Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.




Скачать 23,55 Kb.
НазваниеУчебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.
страница3/65
Дата03.02.2016
Размер23,55 Kb.
ТипУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   65
Тема 4: Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с обеспечением функционирования и развития организации)


Процесс рекрутирования: идентификация целевых аудиторий, основные каналы и методы; новые технологии в области ресурсного обеспечения террористических организаций; практика и инновационные формы обучения в террористических организациях; дезинформация, фальсификация и прочие формы подлога в деятельности террористических организаций: новации в технологической сфере.


Рекрутирование

Рекрутирование имеет отношение к совокупности процессов и методов, посредством которых организация осуществляет привлечение и индоктринацию новых членов. Привлечение новых членов имеет критически важное значение для любой террористической группы, поскольку специфика ее деятельности предполагает высокую текучесть кадров (гибель, аресты, разочарование и утрата связи с организацией).

Первоначальные усилия по рекрутированию предполагают идентификацию и получение доступа к определенным образом предрасположенным группам населения: то есть к людям, находящимся под воздействием некоторых социальных, культурных и иных факторов среды, делающих их восприимчивыми к попыткам рекрутирования.

Так, религиозно мотивированная террористическая группа может предпринимать усилия по доступу к соответствующим общинам верующих и духовным школам, стремясь оказать влияние на содержание проповедей и учебных программ. Этот канал влияния широко применяется Аль-Каидой и иными экстремистскими группами исламского толка.1 Широкую известность приобрела практика Исламских религиозных школ (медрессе) в Пакистане и других странах региона, в стенах которых имели место усилия по идентификации и индоктринации потенциальных членов исламистских террористических организаций.2

Следующим шагом в процессе рекрутирования является установление первого контакта между организацией и потенциальным рекрутом, будь то прямой (встреча лицом-к-лицу) либо опосредованный (например, электронное письмо, сообщение размещенное на веб-сайте, или встреча с завербованным членом общины). Далее как правило следует постепенный процесс индоктринации. Рекрутирование и индоктринация со временем переходят в фазу разработки, в ходе которой настроения и намерения кандидата подвергаются закреплению либо коррекции в соответствии с доктриной группы.1 Процесс рекрутирования завершается по окончанию индоктринации. В этот момент у индивида вырабатывается самоидентификация в качестве члена группы и он вовлекается в ее деятельность.

Процесс рекрутирования может значительно различаться в зависимости от конкретной организации, и даже в рамках одной организации. Например, индивиды могут быть рекрутированы на основании демографических характеристик (пол, национальность, цвет кожи), родственных связей, имеющихся навыков и иных социальных качеств, либо даже на случайной основе. Японская террористическая секта Аум Синрике, ответственная за газовую атаку в токийском метро в 1995 году, представляет пример последнего рода.2 В то время как члены Ирландской Республиканской Армии (ИРА), напротив, подбирались и обучались для исполнения заранее определенных организационных функций.3 В процессе рекрутирования индивиды могут получить назначение на определенные роли, или естественным путем проявить к ним склонность, либо простая случайность может определить их конечную позицию.

Рекрутирование как правило предполагает использование широкого круга коммуникационных методов – видеозаписей, печатной продукции, веб-сайтов, дружественных новостных медиа, религиозных проповедей, контактов с влиятельными членами общины, - в разнообразных местах и ситуациях: частных домах, школах, культовых сооружениях, военно-спортивных лагерях, тюрьмах и т.д.

Сказанное выше позволяет выделить два базовых измерения процесса рекрутирования:

- публичный или частный канал. Выбор того или другого варианта может быть продиктован действующим законодательством, местными традициями и неформальными правилами, господствующим отношением общественности к данной террористической группе и т.д.;

- прямой или опосредованный контакт. Культурные, экономические, технологические и иные обстоятельства могут определять выбор между этими вариантами.

Соотношение приведенных измерений показано на схеме:





Прямой контакт




Публичный канал

- выступление на собрании, митинге

- участие в демонстрации, праздновании

- уличная агитация

- участие в боевых действиях

- контакты в общежитии, больнице, летнем лагере

- родственные, дружеские встречи

- ритуальные, учебные мероприятия

- школьные, спортивные мероприятия

Частный канал

- телевизионное, радио выступление

- газетная публикация

- наружная агитация, граффити

- публичные веб-сайты, форумы и т.д.

- частные веб-сайты (с ограниченным доступом)

- подпольная печатная продукция (самиздат)

- любительские видеосъемки

- нишевый маркетинг




Опосредованный контакт





Исторически, рекрутирование в террористических организациях оставалось скрытым, глубоко законспирированным видом деятельности. В условиях подпольного существования и господствующего общественного осуждения целей и средств террористической деятельности, обеспечение скрытности являлось необходимым условием выживания организации, что в свою очередь определяло преобладание контакта лицом-к-лицу. Цели традиционных террористических организаций, в большинстве случаев, имели локальный и парохиальный характер (в особенности это характерно для этнических, фундаменталистских, расистских и др. группировок). Подобного рода цели, как правило, адресованы достаточно ограниченной социальной аудитории, что осложняет процесс рекрутирования новых членов. Другими словами, людей, которых могут заинтересовать подобные проблемы, слишком мало. Необходимость в контактах лицом-к-лицу также накладывает определенные ограничения, сужающие потенциальную аудиторию. Штучный, индивидуальный тип рекрутирования, в сочетании с необходимостью соблюдения скрытности и безопасности, с необходимостью требует более длительного процесса, предполагающего также изощренную процедуру испытания и проверки рекрута. Таким образом, сами формы и методы рекрутирования предопределяли локальный масштаб такой активности и ограниченный круг потенциальных рекрутов.


Сегодня, формы и методы рекрутирования, опирающиеся на новые сетевые технологии, значительно увеличили масштаб, эффективность и результативность данного вида деятельности. Во-первых, рекрутирование может осуществляться дистанционно. С учетом практически повсеместной доступности соответствующих материалов в сети Интернет, традиционный контакт лицом-к-лицу становится не нужен. При этом задачи рекрутирования существенно облегчаются за счет того, что более широкие аудитории могут узнать о существовании и целях той или иной организации. Во-вторых, современные формы дистанционного рекрутирования более эффективны благодаря тому, что один рекрутер имеет возможность разрабатывать одновременно большое число людей, проживающих не только в пределах своего региона, страны, но также в отдаленных концах мира. В частности, Хезболла использовала самодельные видеоигры с элементами насилия и жестокости, такие как Special Force и Under Ash, в целях пропаганды своих про-Палестинских и анти-Израильских взглядов и привлечения потенциальных кандидатов в Ливане и в других странах.1

Современные сетевые технологии , такие как Интернет и видео игры повышают способность террористических групп распространять и пропагандировать свои идеи, в том числе с возможностью адаптации формы и содержания послания к особенностям конкретных целевых аудиторий. Они также позволяют рекрутерам осуществлять свою деятельность в безопасных условиях, за пределами досягаемости сил безопасности стран, среди граждан которых осуществляется рекрутирование.


Что же касается перспективных форм и методов рекрутирования, стоит упомянуть тенденцию роста объемов персональных данных и различной информации о гражданах, собираемой и хранимой в электронном виде. Эти данные порой могут предоставить высоко детализированную информацию по поводу личных пристрастий, образа жизни и потребительских предпочтениях людей.1 Очевидно, что подобные базы данных могут быть использованы террористическими организациями в интересах рекрутирования, позволяя с достаточной степенью точности локализовать граждан, потенциально симпатизирующих целям и идеологии данной организации, подобно тому как сегодня это делают маркетинговые организации. Персональные профили посетителей, автоматически формируемые различными поисковыми системами в Интернете, позволяют идентифицировать граждан, проявляющих определенный интерес к той или иной тематике (расистской, фашистской, экстремистской и т.д.), близкой для данной организации. Разумеется, эти методики предполагают, что террористическая организация имеет доступ к данной информации; однако, мировой опыт свидетельствует, что возможности несанкционированного доступа к подобным базам данных многообразны, а формы противодействия им не достаточно эффективны.

Противодействие усилиям террористических организаций по рекрутированию новых членов уже сегодня сталкивается с серьезными проблемами. Дальнейший прогресс в области информационных сетевых технологий способен еще более усложнить эту задачу. В то время, как процесс рекрутирования может значительно повысить свою эффективность и результативность по мере перевода всех или большинства аспектов этой деятельности в виртуальное пространство, с процессом индоктринации дело обстоит сложнее, поскольку этот вид деятельности зачастую опирается на технику погружения и близкого контакта.2 Индоктринация облегчается в случае эффективной изоляции индивидов от конкурирующих идей и информации, что представляется проблематичным при использовании виртуальных каналов: успех процесса индоктринации в решающей степени будет зависеть от добровольной готовности индивида к информационной самоизоляции в отсутствие прямого контроля со стороны лидеров группы.

Способны ли современные сетевые технологии сформировать замкнутое самодостаточное виртуальное пространство, обеспечивающее самоизоляцию и погружение индивида в специфическую идейную среду? Элементы подобной реальности мы можем наблюдать на примере компьютерных многопользовательских игр (ММОРГ), в которых многие представители молодого поколения проводят многие часы и дни реального времени.1 Ряд обстоятельств свидетельствуют о возможности использования террористическими организациями подобного опыта в целях рекрутирования и индоктринации. Во-первых, игры обладают затягивающим эффектом: миллионы людей добровольно тратят огромное количество времени на подобные развлечения. Во-вторых, участники порой формируют тесные межличностные взаимоотношения в рамках правил и сюжетных линий компьютерных игр, даже ни разу не встретившись лицом-к-лицу. В-третьих, для многих геймеров игровой процесс оказывается настолько захватывающим, что происходит стирание граней между виртуальностью и реальностью: пользователи подобных игр порой тратят реальные деньги на приобретение виртуальных предметов, а межличностные конфликты, возникшие на игровой почве, разрешаются в реальных столкновениях.2

На первый взгляд может показаться, что многопользовательские онлайновые игры, с их беспрецедентной интерактивностью и коммуникацией, представляют собой настоящую находку для террористов. Вместе с тем, какими бы интригующими ни были перспективы использования игровой реальности в целях рекрутирования и закрепления усвоенных принципов, их совокупная эффективность оценивается экспертами как умеренная. Это объясняется тем обстоятельством, что по своей форме и содержанию коммуникация в игровых вселенных мало чем отличается от коммуникации в иных, более традиционных виртуальных каналах, таких как форумы и чаты (разве что, в отличие от последних, игровые вселенные до сих пор не представляли интереса для спецслужб, осуществляющих мониторинг сетевого трафика). Как и в случае с другими видами публичных электронных коммуникаций, злоумышленник может испытывать серьезные опасения по поводу использования канала, который он не контролирует, для передачи информации, способной его скомпрометировать.

Другими словами, сама природа многопользовательских игровых вселенных, предполагающих возможность подключения новых участников, содержит в себе многочисленные уязвимости, которые могут быть использованы спецслужбами в своих интересах. Речь при этом может идти о вмешательстве в управление игровыми серверами; перехвате пакетов, передаваемых через Интернет; использование уязвимостей конечной точки доступа (компьютера, подключенного к серверу) либо внедрение в качестве пользователя. В интересах обеспечения собственной безопасности рекрутер, действующий от имени террористической организации, должен использовать дополнительный защищенный канал для обмена информацией, позволяющей идентифицировать конечного пользователя и установить его уровень доступа. С технической точки зрения это возможно, однако достаточно трудоемко, и здесь также имеются свои риски и уязвимости.

Остается еще возможность использования террористами многопользовательских игровых вселенных в целях установления первичных контактов, которые затем переносятся в оффлайн. В этом случае возможно свести к минимуму обмен информацией секретного характера, ограничившись выявлением предрасположенности и заинтересованности потенциального рекрута, в качестве первого шага к другим формам активности. Террористы получают возможность контактировать с интересующими их участниками, используя публичную среду, которая не ассоциируется напрямую с деятельностью данной террористической организацией. С позиций сил безопасности, это предполагает целесообразность мониторинга подобных сетевых объектов.


Ресурсное обеспечение

Под ресурсным обеспечением понимается приобретение материально-технических, информационных и финансовых активов, необходимых для осуществления террористической деятельности. Традиционно террористические группы полагались на криминальные методы приобретения таких ресурсов либо на добровольную спонсорскую помощь со стороны единомышленников. Хотя технологии и здесь играли определенную роль, их значимость была ограниченной: террористы полагались на комплексную организационную структуру, функциональную дифференциацию и специализацию как факторы успеха.


Технический прогресс значительно видоизменил практику ресурсного обеспечения террористических организаций. Инновационные финансовые инструменты, такие как киберплатежи и Интернет-банкинг, а также отмывание денег и другие финансовые киберпреступления становятся в последние годы все более доступны и для террористов.1 Имеются примеры применения террористами компьютерного оборудования для взлома и создания кредитных карт, использования электронных переводов в целях конспирации и снижения рисков, связанных с физическим контактом. Речь идет также об использовании неформальных платежных сетей, выключенных из официальных финансовых систем, таких как hawala («доверие» на хинди – иммигранты из развивающихся стран, проживающие в США и Европе, активно используют подобные сети для перевода средств своим родственникам и знакомым, не имеющим доступа к официальным международным финансовым системам). Подобные финансовые трансферты не оставляют юридически значимых «следов» и обеспечивают анонимность как отправителю, так и получателю средств.1 Для террористов они предоставляют уникальную возможность осуществлять глобальные финансовые операции при минимальных издержках и минимальном риске.

Сетевые технологии также значительно облегчают задачу пропаганды как составной части процесса фандрайзинга. Так, некоторые исламские новостные каналы публикуют призывы к своей аудитории осуществлять добровольные пожертвования; счета трех международных «благотворительных» фондов, активно действующих в Интернете - Benevolence International Foundation, the Global Relief Foundation и Al-Haramain Foundation, - были заморожены властями США по подозрению в связях с Аль-Каедой.2


Логично предположить, что в будущем террористы будут все более активно использовать возможности высокотехнологичных финансовых трансфертов, однако как и в других примерах применения современных технологий, проанализированных нами, речь идет как о новых возможностях, так и о новых уязвимостях. Так, осуществление онлайновых покупок предоставляет террористам широкий базис для материально-технического обеспечения, в то же время повышая вероятность обнаружения и разоблачения силами безопасности попыток приобретения компонентов для производства оружия или средств массового поражения.

Одновременно с этим, растущая эффективность контртеррористических мер, направленных на выявление и пресечение каналов финансирования, способна существенно ограничить возможности террористических групп в будущем. К примеру, за короткий период времени после террористических атак 11 сентября 2001 года, удалось заморозить и конфисковать счета ряда международных донорских, благотворительных, деловых и подпольных финансовых структур.1 Благодаря значительно усилившейся правоохранительной и законотворческой активности в последние годы, ряд электронных финансовых технологий и инструментов на сегодняшний день уже утратили привлекательность в глазах террористов и их спонсоров. Одновременно с этим, как свидетельствуют выводы Комиссии 9/11, расследовавшей события 11 сентября 2001 года, полная ликвидация и перекрытие каналов финансирования террористических организаций может оказаться не самым эффективным из возможных методов борьбы с ними. Отслеживание финансовых трансфертов оказалось исключительно результативным способом обнаружения участников террористических групп и их спонсоров, а также выявления и предупреждения готовящихся террористических акций.

Тем не менее, несмотря на имеющиеся риски и ограничения, возможности электронных финансовых трансфертов, по оценкам экспертов, сулят поистине революционные изменения в практике деятельности террористических групп, поскольку предоставляют им не имеющий аналогов доступ к финансовым ресурсам единомышленников, находящихся за пределами страны их пребывания.

При этом террористы имеют возможность применять на практике методики, доказавшие свою эффективность в области коммерческой рекламы и маркетинга, такие как адресная индивидуализированная реклама, привязанная к индивидуальным свойствам и интересам получателя.2

Широкое распространение электронных платежей, во многих странах мира уже давно достигших уровня «улицы», позволяет избавиться от громоздких и трудоемких операций с наличными деньгами, что в недавнем прошлом было одной из серьезных уязвимостей многих криминальных видов деятельности, в том числе связанных с финансированием терроризма (наркоторговля, рекет, взяточничество и т.д.). В ответ на усиление мер по выявлению подозрительных финансовых трансфертов силами правопорядка, террористы и их спонсоры все чаще предпочитают физический обмен носителями электронных денег (платежными карточками), несопоставимыми по своим размерам и весу с соответствующими суммами наличных денег.

Способность скрытно перемещать огромные суммы денежных средств в глобальном масштабе открывает перед террористическими организациями качественно новые возможности, связанные с осуществлением влияния на институты современного общества (включая широкомасштабную коррупцию), либо с дестабилизацией локальных экономик и подрывом легитимности правящих режимов, что способно многократно усилить эффект от пропагандистских и рекрутинговых усилий организации. Подобные методы, по имеющимся оценкам, будут наиболее эффективными применительно к экономически слаборазвитым регионам мира, в которых террористы стремятся расширить сферу своего контроля. Что касается развитых стран, то здесь возможности перевода значительных финансовых средств в адрес локальных сообществ может способствовать усилению влияния и поддержки террористических организаций со стороны социально незащищенных групп населения.

Перспективы использования террористами систем киберплатежей в значительной степени зависят от того, по какому пути пойдет процесс коммерциализации последних, - в особенности, какой уровень анонимности они гарантируют своим пользователям.


Обучение

В зависимости от конечных целей и уровня развития террористической организации, потребности в обучении и тренинге могут варьировать от начальной подготовки в обращении с легким стрелковым оружием и взрывчаткой, до высокоспециализированному обучению оперативно-тактическим действиям и процедурам, включающим в себя применение высоких технологий. Начальное обучение рекрутов, как правило, совмещено с процессом индоктринации. Обучение более высоким уровням мастерства в овладении оперативно-тактическими либо техническими аспектами проведения операций обычно осуществляется уже на специализированной основе в регионе непосредственного осуществления предполагаемых акций, если только группа не обладает безопасным убежищем либо государством-спонсором, на территории (и возможно, при поддержке) которого подобное обучение и тренировки могут осуществляться. Впрочем, практика показывает, что даже те группы, которые не имеют безопасного убежища и вынуждены действовать в условиях жесткой конспирации и преследования со стороны властей, способны подготовить своих членов к осуществлению достаточно комплексных оперативных и технических операций за счет высокой специализации в овладении теми инструментами и приемами, которые им наиболее необходимы на практике.1

Технологический прогресс в известном смысле усложняет задачи обучения и тренировки: необходимость обращение со все более сложными устройствами зачастую требует более высоких навыков и подготовки со стороны пользователя. В то же время, террористы нуждаются в комплексных технологических системах в меньшей степени, чем те, кто с ними ведет борьбу. Это объясняется тем, что спецслужбы развитых стран делают ставку на развитие и применение комплексных технических систем, предпочитая рисковать техникой, а не персоналом. Террористы, со своей стороны, как правило лишены подобных гуманных мотивов, поэтому если и делают ставку на технологии, требующие комплексного обучения и подготовки, то лишь постольку, поскольку это сулит значительный прирост оперативных возможностей, которые зачастую оказываются вполне достаточными для осуществления стратегии террора.1

За редким исключением, процесс обучения в террористических организациях обращался к высоким технологиям весьма ограниченно и избирательно, не выходя за рамки конкретных образцов техники, непосредственно применяемой при проведении той или иной акции. В некоторых случаях, государства-спонсоры международного терроризма, такие как Иран, Сирия и Ливия, стремились внедрить технологически-ориентированное обучение в свои программы подготовки. В частности, Иран обеспечил такую подготовку различным террористическим организациям, в первую очередь ливанской Хезболле, ряд стран осуществляли соответствующую подготовку активистов палестинских экстремистских организаций.2 В большинстве подобных случаев, обучение осуществлялось через личный контакт между предоставленными государством экспертами и боевиками террористических организаций, зачастую на территории и объектах государства-спонсора. Применение в процессе обучения технических средств (аудио и видео техники, средств коммуникации и т.д.) носило крайне ограниченный характер, не сопоставимый с практикой подготовки антитеррористических и других специальных подразделений.


Развитие и распространение Интернета привело к появлению огромной и динамически пополняемой онлайновой библиотеки обучающих материалов на множестве языков народов мира, не только охватывающих различные виды вооружения, техники и методики проведения террористических атак, но также предоставляющих подробные инструкции по обеспечению скрытности и безопасности их участников.1

Видео превращается в последнее время в один из ключевых компонентов технологического обучения. За последнее десятилетие производство и применение видеозаписей в террористической деятельности значительно возросло. В Афганистане, Ираке и Чечне в практику терроризма вошла систематическая фиксация на видео проводимых операций лицами, непосредственно в них не участвующими. Такие записи используются не только в процессе оперативного обучения боевиков, но также в других целях: как элемент пропаганды, как средство оценки причиненного ущерба и общей эффективности проведенной операции, как способ изучения реакции силовых структур в целях совершенствования и выработки новой террористической тактики. Способность видеоматериала служить источником для производства одновременно нескольких видов продукции значительно повышает эффективность как в процессе обучения, так и непосредственно в процессе осуществления террористических акций. Так, качественно произведенная видеозапись с места проведения акции может служить пособием по отдельным техническим навыкам, - например, по закладке взрывных устройств, - при этом такое пособие может быть особенно полезно для лиц, не умеющих читать, либо не владеющих иностранным языком, на котором составлена штатная инструкция. Наконец, видеозапись предоставляет намного более полное представление о характере ответных действий атакуемых сил, имеющихся уязвимостях в их системе безопасности и обороны, применяемых тактических приемах и схемах, в сравнении с другими носителями информации, такими как фотография.

Отмечены случаи применения террористами средств компьютерной симуляции и связанных с ними программные технологий в процессе подготовки к проведению акции. Так, участники теракта 11 сентября 2001 года, управлявшие захваченными самолетами, использовали в своей подготовке программу-симулятор Боинга 747-400, а также обучающую видеозапись действий пилота Боинга 767.2 Очевидно, что применение подобных средств обеспечивает несравнимо более эффективную подготовку с соблюдением скрытности, в сравнении с любыми практическими тренировками в условиях, приближенных к реальным.


Оценивая значительные преимущества, которые обеспечивает применение названных технологий в процессе обучения, а также в других аспектах террористической деятельности, следует ожидать роста практики обращения к таким технологиям в будущем. Постоянное снижение стоимости и размеров видеозаписывающего оборудования, в сочетании с другими улучшениями, такими как простота использования, возможности оптики (для работы на больших дистанциях), стабилизация изображения и возможности съемки с низким освещением (в ночных условиях), - все это будет способствовать превращению видеосъемки в такой же стандартный элемент атаки, как, допустим, выдвижение или отход.

Следует ожидать, что наибольшая отдача от повсеместного применения видео технологий будет связана с возможностями подготовки участников к осуществлению более сложных задач, в сравнении с обычной практикой, а также с возможностями производства и распространения высококачественных и многоцелевых материалов. Последнее замечание имеет прямое отношение к распространению цифровых технологий, позволяющих использовать Интернет для распространения видео и фото материалов.

Оценивая перспективы качественных, революционных изменений в практике подготовки и обучения террористов, в первую очередь следует указать на возможности компьютерной симуляции, в том числе на многопользовательской основе. Подобные программно-аппаратные комплексы нашли широкое применение в практике подготовки военных специалистов в ряде стран мира. Возможности современной компьютерной графики и искусственного интеллекта позволяют создать реалистичную виртуальную среду, предъявляющую высокие требования к навыкам и знаниям пользователя практически на любом уровне боевой и командно-тактической подготовки. Спектр навыков и способностей, которые могут быть освоены пользователями таких симуляторов, способен удовлетворить потребности как действующих военнослужащих, так и граждан, только рассматривающих возможность военной карьеры. Именно на последнюю категорию пользователей рассчитана онлайновая игра «Американская Армия», разработанная специалистами армии США для привлечения потенциальных рекрутов. Игра дает достаточно реалистичное представление о различных аспектах военной службы, от боевых до бытовых.1 Аналогичные программные продукты, позволяющие проверить свои лидерские качества и умение принимать решение в различных ситуациях, сегодня находят широкое применение в самых разных сферах деятельности.1

Хотя ни одна из существующих симуляций не имеет прямого отношения к требованиям подготовки террористов, тем не менее ряд общих оперативных задач и способностей, на отработку которых они ориентированы, вполне могут найти применение в деятельности террористических групп. Наконец, в перспективе нельзя исключать обращение террористических организаций к разработке собственных, специализированных программных продуктов подобного рода. И даже если перспектива подготовки квалифицированного боевика подобным способом остается весьма сомнительной, тем не менее не следует недооценивать соответствующие возможности, связанные с процессом рекрутирования, индоктринации и базовой подготовки новичков. Следует также учитывать то обстоятельство, что к подобным игровым формам наиболее предрасположены представители молодого поколения, чей жизненный опыт тесно связан с онлайновыми играми и общением.


Дезинформация, фальсификация и прочие формы подлога

Дезинформация, фальсификация и прочие формы подлога находят применение в различных аспектах террористической деятельности.2 Речь может идти о маскировке, применяемой участниками террористических актов, либо о подделке документов, позволяющих проникнуть на охраняемый объект; террористы могут устроиться на работу на охраняемый объект с целью получить доступ к необходимой им информации; аналогичные приемы могут позволить террористам беспрепятственно перевозить оружие и взрывчатку, порой прямо под носом у служб безопасности. Разнообразие применяемых террористами форм мистификации способно значительно осложнить деятельность антитеррористических сил, направляя их по ложному следу, вынуждая распылять ресурсы и преждевременно обнаруживать свою активность.3

Тем не менее, несмотря на потенциальные выгоды и возможности, практика применения террористами подобных методов до недавнего времени носила ограниченный характер. Качество их продукции – поддельных документов, дезинформации, ложных целей и т.д., - как правило, имело не высокое качество, если только они не имели спонсора в лице того или иного государства. Внимательная проверка силами безопасности в большинстве случаев могла бы выявить подделку, хотя на практике террористам порой все же удавалось избежать провала благодаря случайному стечению обстоятельств. Лишь отдельные террористические организации, имевшие многолетний опыт ведения подрывной деятельности (например, Ирландская Республиканская Армия, Сендеро Луминосо или еврейские террористические группы в Палестине в 1930-40е годы), демонстрировали высокий класс в осуществлении подобных действий.

На практике, отказ террористической организации от сложных форм подлога может объясняться простой экономией усилий, поскольку за редким исключением (например, Зеленая Зона в Багдаде), большинство целей террористических атак не защищены комплексными системами безопасности, и их выбор во многом объясняется как раз их уязвимостью.


Развитие и доступность новых технологий, - таких как высококачественная цветная печать, программное обеспечение для обработки изображений, возможности хранения и передачи больших массивов оцифрованного материала посредством Интернет и т.д., - значительно увеличивает диапазон и эффективность возможностей подлога, доступных террористам. При этом следует принимать во внимание два обстоятельства. Во-первых, знание об имеющихся уязвимостях в существующих системах безопасности и способах их эксплуатации, которое в прошлом было уделом узкого круга людей, сегодня становится доступным в глобальном масштабе благодаря Интернету. Так, джихадистские веб-сайты и форумы содержат исчерпывающую информацию о способах подделки документов, маскировки наблюдательных пунктов и транспорта и прочих подобных приемах.1

Во-вторых, средства применения полученного знания на практике стали широко и повсеместно доступны. В недавнем прошлом большинство террористических групп либо не обладали необходимыми навыками и техническими возможностями для изготовления фальшивых документов, либо могли их применять лишь в нескольких специализированных лабораториях. Сегодня, по мере распространения и удешевления персональных компьютеров, сканеров, принтеров и соответствующего программного обеспечения, террористы получают возможность изготавливать документы, близкие по качеству к идентичным практически повсеместно. Большинство подобных документов, конечно, не выдерживает тщательной проверки специальными средствами, однако их качество оказывается вполне удовлетворительным в случае беглой проверки, осуществляемой слабо подготовленным или невнимательным персоналом.

Впрочем, овладение соответствующей технологией и навыками не является обязательным условием успеха современной террористической организации, поскольку изготовление подобной продукции может осуществляться другими специализированными организациями, как легальными так и нелегальными, либо государствами-спонсорами.


В перспективе можно прогнозировать значительный прирост эффективности и результативности в применении террористами упомянутых методов, в особенности если появление новых технологий позволит им выявлять точные параметры идентификационных документов и устройств (например, встроенных микрочипов и смарткарт). Зная эти параметры, и при наличии оборудования, позволяющего изготавливать и тиражировать соответствующую продукцию, террористы могут свести к нулю эффективность нового поколения идентификационных документов, на которые сегодня возлагаются большие надежды. Подобная перспектива способно существенно осложнить задачи, стоящие перед силами безопасности.

Впрочем, развитие новейших цифровых технологий открывает не только новые уязвимости, но и способы их преодоления. Повышение надежности идентификационных средств идет по пути совершенствования средств криптографической защиты. Технологии электронной подписи позволяют создавать идентификационные карты, исключающие любую возможность злонамеренной манипуляции с их содержанием. Такая карта содержит сгенерированную с помощью уникального ключа электронную комбинацию, в которой могут быть зашифрованы ключевые параметры предъявителя, включая его фотографию. Внесение любых изменений (например, попытка подделать фотографию) приведет к тому, что карта не пройдет идентификацию в системе. Изготовление же аутентичной копии такой карты требует доступа к уникальному ключу, который отсутствует в данных, имеющихся на карте, а следовательно не может быть извлечен злоумышленником, в руках которого карта оказалась. Таким кодом располагает только специализированная организация, уполномоченная осуществлять выпуск и регистрацию карт в системе.

Конечно, и эта технология имеет свои уязвимости. Если процесс выпуска и регистрации карт не достаточно защищен, источником угрозы может оказаться инсайдер, способный производить карты, воспринимаемые системой как аутентичные. Также лицо, обладающее максимально близкими биометрическими параметрами (двойник), может воспользоваться аутентичной картой либо ее точной копией. С развитием технологий пластической хирургии такая возможность приобретает реальные очертания.

Очевидно, что гипотетическая перспектива овладения террористами технологией, позволяющей беспрепятственно преодолевать системы безопасности, выдавая себя за уполномоченного пользователя, сулит революционные изменения в формах и методах террористической деятельности, а также в ее результативности и эффективности. Современный мир с каждым годов оказывается во все большей зависимости от электронных коммуникаций практически во всех сферах человеческой деятельности, начиная с межличностных и заканчивая межгосударственными взаимоотношениями. Между тем, наиболее распространенные и популярные средства массовой электронной коммуникации отличаются низкой степенью защиты и ограниченными возможностями установления идентичности адресата, и даже они зачастую не применяются пользователями в силу незнания либо беззаботности (электронная почта, мобильная связь, беспроводные сети).

В свою очередь в тех областях, где защите информации придается приоритетное значение (коммуникации финансового, административного, военного назначения), имеет место своеобразное соревнование между разработчиками средств защиты информации и разработчиками средств взлома и преодоления этой защиты. Успешные взломы, утечки алгоритмов шифрования и другие подобные инциденты периодически создают, пусть и на очень короткий период времени, «окна возможностей», которыми при определенном стечении обстоятельств могут воспользоваться террористы. Последствия подобных инцидентов (нарушения в системах контроля воздушного пространства, управления вооруженным силам, трансграничными финансовыми потоками и т.д. ) могут иметь поистине катастрофический характер.

Популярная технология видеоконференций, получившая широкое применение в государственном и корпоративном управлении весьма уязвима, поскольку, как удалось доказать экспериментально, с помощью современных технических средств видеоизображение может быть полностью сфальсифицировано. Исследователи Массачусетского технологического института (MIT) с помощью средств компьютерной графики и искусственного интеллекта, продемонстрировали публике неотличимые от реальных видеозаписи известных публичных деятелей, говорящих то, что они заведомо не могли сказать.1 Как показывает практика, то, что еще сегодня звучит как научная фантастика, уже завтра может стать обыденной реальностью.


1   2   3   4   5   6   7   8   9   ...   65

Похожие:

Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс Майкоп 2008 удк 37. 0 Ббк 74. 03
История систем образования и воспитания: дооктябрьский (дореволюционный) период. Учебно-методический комплекс. Блок – Майкоп: Изд-во...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1 по всем специальностям высшего профессионального образования
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс дисциплины гражданское право общая часть Для студентов юридического факультета
Учебно-методический комплекс дисциплины «Гражданское право. Общая часть» / сост. Б. Р. Коган. – М. Импэ им. А. С. Грибоедова, 2009....
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов мбоу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009, 2011
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов моу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009 год
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница