Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.




Скачать 23,55 Kb.
НазваниеУчебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.
страница4/65
Дата03.02.2016
Размер23,55 Kb.
ТипУчебно-методический комплекс
1   2   3   4   5   6   7   8   9   ...   65
Тема 5. Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с организацией и осуществление террористических актов)


Разведка и рекогносцировка: инновационные формы и методы; идентификация и определение целей, планирование террористических операций; применение новых технологий в процессе осуществления теракта: потенциальные возможности и ограничения; новые возможности информационного сопровождения террористических акций и пропаганды.


Разведка и рекогносцировка

Разведка и рекогносцировка являются критически значимыми функциями любой террористической группы: успех или провал, а также конечный результат любого теракта зачастую непосредственно зависит от качества предшествовавшей ему разведки и рекогносцировки.

Как свидетельствует история, эффективные террористические группы вкладывали немалые усилия и средства в данные виды деятельности: ИРА, Тигры освобождения Тамил Илами, Аль-Каеда и другие известные группы порой занимались разведкой своих будущих целей на протяжении нескольких лет.2 Конечно, есть и примеры успешных атак, осуществленных без предварительной разведки и рекогносцировки.

В прошлом, террористические группы осуществляли эти виды деятельности с минимумом технических средств, а полученная подобным образом информация использовалась в сравнительно простых формах планирования. Большинство известных в прошлом примеров подобных усилий сводится к физическому проникновению разведчика на интересующий объект и визуальному наблюдению. Полученная информация фиксировалась на бумаге в виде отчетов и схем, фотографий, которые затем изучались лицами, отвечающими за планирование операций.

Ручные методы разведки и рекогносцировки имеют высокую вероятность ошибки, что на практике приводит к многочисленным срывам запланированных акций: в практике большинства известных террористических организаций существуют примеры того, как акция отменялась в последний момент из-за внезапно обнаруженных обстоятельств, упущенных в ходе рекогносцировки.1

В силу подобных ограничений, лишь немногие террористические группы в прошлом могли позволить себе разграничить функции персонала, осуществляющего разведку и рекогносцировку, с одной стороны, и боевиков, принимающих непосредственное участие в акции, с другой.


Современные сетевые технологии внесли существенные изменения в данные виды деятельности, однако они не отменили необходимость физического наблюдения за объектом: этот метод по-прежнему остается основным в арсенале любой террористической группы. Тем не менее, новые технологии значительно расширили возможности ведения разведки и рекогносцировки. Доступные и миниатюрные цифровые фото/видео камеры облегчают задачу скрытой фиксации происходящего; получаемые изображения не нуждаются в процедуре проявки, что позволяет избавиться от громоздкого оборудования, способного привлечь внимание посторонних; они также могут быть легко отредактированы и обработаны с помощью компьютера. Так, при подготовке к атаке на пассажирский транспортный терминал Yishun в Сингапуре, которой часто пользовались американские военнослужащие и члены их семей, террористы из группы Джемаа Исламийя снабдили свои разведывательные видеозаписи поясняющим голосовым комментарием. Одновременно с этим, новые технологии создают и новые уязвимости: планируемая операция оказалась сорвана после того, как копия соответствующей видеозаписи была обнаружена проведения антитеррористической операции в Афганистане.2

Цифровое изображение не исчерпывает список возможностей разведки и рекогносцировки, создаваемых новыми технологиями. Более продвинутые террористические группы могут извлечь пользу из спутниковых снимков коммерческого назначения, навигационной системы GPS, а также обширной информации об интересующих их объектах, доступной в Интернете; эта информация может быть получена на анонимной основе при минимуме усилий. Подобные возможности позволяют существенно повысить эффективность разведывательной деятельности, не подвергая при этом угрозе членов группы. Кроме того, разведчики, действующие на местности, способны практически мгновенно пересылать полученную информацию для дальнейшей обработки и анализа в штаб, расположенный в другом конце мира, используя при этом доступные средства шифрования данных, снижая тем самым риск обнаружения и применения контрразведывательных мер. Аль-Каеда прямо обращается к своим единомышленникам и сочувствующим по всему миру с предложением осуществлять на местах фото и видео съемку потенциальных объектов атаки и отправлять полученный материал через Интернет.1


Оценивая будущие перспективы применения террористами новых технологий в целях разведки и рекогносцировки, следует отметить следующие факторы. Во-первых, основания для беспокойства внушает наблюдаемая тенденция миниатюризации и удешевления технологий, пригодных для осуществления данных видов деятельности. Этот фактор упрощает доступ террористов к интересующим их технологиям.

