтобы поддерживать и развивать сетевые связи. Сами эти сети почти никогда не могут ставить перед собой масштабных стратегических задач, но сетевые операторы способны легко превратить их в эффективный и действенный инструмент сетевых атак. В любой стране этнические меньшинства и миноритарные религиозные общины представляют собой объект повышенного внимания стратегов сетевой войны, и прежде чем создавать искусственные структуры, используются именно эти готовые механизмы. Инвестируя внимание, средства и технические навыки в ключевые точки таких сетей, можно добиться колоссального успеха.
Пример: чеченская кампания в значительной степени была спровоцирована западными спецслужбами (при посредстве некоторых подконтрольных радикально-исламистских структур [42] ). В Ираке на первом этапе оккупационные сила американцев опирались на шиитов и курдов (сегодня с шиитами конфликт, но остаются курды). Весь Северный Кавказ с начала 90-х годов наводнен сетевыми операторами, работающими на Запад, о чем подробнее будет сказано чуть ниже. Вообще развал неугодных стран и режимов по этническому принципу – излюбленная и чрезвычайно эффективная стратегия сетевиков.
Естественные сети, поставленные под структурный контроль, дополняются искусственными сетевыми структурами, имеющими чаще всего безобидный вид: правозащитная деятельность, некоммерческие партнерства, образовательные инициативы, центры распределения грантов, научные и социологические сети, общественные организации разных видов. Так как деятельность таких структур ни в уставах, ни в рутинной практике не имеет ничего предосудительного и противозаконного, чрезвычайно трудно фиксировать те состояния, в которых эта сеть (или ее отдельные, на вид безобидные сегменты) переводится в режим подрывной деятельности.
Продвижение таких искусственных сетей Запад сделал своей официальной политикой, и всячески критикует те страны, которые препятствуют этому процессу.
Так как алгоритм деятельности сети находится не в самой сети и тем более не у ее членов, а в удаленном центре сетевого управления, сами ее участники могут не иметь ни малейшего представления, на кого они работают и какую роль выполняют. Поэтому чаще всего они действуют искренне, что делает этот вид сетевого оружия особенно эффективным и труднопреодолимым [43] .