Читать интересную книгу Война иными средствами - Роберт Блэквилл

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 33 34 35 36 37 38 39 40 41 42

213

Имеется в виду американское агентство по изучению политических рисков «Евразийская группа» (Eurasia Group), основанное в 1998 году, ныне крупнейшая международная аналитическая организация в своей сфере деятельности.

214

Ibid.

215

Mohsin Kahn, «The Gulf and Geoeconomics», MENA Source, Atlantic Council, March 7, 2014, available at http://www.atlanticcouncil.org/blogs /menasource/the-gulf-and-geoeconomics.

216

24 добровольных принципа, разработанных и представленных Международной рабочей группой по суверенным фондам накопления богатства в 2008 году; это фактически «правила игры» для крупнейших государственных инвесторов.

217

Asa Fitch, «Qatar SWF Drops Flashy Deals as Foreign Policy Shifts, Report Says», Wall Street Journal, June 16, 2014.

218

В целом, как следует из отчета GeoEconomica, «арабские СФБ не продемонстрировали ни операционной независимости управления, ни экономической и финансовой ориентации, а потому, следовательно, не способствовали укреплению доверия… к Принципам». Ibid.

219

Ashley Lenihan, «Sovereign Wealth Funds and the Acquisition of Power», Journal of New Political Economy, April 2013.

220

Группа авторов так обобщает эти структурные различия: «Проще говоря, СФБ являются рисковыми инвесторами, что влияет (или должно влиять) на характер рисков, которые они готовы нести, на временной горизонт инвестирования, на контрольные показатели (если имеются) оценки эффективности вложений, на спрос на инновации в области управления инвестициями, на типы инвестиций, предлагаемые СФБ инвестиционными компаниями». Gordon L. Clark, Adam D. Dixon, and Ashby H. B. Monk, Sovereign Wealth Funds: Legitimacy, Governance, and Global Power (Princeton, N.J.: Princeton University Press, 2013), 9.

221

Китай и Россия являются двумя такими примерами. Мультибрендовый розничный запрет Индии – еще одно важное ограничение прямых иностранных инвестиций, которое выходит далеко за рамки национальных механизмов безопасности, применяемых во многих странах, включая Соединенные Штаты.

222

Committee on Foreign Investment in the United States, Annual Report to Congress, December 2013, 3; см. также Jonathan Masters, «Foreign Investment and U.S. National Security», Council on Foreign Relations backgrounder, September 27, 2013.

223

Сопоставляя «умные санкции» и «экономическое государственное управление», заместитель директора Бюро экономики и бизнеса при Государственном департаменте США Хосе Фернандес вспомнил о санкциях как методе дипломатии в Древней Греции (Перикл запретил всякую торговлю Афин с Мегарами на том основании, что Мегары поддерживали Спарту). Такое историческое обоснование позволяет США использовать санкции как геополитический рычаг во взаимоотношениях с Ираном, Сирией, Бирмой и Ливией. Jose W. Fernandez, «Smart Sanctions: Confronting Security Threats with Economic Statecraft», speech at the World Affairs Council, San Francisco, July 25, 2012.

224

Согласно МВФ, в конце 2011 года валютные резервы Ирана составляли 106 миллиардов долларов, причем отчасти в евро и в других европейских валютах, и этой суммы было достаточно на покрытие импорта на протяжении тринадцати месяцев. Однако запасы быстро иссякали, и к ноябрю 2012 года Иран объявил, что намерен отказаться от резервов в долларах и евро. Amir Paivar, «Iran Currency Crisis: Sanctions Detonate Unstable Rial», BBC News, October 2, 2012; «Iran Plans to Phase Out Dollar, Euro in Foreign Trade», PressTV, January 15, 2013, www.presstv.ir /detail/2013/01/14/283517/iran-to-phase-out-euro-dollar-in-trade; Thomas Erdbrink and Colum Lynch, «New Sanctions Crimp Iran’s Shipping Business as Insurers Withhold Coverage», Washington Post, July 21, 2010.

225

Помимо «исходного» бюллетеня (Lloyd’s Market Bulletin Ref. Y4463, «IranEU Sanctions», January 20, 2011), компания «Ллойдс» также выпустила расширенный отчет в феврале 2012 года («Sanctions Due Diligence Guidance for the Lloyd’s Market»).

226

Согласно свежему отчету за февраль 2015 года, с 2009 по 2013 год было проведено 193 расследования. Текст отчета: http:// www.treasury.gov/resource-center/international/foreign-investment/Documents/2014%2CFIUS%20Annual%20Report%20for%20Public%20Release.pdf.

227

Geoff Dyer, «Sanctions: War by Other Means», Financial Times, March 30, 2014.

228

Daniel W. Drezner, «Serious about Sanctions», National Interest, Fall 1998, 67–68.

229

David Wessel, «From South Africa to Iran, Economic Sanctions Evolve», Wall Street Journal, December 11, 2013.

230

Betty Glad, An Outsider in the White House: Jimmy Carter, His Advisors, and the Making of American Foreign Policy (Ithaca, N.Y.: Cornell University Press, 2009), 208.

231

«Russia’s Gazprom Neft to Sell Oil for Rubles, Yuan», Ria Novosti, August 27, 2014; Jack Farchy, «Gazprom Looks to Drop the Dollar to Avoid Sanctions’ Bite», Financial Times, April 7, 2014.

232

Конечно, «нового» в нынешней геополитической схватке в киберпространстве вполне достаточно для того, чтобы причислить кибератаки к новейшим геоэкономическим инструментам. Тем не менее остается интересный вопрос о степени, в какой правильно осознанные кибертактики сочетаются с традициями англо-американской государственности в сфере контроля информационных потоков; можно вспомнить усилия Соединенного Королевства по приобретению влияния на мировые телеграфные и кабельные линии в девятнадцатом столетии и усилия правительства США в годы холодной войны по распространению популярного контента (наподобие «Ридерз дайджест»), а также, возможно, политику спутникового вещания, которое предшествовало появлению Интернета, в Соединенных Штатах. Этот вопрос до сих пор не получил должного рассмотрения и заслуживает отдельного исследования; мы благодарны одному из наших анонимных читателей из Гарвардского университета за то, что он обратил наше внимание на данный факт.

233

Отчет NCIX за ноябрь 2011 года, доклад, по характеристике «Файненшл таймс», «прямо называет китайское и российское правительства ответственными за многочисленные попытки похищения». Geoff Dwyer, «U.S. Takes Aim at China and Russia over Cyber Attacks», Financial Times, November 3, 2011. См. также 2012 Breach Report, available at www.wired.com/images_blogs/threatlevel/2012/03/Verizon-Data-Breach-Report-2012.pdf. В докладе анализируются 620 случаев утечки данных, подтвержденных различными организациями, от Разведывательной службы США до Европейского центра по борьбе с киберпреступностью. Среди прочего в отчете говорится: «Девяносто шесть процентов случаев шпионажа приписывается Китаю, оставшиеся 4 процента отождествить не удалось».

234

Tony Capaccio, «China Most Threatening Cyberspace Force, U.S. Panel Says», Bloomberg Business, November 5, 2012.

235

Adam Segal, «Shaming Chinese Hackers Won’t Work», Guardian, May 30, 2013.

236

«Сегодня очевидно, что интеллектуальная собственность и коммерческая стратегическая информация, хранимая ИТ-системами, доступна и изучается, причем до такой степени, которая угрожает экономическому положению Америки». Richard Danzig, «Surviving on a Diet of Poisoned Fruit: Reducing the National Security Risks of America’s Cyber Dependencies», Center for a New American Security, July 2014, 8.

237

«Russia Accused of Unleashing Cyber War to Disable Estonia», Guardian, May 16, 2007.

238

Joshua Davis, «Hackers Take Down the Most Wired Country in Europe», Wired, August 21, 2007.

239

Ibid.

240

Имеющиеся доказательства страдают от дефицита данных (компании не стремятся раскрывать подробности атак), и этот фактор нельзя недооценивать.

241

Evan Osnos, «China’s 863 Program: A Crash Program for China’s Clean Energy», New Yorker, December 20, 2009.

242

Ellen Nakashima, «U.S. Said to Be Target of Massive Cyber-Espionage Campaign», Washington Post, February 10, 2013. См. также David Sanger, David Barboza, and Nicole Perlroth, «China’s Army Is Seen as Tied to Hacking against U.S»., New York Times, February 18, 2013.

243

На это первоначально обратил внимание специалист по кибербезопасности частной компании, пожелавший остаться анонимным. Эксперт Джеймс Льюис также подчеркивает данное обстоятельство: «Требуется время, чтобы превратить украденную технологию или образец в конкурентоспособный продукт. В некоторых случаях хищения могут не замечать много лет». James Lewis, «Raising the Bar for Cyber Security», Center for Strategic and International Studies, Washington, D.C., February 2013.

244

В журнале «Экономист» объяснялось: «Среди других жертв хакерских атак Международный олимпийский комитет и Всемирное антидопинговое агентство (после Олимпийских игр в Пекине в 2008 году); сайты тибетских и уйгурских активистов и китайских диссидентов; фабрики мысли, занятые изучением Китая (включая его хакерские возможности); и НПО, работающие в Китае. Никакая из этих жертв не имела коммерческой значимости». «Masters of the Cyber Universe», Economist, April 6, 2013.

245

Что касается атак на «Гугл» в 2010 году, эксперты позже сообщили, что хакерам действительно удалось получить конфиденциальные данные, имеющие отношение к объектам наблюдения спецслужб США. См., например, Charlie Osborne, «U.S. Officials Report Chinese Cyberattack on Google Exposed Spy Data», ZDNet, May 21, 2013.

246

Nicole Perlroth, David Sanger, and Michael Schmidt, «As Hacking Against U.S. Rises, Experts Try to Pin Down Motive», New York Times, March 3, 2013.

247

Интервью автора.

248

Включая агентство «Блумберг», компанию «Мандиант» (кибербезопасность), институт «Проект 2049», газеты «Вашингтон пост» и «Нью-Йорк таймс». Общими усилиями удалось проследить атаки до взвода 61398, официально известного как Второе бюро Третьего департамента управления Генерального штаба НОАК.

249

1 ... 33 34 35 36 37 38 39 40 41 42
На этом сайте Вы можете читать книги онлайн бесплатно русская версия Война иными средствами - Роберт Блэквилл.
Книги, аналогичгные Война иными средствами - Роберт Блэквилл

Оставить комментарий