Во-вторых, эффективность разведывательных данных повышается по мере увеличения их точности (разрешения), в сочетании с простотой и легкостью их доставки лицам, осуществляющим анализ и планирование. Например, если новые технологии в будущем дадут возможность получать цифровые снимки, позволяющие извлекать из них точные данные о размерах и расположении изображенных объектов, не прибегая к специальному оборудованию и сложному экспертному знанию (как это делают сегодня соответствующие спецслужбы), эффективность полученных разведданных значительно возрастет. В частности, полученные подобным образом данные могут применяться для наведения высокоточных видов вооружений. Практическая ценность подобной информации, разумеется, зависит от типа применяемых средств атаки.

В настоящее время ведутся разработки, позволяющие непосредственно вводить оцифрованные изображения в компьютерные программы моделирования, создающие на их основе точные трехмерные модели изображенных объектов. Технология GPS позволяет производить точную привязку полученных объектов к карте местности.

Несмотря на очевидные преимущества применения новейших технологий в области разведки и рекогносцировки, по оценке экспертов, эти формы и методы вряд ли в обозримой перспективе окончательно вытеснят старое доброе физическое наблюдение на местности. Поскольку оперативные нюансы и критически значимые детали (например, намертво заваренная решетка канализационного стока, через который группа намеревалась проникнуть на объект) порой может заметить только опытный наблюдатель при непосредственном контакте. Тем не менее, новые технологии способны свести к минимуму риск обнаружения разведчика, позволяя ему ограничить свое физическое присутствие на объекте только теми деталями, которые действительно требуют его внимания и опыта.


Планирование и таргетирование

Лидеры международных террористических организаций, таких как Аль-Каида, не раз демонстрировали свое понимание потенциальных последствий тщательно спланированных атак на важные и символически значимые объекты, равно как и психологические аспекты демонстрации того, что они способны нанести удар в самое сердце Западного мира. Террористические акты, использующие элементы современной инфраструктуры в качестве средства поражения против самой себя,1 позволяют достичь несопоставимо большего эффекта и вызвать поражения, намного превышающие то, что группа могла бы обеспечить собственными силами. С другой стороны, подобные акции предполагают тщательно спланированные скрытные действия, обеспечивающие захват контроля над элементами инфраструктуры.

Традиционно, деятельность по идентификации и определению целей террористических атак строилась на непосредственном личном знакомстве с потенциальными объектами, межличностной коммуникации и анализе сообщений СМИ. Как правило, террористы ограничивали круг своих интересов стационарными целями (конкретными сооружениями, зданиями), или индивидами, занимающими фиксированную позицию (например, политический лидер, выступающий на митинге) либо заманиваемыми в тщательно спланированную засаду, - все это для того, чтобы максимально снизить факторы неопределенности, с которыми исполнители акции могли столкнуться в ходе ее выполнения.


В настоящее время процесс планирования в террористических организациях претерпевает изменения благодаря развитию коммуникативных технологий. Интернет делает процесс получения информации и планирования операций намного проще, и даже обеспечивает некоторые возможности по таргетированию движущихся и активно маневрирующих целей. В качестве примера можно упомянуть использование группой, осуществившей атаку Башен-близнецов, ноутбуков с программными симуляторами управления Боингом 747 при подготовке к теракту.

Видеосъемка, как правило, осуществляемая под видом туристической либо иной не вызывающей подозрение активности, значительно облегчает задачу планирования террористических атак. Также следует упомянуть возможности оцифровки пособий и инструкций по осуществлению терактов, что позволяет оперативно распространять их между исполнителями и применять с использованием мобильных устройств.1 Некоторая ценная информация по интересующим террористов объектам может быть обнаружена в Интернете, однако в большинстве случаев она не отличается достаточной точностью и надежностью, чтобы на нее можно было положиться на финальных стадиях планирования террористической акции. Впрочем, имеющейся информации может оказаться достаточно для того, чтобы сориентировать террористов на местности и позволить им спланировать более детальные способы физического наблюдения, снижая тем самым риски разоблачения.2


Оценивая перспективы развития данного вида деятельности, следует обратить внимание в первую очередь на расширение доступа к средствам шифрования, что снижает риски обмена электронной информацией (в том числе цифровым видео и фото) между организаторами и исполнителями террористических акций. Доступ к разнообразным индексированным и поисковым информационным ресурсам, содержащим изображения в реальном времени (получаемые посредством веб-камер или видеокамер наружного наблюдения, которые сегодня можно встретить повсеместно), позволит террористам с высокой степенью точности выявлять конкретные моменты времени и обстоятельства, в которых интересующая их цель наиболее уязвима. Например, пиковые часы нагрузки транспортных узлов, время и место максимальной концентрации граждан в общественных местах, график движения поездов и т.д.

Ценная информация может быть получена в отношении места и времени реакции сил безопасности на возникающие инциденты, что значительно облегчает планирование последующих ударов, нацеленных именно на них. Так, террористическая группа, действовавшая в Дагестане, тщательно изучала видеозаписи места проведения различных терактов, что позволило ей выявить время и место прибытия вышестоящего начальства на место преступления. В результате был уничтожен один из высокопоставленных руководителей республиканских спецслужб, (который, как выяснилось, и был истинной целью спланированного теракта), прибывший на место покушения на одного из своих подчиненных.

Доступ к многообразным источникам информации посредством Интернет также позволяет террористам существенно расширить диапазон выбора потенциальных целей для своих атак на начальных стадиях планирования. Террористы могут получить более полную информацию по поводу значимости (исторической, культурной, политической, экономической и т.д.) тех или иных объектов, таргетируя тем самым наиболее ценные из них.

Возможности новых технологий (например, сенсоров движения), применимых для подрыва заложенной взрывчатки в нужное время и в нужном месте, позволят террористам эффективно атаковать те виды целей, которые в прошлом были им практически не доступны (движущиеся цели, транспортные средства и индивиды, в том числе силы безопасности, реагирующие на тот или иной инцидент).

Революционные технологические изменения, имеющие отношение к планированию террористических акций, в будущем способны значительно ускорить этот процесс, позволяя террористическим группам осуществлять в течение нескольких дней или недель серии терактов, на подготовку которых в прошлом могли уходить месяцы и годы. Очевидно, что если бы приписываемые Аль-Каиде террористические атаки на Нью-Йорк, Мадрид и Лондон были проведены с разницей в несколько дней, их совокупный психологический эффект оказался бы намного большим. Сегодняшняя «неторопливость» террористических организаций, - которая некоторыми наблюдателями, впрочем, расценивается как их сильная сторона, - в значительной мере обусловлена именно высокой трудоемкостью процесса получения необходимой информации и планирования всех деталей операции.

В будущем, новейшие сетевые технологии могут позволить террористам повысить оперативность процесса планирования и координации до уровня, демонстрируемого современными вооруженными силами развитых стран. Выход на подобный уровень возможностей, скорее всего, потребует освоения методов симуляции и моделирования, внедрения защищенных средств коммуникаций, систем поддержки принятия решений и др.

Хотя подобные технологии становятся все более доступны на коммерческой основе, их эффективное применение также предполагает обеспечение высококачественными вводными данными, а кроме того реорганизацию в ряде смежных видов деятельности. Далее, эффективное ускоренное планирование требует высококвалифицированных и хорошо подготовленных кадров. Таким образом, даже если новейшие информационные технологии потенциально способны создать условия для революционных изменений в процессе планирования и осуществления террористических акций, их наличие само по себе не является достаточным фактором.

Следует принять во внимание и то обстоятельство, что в своем выборе целей террористы отдают предпочтение наиболее символически значимым, ценным, публичным объектам, привлекающим внимание большого числа людей. На самом деле, если учесть, что в развитых странах мира такого рода объекты, в большинстве случаев, отличаются высокой степенью уязвимости и доступности, террористы уже сегодня находятся в столь «насыщенной целями» среде, что трудно даже представить, какого рода технологические инновации способны радикально облегчить задачу их идентификации и оценки значимости. Скорее, эффект следует ожидать в плоскости сочетания возможностей таргетирования с новыми, инновационными видами тактики либо средствами осуществления атаки, не применяемыми в настоящее время.

Например, принято считать, что сравнительно редкая практика применения действующими террористическими организациями химического или биологического оружия отчасти объясняется высокой степенью неопределенности ряда значимых факторов (в частности, погодных условий, направления ветра и т.д.).1 Использование методов моделирования зоны поражения и программной симуляции развития инфекционных заболеваний теоретически могло бы повысить привлекательность подобных видов акций для террористических групп, позволяя им с достаточной степенью точности и надежности выстроить прогноз развития ситуации либо определить оптимальные условия места и времени для осуществления атаки. Подобные программные продукты сегодня находят широкое применение в научных, природоохранных, антикризисных и чрезвычайных, а также военных приложениях в целях оценки последствий выбросов поражающих веществ различной природы. Некоторые образцы доступны как на коммерческой основе, так и для бесплатного ознакомительного скачивания из Интернета.1 Мониторинг пользователей, обращающихся к подобным программным продуктам, мог бы облегчить силам безопасности задачу идентификации лиц с подозрительной комбинацией интересов.


Коммуникация

Процесс коммуникации и сопутствующие ему технологии в деятельности террористической организации – предмет настолько многогранный и комплексный, что в данном подразделе мы сочли возможным сконцентрироваться на двух, на наш взгляд наиболее существенных с точки зрения обеспечения функциональности всей цепочки террористической активности, - аспектах. Первый связан с проблематикой защиты коммуникаций, второй – с идентификацией сильных и слабых сторон (уязвимостей) различных способов и технологий коммуникации.


Традиционно, участники террористических групп стремились обезопасить свои коммуникативные действия с помощью таких простых приемов, как периодическая смена места и времени выхода на связь, минимальная продолжительность сеанса связи, изменение голоса, использование кодовых фраз, а также обеспечение анонимности за счет использования предоплаченных телефонных карт и украденных телефонов.

Несмотря на то, что террористы издавна имели возможность использовать шифрование, на практике они редко прибегали к криптографически защищенным коммуникационным системам, которые сами по себе способны привлекать внимание сил безопасности, полагаясь на другие способы защиты своей информации. Даже процесс планирования и организации теракта 11 сентября 2001 года, как показало следствие, в значительной степени осуществлялось в незашифрованном виде, с использованием простых электронных писем, содержащих лишь незначительное число закодированных фраз и слов.2 Заговор не был своевременно выявлен во многом благодаря тому, что его участники в своей коммуникации полагались на средства связи общего пользования, перенасыщенные ежедневным трафиком.

Подобная практика в последнее время начала меняться по мере появления и распространения разнообразных программных средств шифрования, широкодоступных и постоянно совершенствуемых. По мере проникновения информационных технологий в практику деятельности террористических и преступных организаций, накопления ими новых видов данных, эти организации естественным образом приходят к мысли о необходимости эффективной защиты этих данных с помощью криптографических технологий. Эксперты прогнозируют значительный прирост объема зашифрованных данных и коммуникаций с использованием любой возможной комбинации любительских и коммерческих программных продуктов, что в перспективе способно серьезно осложнить деятельность антитеррористических и правоохранительных органов.1

Современные компьютерные технологии позволяют радикально снизить затраты, связанные с криптозащитой, пропорционально повышая нагрузку на службы, обеспечивающие преодоление этой защиты. Наличие широкого выбора разнообразных шифровальных продуктов и простота в их применении любым заинтересованным пользователем создает ситуацию, когда расшифровка многочисленных сообщений будет требовать постоянно растущего объема времени и вычислительных мощностей. Поскольку зачастую отсутствуют возможности заранее определить, с каким именно шифром мы имеем дело, и несет ли зашифрованное сообщение хоть сколько-нибудь ценную информацию.

Данные ограничения, - в сочетании с серьезными проблемными вопросами в области законодательства и государственного регулирования, которые неизбежно возникают в этой связи, - сулят в перспективе значительные сложности в реализации целей и задач антитеррористических сил безопасности.

Разумеется, не следует переоценивать надежность современных средств криптозащиты: целенаправленные дешифровальные усилия спецслужб, обеспеченных достаточным объемом соответствующих ресурсов, позволяют взломать любую защиту. В конечном счете, ценность криптозащиты для террористов определяется способностью выиграть время, необходимое для реализации своих планов.

Таким образом, для террористической организации обращение к технологиям криптозащиты определяется ответом на два ключевых вопроса: 1) как долго канал коммуникации может оставаться защищенным? 2) существует ли возможность установить момент взлома канала коммуникации? Террористическая деятельность, которая порой предполагает многолетние усилия по подготовке той или иной акции, накладывает жесткие ограничения и требования в отношении применяемых технологий, что делает вероятным применение многоуровневых комбинированных систем защиты коммуникации, сочетающей криптозащиту с другими, более традиционными техниками и методиками.1 Пример подобной комбинированной системы защиты мы обнаруживаем в материалах расследования теракта 11 сентября: его участники размещали зашифрованные сообщения в защищенных паролем сегментах Веб-сайтов, использовали публичные точки доступа в Интернет и бесплатные мейл-сервисы в целях сохранения анонимности, а также условные кодовые фразы и слова в своих сообщениях. 2

Один из популярных способов сохранения конфиденциальности сообщения заключается в том, что скрытое сообщение прячется в открытом носителе. Речь, в частности, идет о методе стеганографии, позволяющем запрятать сообщение в различные форматы медиа, такие как изображения и музыкальные файлы.3 Подобные методы способны существенно повысить уровень защиты информации: даже самые совершенные методы дешифрования становятся бесполезными там, где затруднительно определить само наличие зашифрованного послания.

Впрочем, исследование проведенное в 2003 году установило, что на данный момент не зафиксированы случаи применения террористами стеганографии и подобных ей технологий.4 Даже если стеганография не воспринимается экспертами сегодня как актуальная угроза безопасности, представляется целесообразным осуществлять мониторинг развития этой технологии, принимая во внимания потенциальные последствия ее широкого распространения.

В прошлом, террористы как правило прибегали к помощи средств коммуникации, имеющих фиксированный режим работы: факсы, проводные телефоны, портативные рации, ранние модели мобильных телефонов. Все названные устройства либо могли работать только в одном, фиксированном в заводских условиях режиме, либо требовали ручного переключения режимов каждым из участников сеанса связи (например, выбор радиочастоты). Эти особенности функционирования ранних моделей коммуникационных устройств существенно ограничивали их применение на практике и не обеспечивали достаточного уровня безопасности и защищенности.

Современный же рынок предлагает потребителю широкий круг коммуникационных устройств, способных функционировать одновременно в различных режимах. В этом отношении, каждое коммуникативное устройство включает в себя три основных компонента:

- аппаратное обеспечение (т.е. мобильный телефон, компьютер и т.д.)

- программное обеспечение (т.е. е-мейл-клиент, веб-пейджер)

- технология передачи информации (т.е. беспроводные сети WiFi, Bluetooth, проводной Интернет)

Изменение любого из названных компонентов способно создать проблемы для сил безопасности, если они не достаточно укомплектованы либо обучены.

С помощью современного коммуникатора пользователь имеет возможность одновременно использовать сотовую связь, получать доступ в Интернет посредством GPRS и WiFi, обмениваться данными между несколькими устройствами через Bluetooth и инфракрасный порт, обмениваться СМС и е-мейл сообщениями, отправлять и получать видео и аудио файлы и многое другое. Переключение между различными режимами коммуникации при этом может осуществляться автоматически. Например, современный коммуникатор, находящийся в зоне действия беспроводных сетей WiFi, может совершать звонки с использованием возможностей VOIP, ВТО время как оказавшись вне зоны действия такой сети он автоматически переключается на традиционный стандарт сотовой связи (GPRS, CDMA). Широкое распространение и ценовая доступность подобных устройств в последние годы обеспечила их проникновение даже в наиболее слаборазвитые и удаленные регионы мира.1

Подобное многообразие типов коммуникации, в сочетании с растущим осознанием террористами полезности использования различных режимов и способов обмена информацией может стать серьезным вызовом для сил безопасности, которые прежде не имели опыта противодействия террористам, обладающим столь высоким уровнем технической оснащенности и знания. В частности, можно предположить, что для террористов не является секретом тот факт, что отправка сообщений с помощью СМС или веб-пейджеров, - хотя внешне это может показаться однотипным способом коммуникации, - может создать определенные проблемы для плохо укомплектованных и подготовленных спецслужб. Специфическое сочетание программных и коммуникативных характеристик данных видов общения предполагает специфические технологии перехвата и специфическое оборудование, не совпадающие с тем, что необходимо для осуществления мониторинга электронных писем или голосовых сообщений. В ряде случаев для эффективного осуществления мониторинга спецслужбы нуждаются не только в специальном оборудовании, но и в законодательных санкциях, специфических для разных режимов коммуникации.

Ряд террористических организаций в последние годы демонстрируют высокую степень осведомленности по поводу потенциальных уязвимостей используемых ими коммуникативных технологий, а также необходимую гибкость и оперативность в принятии превентивных мер, снижающих связанные с этим риски. В частности, ряд палестинских террористических организаций, опасаясь активности израильских спецслужб, вводили запрет на пользование мобильными телефонами в период проведения военных операций армией Израиля.1 Аналогичным образом, Осама Бен Ладен избегал пользования спутниковым телефоном после начала систематической охоты за ним с конца 2001 года.

В настоящее время идет активная разработка и внедрение сетевых коммуникативных технологий, призванных предоставить диссидентам и противникам авторитарных режимов в разных странах мира возможность обмениваться информацией на полностью анонимной основе, не опасаясь преследований со стороны властей.2 Подобные разработки также могут оказаться полезны для террористов.


В будущем тенденция к интеграции мобильных компьютеров с мобильными телефонами может привести к внедрению криптографической защиты в качестве стандартной опции всех мобильных коммуникаторов. Перспектива развития сильных криптографических программ в сочетании с технологиями избегания отслеживания отправляемых и получаемых сообщений открывает возможности для широкого использования этих возможностей в процессе планирования, организации и осуществления террористических акций.3

Интегрированные криптографические средства и свободно скачиваемые программные продукты, позволяющие неподготовленному пользователю эффективно защищать содержание своих телефонных переговоров, текстовых сообщений и других форм коммуникации, в обозримой перспективе станут общедоступны. Уже сегодня провайдеры VOIP (voice over internet protocol), такие как Skype, предоставляют своим пользователям интегрированную услугу защищенной голосовой коммуникации без каких-либо дополнительных усилий со стороны клиента. Можно с уверенностью ожидать, что в будущем даже самые примитивные услуги мобильной связи будут предоставлять пользователю опции высококачественной криптографической защиты.

Распространение технологии виртуальной частной сети (virtual private network - VPN) способно в свою очередь значительно повысить степень защищенности коммуникации посредством распределенных сетей общего пользования. Различные организации, имеющие территориально распределенную структуру, уже сегодня широко применяют эту технологию в целях создания закрытой сети, объединяющей удаленных пользователей. Можно ожидать дальнейшей интеграции данной технологии в потребительские электронные изделия различного рода, что способно многократно увеличить объем защищенного трафика за счет широкого охвата новых категорий пользователей, не отличающихся углубленными знаниями и опытом в области электронных коммуникаций.

Особый интерес представляет развитие технологий автономных беспроводных сетей. Современные портативные средства коммуникации (коммуникаторы и смартфоны) обладают способностью организации локальных сетей на основе протокола WiFi (802.11) для обмена данными между аналогичными устройствами, находящимися в пределах зоны покрытия, не нуждаясь при этом в услугах базовой инфраструктуры сетевых коммуникаций (провайдеров и т.д.), дополнительном оборудовании и т.д. Это устраняет зависимость от внешних посредников, а вместе с тем и от ассоциированных с ними контрольных функций спецслужб.

При наличии подобных технологических возможностей имеет смысл говорить о качественно новом, вирусоподобном процессе зарождения и распространения коммуникативных сетей, направленном снизу вверх, в котором пользователи (каждый из которых выступает одновременно и как узел, и как сервер) самостоятельно создают распределенную коммуникативную сеть. При этом, в большинстве традиционных сетей подключение дополнительных пользователей способно ухудшить качество связи и создать дополнительную нагрузку на оборудование. Здесь же, напротив, топология сети позволяет даже увеличить производительность и повысить качество связи по мере увеличения числа участников. Стоит ли упоминать о том, что подобные сети могут оказаться вне сферы контроля сил безопасности, усилия которых сконцентрированы на базовых инфраструктурных звеньях (сетевых маршрутизаторах) и посреднических структурах (провайдерах).

С позиций интересов сил безопасности, распространение защищенных сетевых технологий способно привлечь внимание групп экстремистской направленности. В то же время, безопасная коммуникация не означает с необходимостью безопасное функционирование организации, так как параллельное совершенствование способов анализа трафика позволяет компетентным органам эффективно выявлять и идентифицировать характерные коммуникативные паттерны, на основе которых может быть получена достаточно адекватная модель организации потенциальных оппонентов, и даже установлено наличие или отсутствие организованной группы. Кроме того, появление все более сложных аппаратных и программных продуктов оставляет широкие возможности для эксплуатации силами безопасности интегрированных форм внешнего доступа и мониторинга, заложенных на стадии конструирования и производства.

С позиций интересов террористов, переход на «защищенные» сетевые технологии коммуникации может просто привести к замещению одного набора уязвимостей (возможности спецслужб получить доступ к незащищенным коммуникациям) другим набором уязвимостей. Сделав ставку на использование криптографической защиты и других сетевых технологий, террористические группы с необходимостью попадают в растущую зависимость от сетевой инфраструктуры, провайдеров и соответствующего оборудования, что открывает для спецслужб новые возможности в части анализа трафика и других форм мониторинга их активности.

Таким образом, хотя в целом можно ожидать, что технологии будущего существенно изменят формы и методы деятельности террористических и антитеррористических организаций, однако само по себе это не гарантирует преимущества ни той, ни другой стороне, поскольку подобные преимущества находятся в прямой зависимости от способности одних опередить других в выявлении и использовании скрытых технологических возможностей и организационных дефектов, которые были, есть и будут всегда.


Перспективы широкого внедрения криптографических средств в мобильные устройства коммуникации, в сочетании с ростом разнообразия доступных режимов и типов обмена информацией в совокупности открывает перед террористами возможность получить доступ к надежному, защищенному, трудно отслеживаемому и устойчивому к прерываниям способу коммуникации между участниками, вне зависимости от их географического местоположения.

На первый взгляд, подобная перспектива может показаться катастрофической. На самом деле, террористические акции редко предполагают распределенную координацию усилий множества участников. Большинство усилий по планированию, организации и исполнению подобных акций не нуждается в широкополосном канале связи. Конкретные исполнители, в свою очередь, как правило, выдвигаются в зону акции непосредственно перед ее осуществлением. Все это позволяет утверждать, что террористическая деятельность предъявляет сравнительно невысокие требования по части коммуникации. Это особенно характерно для суицидальных атак, поскольку их осуществление требует лишь рудиментарных коммуникативных возможностей.

Так или иначе, можно утверждать, что большинство действующих террористических организаций уже сегодня обладают достаточным количеством относительно надежных, безопасных, низкотехнологичных средств коммуникации в своем распоряжении, адекватных ограниченным потребностям в части планирования и осуществления их акций. Тем самым, появление новейших защищенных средств коммуникации едва ли способно революционным образом изменить сложившуюся картину. Скорее, их появление способно изменить условия деятельности антитеррористических подразделений, повысив их оперативные издержки.

В противоположность таким видам террористической деятельности, как планирование и осуществление операций, внедрение передовых сетевых технологий коммуникации способно дать существенный прирост эффективности в таких областях, как рекрутирование и пропаганда. Данные виды деятельности предполагают коммуникацию с широким кругом адресатов, и такие факторы как сохранение анонимности, экономия издержек и масштаб охвата играют здесь первостепенную роль. Подобные возможности, обеспечиваемые современными технологиями коммуникации, также играют критически значимую роль при организации массовых акций поддержки или протеста.1

Террористы уже сегодня осваивают инновационные для них способы коммуникации, ориентированные на получение упомянутых преимуществ, однако пока эта тенденция имеет ограниченный характер. В частности, сюда можно отнести практику изготовления и распространения CD-DVD (ранее - видеокассет) в качестве средств рекрутирования и пропаганды. Освоение возможностей новейших коммуникативных технологий сулит значительный прирост эффективности подобных видов деятельности, вместе с тем здесь наиболее востребованными представляются скорее возможности охвата более широких аудиторий при минимальных издержках, нежели возможности защищенной коммуникации, ассоциируемые с этими технологиями.

С точки зрения противодействия терроризму, перспективным представляется сдвиг акцентов с попыток взлома динамических коммуникативных потоков на взлом статических (накопленных и сохраненных) данных. По мере того, как распространение сильного крипто и иных соответствующих технологий будет объективно осложнять и затруднять реализацию спецслужбами своих целей и задач, больше внимания следует уделять получению доступа к большим хранилищам данных, таким как жесткие диски, карты памяти мобильных устройств и т.д. Подобные объекты нередко попадают в руки спецслужб в результате арестов, задержаний и иных оперативных действий.

Хотя такие ситуации выглядят очевидными провалами в системе безопасности, которые любая террористическая организации будет избегать любой ценой, тем не менее практика показывает, что упомянутые случаи имеют место достаточно регулярно. Так, в результате перестрелки и последующего ареста одного из активистов Красны Бригад в 2003 году, полиция Италии конфисковала портативное устройство Psion, содержавшее базу адресов, имен участников организации и другую информацию, оказавшуюся крайне полезной при проведении серии арестов осенью того же года.1 По мере того, как мобильные телефоны по своим возможностям все больше сближаются с компьютерами, появляются дополнительные возможности эксплуатации их уязвимостей со стороны спецслужб.

Особый интерес с точки зрения прогнозирования качественных изменений в коммуникативных практиках террористических организаций представляют технологии автономных сетей. Как было упомянуто выше, автономные сетевые коммуникации способны обходить централизованные системы мониторинга со стороны спецслужб, основанные на доступе к базовым инфраструктурным компонентам (сетевым маршрутизаторам) и оборудованию коммерческих провайдеров услуг Интернет.

Непосредственным эффектом подобных возможностей может стать сокращение времени и усилий, необходимых террористам для налаживания коммуникативной сети с достаточным уровнем защищенности, а также соответствующие новым способностям изменения в оперативно-тактических моделях поведения террористических организаций. Временная коммуникативная сеть может быть оперативно развернута и впоследствии свернута без каких-либо остаточных следов и признаков своего существования, доступных анализу со стороны спецслужб. Такие возможности могут найти практическое применение для организации удаленных совещаний, идентификации личности участников непосредственно перед встречей лицом-к-лицу, и даже для организации временной сети при проведении конкретной террористической акции на месте. При отсутствии систематических усилий и соответствующей подготовки со стороны антитеррористических подразделений, такие действия могут быть не обнаружены силами безопасности в критический момент.

Однако и здесь мы снова имеем дело с ситуацией, которая может оказаться полезной как для террористов, так и для борцов с ними, в зависимости от уровня компетентности пользователей подобных устройств. Чем сложнее и много функциональнее имеющееся на рынке электронное изделие, тем выше вероятность того, что оно будет содержать «дыры» безопасности, либо даже встроенные производителем «недокументированные возможности», открывающие возможность для мониторинга и контроля над действиями его будущего владельца. В итоге, само по себе технологическое решение и в данном случае не гарантирует автоматически той или другой стороне существенных оперативных преимуществ, и результатом нового витка соответствующих действий/противодействий может стать восстановление исходного баланса между сторонами.


Подводя итоги, можно отметить, что террористы в будущем способны воспользоваться передовыми технологиями коммуникации, однако лишь в той мере, в какой этот шаг отвечает их операциональным потребностям, а связанные с ним риски признаны приемлемыми. Уровень оперативно-тактической подготовки террористов представляется более значимым фактором, способным усилить либо ослабить эффект от применения новейших коммуникативных технологий в осуществлении их акций. Также представляется маловероятным, что даже очень совершенные средства и технологии коммуникации способны в обозримом будущем радикально изменить существующий баланс сил между террористами и антитеррористическими силами в современном мире.

Вместе с тем, развитие сетевых технологий, применяемых в коммуникации, в перспективе обещает быть значительным, и в этой связи можно ожидать некоторых значимых последствий в отдельных аспектах террористической активности. Рекрутирования и пропаганда могут существенно выиграть от развития новых технологий, благодаря предоставляемым этими технологиями возможностям более эффективного отбора и адресации специфических целевых аудиторий, представляющих интерес для террористических организаций. Одновременно с этим, антитеррористические силы получат дополнительные возможности в части эксплуатации уязвимостей новых технологий, восстанавливая тем самым сложившийся баланс между террористами и борцами с ними.


1   2   3   4   5   6   7   8   9   ...   65

Похожие:

Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс Майкоп 2008 удк 37. 0 Ббк 74. 03
История систем образования и воспитания: дооктябрьский (дореволюционный) период. Учебно-методический комплекс. Блок – Майкоп: Изд-во...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1 по всем специальностям высшего профессионального образования
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс дисциплины гражданское право общая часть Для студентов юридического факультета
Учебно-методический комплекс дисциплины «Гражданское право. Общая часть» / сост. Б. Р. Коган. – М. Импэ им. А. С. Грибоедова, 2009....
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов мбоу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009, 2011
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов моу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009 год
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница