Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.




Скачать 23,55 Kb.
НазваниеУчебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г.
страница8/65
Дата03.02.2016
Размер23,55 Kb.
ТипУчебно-методический комплекс
1   ...   4   5   6   7   8   9   10   11   ...   65
Тема 10: Методология оценки уязвимости современного государства перед угрозой применения террористами новых технологий


Идентификация способов и методов противодействия применению террористами новых технологий: постановка аналитической задачи; анализ той роли, которую играет данная технология с точки зрения общей технологической стратегии террористической организации; анализ баланса выгод и издержек (рисков) применения данной технологии с точки зрения как террористов, так и сил безопасности; анализ вариантов реализации контрмер, доступных силам безопасности.


Выше мы осуществили анализ возможных способов применения террористами новых технологий, а также открывающихся в этой связи возможностей в наращивании эффективности и результативности различных направлений деятельности террористических организаций. Теперь мы обращаемся к анализу проблемы с точки зрения сил безопасности и антитеррористических подразделений.

Следует отметить, что идентификация способов и методов противодействия подобной практике представляет собой задачу более сложного порядка, в сравнении с выявлением технологий, представляющих потенциальный интерес для террористических организаций. Руководящим принципом в решение этой задачи может служить совокупный вклад предлагаемой меры противодействия в повышение результативности антитеррористической деятельности государства. При этом следует понимать, что выстраивание приоритетов согласно ценности предлагаемых контрмер с точки зрения общего успеха антитеррористической деятельности и политики безопасности государства может не совпадать со структурой приоритетов, выстроенной согласно ценности той или иной технологии с точки зрения самих террористов. К примеру, наибольшую ценность для сил безопасности может представлять не столько противодействие приобретению террористами той или иной технологии, сколько в эксплуатации скрытых возможностей и дефектов данной технологии, открывающих доступ к информации и данным, имеющим отношение к деятельности террористов. Соответствующая информация может оказаться бесценной при разработке более результативных видов борьбы с террористами, предполагающих получение координат конспиративных баз, тайников и схронов, мест сбора руководителей террористических организаций, содержания их оперативных планов и т.д.

Предлагаемая нами методология оценки уязвимости и выработки решений по поводу мер противодействия и других форм ответных действий на вызовы, связанные с применением террористами новых сетевых технологий, предполагает определение их практичности, жизнеспособности, выгод и издержек, что в свою очередь требует решения следующей группой задач:

  1. анализ той роли, которую играет данная технология с точки зрения общей технологической стратегии террористической организации – другими словами, является ли данная технология одной из множества опций, доступных для террористической группы, либо она представляет собой неотъемлемый элемент, присутствующий одновременно в нескольких направлениях деятельности группы? Очевидно, что выгоды применения мер противодействия будут намного выше в последнем случае.

  2. анализ баланса выгод и издержек (рисков) применения данной технологии с точки зрения как террористов, так и сил безопасности. Речь идет о попытке моделирования рационального выбора лиц, принимающих решения, с учетом сравнительных преимуществ применения альтернативных контрмер, а также различных технологических стратегий террористических организаций.

  3. анализ вариантов реализации контрмер, доступных силам безопасности. Потенциальный баланс выгод и издержек, связанных с противодействием применению террористами данной технологии, лишен практического содержания в отсутствии конкретных возможностей реализации этих контрмер. Последний шаг в нашем алгоритме предполагает, таким образом, анализ практических возможностей реализации выбранных вариантов противодействия и оценку их результативности применительно к различным классам сетевых технологий.


Роль конкретных сетевых технологий в рамках технологических стратегий террористических организаций

В научной литературе по интересующей нас проблематике встречается значительное разнообразие подходов к идентификации ключевых факторов, определяющих выбор и применение тех или иных технологий террористическими организациями, причиной чему служит закрытый и неочевидный характер процесса принятия соответствующих решений. Предлагая различные модели объяснения данного процесса, одни авторы фокусируют внимание на новых или более продвинутых видах вооружений и способах их боевого применения, полагая что данные характеристики образуют достаточный мотив для предпочтения той или иной технологии.1 В то время как другие исследователи указывают на то обстоятельство, что большинство террористических групп в своей оперативной деятельности придерживаются консервативных позиций, полагаясь больше на традиционные технологии и решения. Это означает, в свою очередь, что фактор новизны сам по себе не является достаточным основанием для выбора конкретных технологий.2

В исследованиях американского центра RAND акцент сделан на функциональной роли технологий в деятельности террористических групп, на базовых действиях, которые группа должна предпринять в целях освоения новой технологии, а также на процессах организационного обучения и изменения в результате освоения новой технологии террористической группой.3 Данные исследования продемонстрировали, что конкретные технологии могут играть различные функциональные роли в рамках специфических видов деятельности конкретных террористических организаций. Например, некоторые группы делают основную ставку на освоение одной конкретной технологии, - либо в силу того, что они наработали обширный опыт и экспертное знание в применении данной технологии, или потому, что данная технология может находить разнообразное инструментальное применение в широком спектре задач и ситуаций. Другие же группы могут обращаться к множеству различных технологий, находящих применение в различных видах их организационной и оперативно-тактической деятельности.

В этих и других исследованиях для моделирования процесса принятия решений в отношении выбора новых технологий террористическими организациями используется понятие технологическая стратегия, представляющее собой целостный аналитический конструкт, суммирующий различные мотивы и подходы, которыми могут руководствоваться террористы в своем выборе новых технологий. В итоге выделяются четыре общих подхода:

  1. Специализация на конкретных технологиях, позволяющая террористической группе адаптировать и модернизировать их под конкретные нужды и задачи в различных направлениях своей деятельности. Как правило, применение данной стратегии предполагает специализацию отдельных структурных подразделений организации в вопросах приобретения и применения соответствующей технологии.

  2. Ориентация на множество технологий, предоставляющая группе широкий спектр опций в их адаптации и применении. Хотя стратегия, ориентированная на многообразие технологических инноваций, не предполагает с необходимостью высокой степени специализации либо углубленного экспертного знания конкретных технологий, тем не менее от группы, выбравшей подобную стратегию, могут потребоваться значительные инвестиции времени и ресурсов на поддержание своей способности к овладению и применению различных технологий. Стратегия технологического многообразия существенным образом облегчается там, где разнообразные технологии доступны на потребительском рынке.

  3. Ориентация на отдельные технологии, но только те, которые достаточно гибки и универсальны, чтобы находить применение в различных областях. Чем больше способов применения конкретной технологии, тем выше ее потенциальная ценность для отдельно взятой террористической группы. Многообразие коммуникативных аспектов, имеющих отношение к отдельным видам деятельности террористических организаций – в сочетании с доступностью соответствующих технологий на потребительском рынке – предопределяет потенциал гибкого и разностороннего применения многих сетевых технологий террористами.

  4. Отсутствие сколь ни будь осмысленной организационной стратегии в отношении новых технологий, обращение к ним на случайной и не систематической основе. Нет оснований ожидать, что террористы будут применять новые технологии только потому, что исследователи считают их эффективными и потенциально привлекательными для них. Хотя фактор упущенных возможностей способен в этом случае ограничить спектр возможностей террористической группы, своеобразными преимуществами подобной стратегии можно считать низкую степень уязвимости организации перед лицом технологических сбоев, дефектов или скрытых возможностей эксплуатации в рамках антитеррористической деятельности.

Анализ конкретной функциональной роли, которую та или иная технология способна играть в рамках специфических технологических стратегий террористических групп позволяет адекватно определить уровень выгод и издержек для соответствующих контрмер в рамках антитеррористической деятельности государства.

Специализация на индивидуальных технологиях может рассматриваться как своеобразный ответ террористических организаций на определенные изменения в окружающей их среде. К примеру, столкнувшись с успешной практикой постановки антитеррористическими подразделениями помех против радиоуправляемых взрывателей, террористические группы были вынуждены освоить электронные схемы подрыва заложенных боеприпасов, чтобы обойти данные меры противодействия. Такой шаг, в свою очередь, предполагает освоение специализированного знания и опыта, необходимого для изготовления нового типа дистанционных устройств: те группы, которые не имели доступа к соответствующим знаниям, не смогли адаптироваться к изменившейся ситуации. В свою очередь, специализация предполагает аллокацию необходимых ресурсов и усилий, направленных на приобретение и совершенствование соответствующих знаний, что возможно лишь в том случае, когда присутствует определенная уверенность в том, что затраченные усилия дадут ожидаемый результат. В известном смысле, принятие решения об овладении некоей новой могущественной технологией может быть тесно связано с видением группой собственной глобальной миссии, как это имело место в случае с японской тоталитарной сектой Аум Синрике, осуществившей газовую атаку в токийском метро в 1995 году. Объем усилий и инвестиций, которые террористическая группа готова будет вложить в овладение новой технологией, прямо пропорционален ожидаемым выгодам от такого шага; и хотя лишь немногие из рассмотренных нами сетевых технологий обладают потенциально революционными последствиями для деятельности террористических организаций, можно смело утверждать, что именно обладающие таким потенциалом технологии потребуют высокой степени специализации от групп, готовых сделать на них ставку (например, создание специализированного подразделения по производству и распространению фальсифицированных видео сообщений). Также можно заключить, что ценность соответствующих контрмер, направленных на предотвращение доступа и овладения террористами соответствующих технологий, будет значительной в масштабах антитеррористической деятельности государства.

Если же конкретная инновационная технология рассматривается лишь в качестве одного из элементов технологической стратегии, ориентированной на многообразие применяемых технологических решений, в этом случае для оценки эффективности мер противодействия следует применять иные критерии. При наличии огромного разнообразия современных сетевых технологий, доступных на потребительском рынке, любые гипотетические барьеры - будь то законодательные, административные, технические и т.д.,- призванные ограничить доступ террористов к подобным технологиям, могут быть оценены как заведомо низкие и нерезультативные. Рынок потребительской электроники и средств коммуникации с каждым днем делает современные сетевые теологии, -обеспечивающие возможности мобильных вычислений, беспроводных коммуникаций или манипуляций с цифровыми изображениями, и т.д., - все более доступными и повсеместными. Многие террористические группы уже используют подобные технологии «с витрины магазина» для организации коммуникации, планирования, производства и распространения пропагандистской продукции и т.д. Рынок также предоставляет разнообразные виды инфраструктурных услуг, которые порой, в силу низкой защищенности и обилия программных или аппаратных дефектов и изъянов, сами по себе могут служить объектами террористических атак (разрушение, внедрение, перехват, контроль и т.д.). В ситуации, когда от соответствующим образом мотивированных террористов могут потребоваться лишь незначительные дополнительные усилия для овладения интересующей их технологии, которая к тому же имеет множество доступных субститутов с аналогичными функциями, ценность мер противодействия применению террористами конкретных технологий со стороны сил безопасности может иметь весьма ограниченный и краткосрочный характер.

Там, где индивидуальные технологии могут находить многообразные формы приложения, террористические группы способны извлекать значительную выгоду из их универсальности, обеспечивающей гибкость и практичность в их применении. Классическим примером универсальных технологий терроризма вчерашнего дня можно считать огнестрельное оружие и взрывные устройства: эти достаточно надежные, хотя и в известном смысле примитивные технологии могут находить применение в самых различных ситуациях, гарантируя с высокой степенью вероятности достижение запланированного результата в большинстве случаев. Заметим, что зачастую именно технологический примитивизм является фактором универсальности, и эта закономерность распространяется также на область информационно-коммуникативных технологий. Так, использование морально устаревших и примитивных (с точки зрения современного потребителя) видеокамер формата VHS вполне может оказаться адекватным с точки зрения террориста, ценящего в таких изделиях простоту управления и доступность, гарантирующую успех практически любому пользователю без специального обучения и тренировки.

Широкое применение технологий видеозаписи террористами в целях обучения, разведки и скрытного наблюдения, тактического планирования и пропаганды представляет наглядный пример универсального подхода к технологическим решениям. Надежность и высокая степень совместимости разнообразных моделей от различных производителей, в сочетании с допустимо низким уровнем риска, связанного с их использованием, обеспечивает широкие возможности применения таких решений для решения разнообразных задач в самых различных ситуациях. Важно также и то, что оборудование (и вооружение), обладающее свойством универсальности, может находить адекватное применение даже с учетом непредвиденных изменений обстановки, что в свою очередь позволяет террористам оперативно приспосабливаться к условиям внешней среды, пусть и на менее высоком уровне возможностей, чем в случае применения специализированных систем. Следует отметить, что свойство универсальности является достаточно характерным именно для продукции коммерческого назначения, доступной на потребительском рынке.

Между тем, соответствующие исследования свидетельствуют о том, что, хотя ориентация на технологии универсального назначения и соответствующие способы их применения способны в целом повысить эффективность деятельности отдельных террористических групп, тем не менее, их воздействие на конечную результативность террористических атак остается незначительным. Поскольку подобные технологии находят применение в первую очередь в деятельности по обеспечению террористических организаций. Другими словами, подобные технологии способны в большей степени повысить общую эффективность террористической организации, и тем самым ее жизнеспособность, но в гораздо меньшей степени ее оперативную результативность.

С точки зрения политики безопасности и антитеррористической деятельности государства, следует тем не менее признать, что долгосрочный кумулятивный эффект от применения подобных технологий террористами может быть оценен как значительный, что обуславливает соответствующую ценность возможных мер противодействия, поскольку последние так или иначе способны затронуть многие аспекты функционирования террористических организаций. Разумеется, в той мере, в какой подобные меры могут быть технически реализуемы.

Хотя данный текст имеет отношение в первую очередь к практике овладения и практического применения террористами новых информационно-коммуникативных технологий, все же не следует забывать и о том, что далеко не все террористические группы на деле будут проявлять интерес даже к тем технологическим решениям, ценность которых нам представляется несомненной. Ряд террористических групп предпочитают ограниченный и спорадический стиль в обращении к новым технологиям, не проявляя желания инвестировать сколь ни будь значительные ресурсы и усилия в систематическое и целенаправленное овладение ими. С точки зрения сил безопасности, подобная практика определяет нижний уровень активности, предполагающий минимальные усилия, направленные скорее на мониторинг существующих тенденций, нежели масштабное противодействие им.

Идентифицируя четыре типа технологической стратегии и соответствующие им функциональные роли конкретных технологий в деятельности террористических организаций, следует отдавать себе отчет в том, что на практике конкретная террористическая группа может применять одновременно несколько различных стратегий. Так, основная масса членов и функциональных подразделений организации могут проходить обучение и подготовку в применении универсальных технологических решений, в то время как отдельные структурные элементы могут специализироваться в индивидуальных технологиях узкого назначения. Кроме того, поскольку террористы порой достаточно хорошо осведомлены о потенциальных рисках и уязвимостях, связанных с эксплуатацией той или иной технологии, можно предположить, что они никогда не возьмут на вооружение такие технологии, вне зависимости от типа технологической стратегии, характерной для конкретной террористической группы (этот момент будет более подробно освещен ниже).


Выгоды и издержки применения новых технологий

Следующий шаг в определении наиболее эффективных мер противодействия применению террористами новых сетевых технологий заключается в оценке баланса выгод и издержек (рисков) их применения – одновременно с точки зрения самих террористов, и антитеррористических сил безопасности.

Представляет интерес классификация преимуществ и недостатков применения сетевыми террористическими организациями информационных технологий для получения необходимых организационных и поражающих эффектов, содержащаяся в исследовании Мишеля Занини.1

Классификация составлена по результатам компаративного анализа факторов, способствующих ( Facilitating ) и сдерживающих ( Mitigating ) оптимизацию организационной структуры ( Organizational IT Use ), а также поражающих эффектов применения в террористической деятельности новых информационных технологий ( Offensive IT Use ). Сравнительный анализ проведен также с учетом оценки действующих и перспективных трендов:


Использование информационных технологий

Содействующие факторы

Сдерживающие факторы

Организационные эффекты

Обеспечивает условия для дисперсивной активности (различные направления деятельности) с достаточной степенью конспирации и анонимности

*

Способствует поддержанию независимой и гибкой сетевой структуры

*

Снижает потребность в государственном финансировании


Легкая доступность для перехвата информации

*

Неспособность обеспечить формирование и функционирование сети, основой которой является общность идеологии и значимость прямых контактов

Поражающие эффекты

В целом существенно снижает затраты на проведение операций

*

Позволяет преодолевать национальные границы

*

Обеспечивает более высокий уровень физической безопасности

*

Предоставляет преимущества

для эффективного рекрутирования членов групп и поиска источников финансирования

Уступает в силу высоких затрат более дешевым и эффективным технологиям организации взрывов

*

Существенные технические требования для проведения информационных операций по прерыванию функционирования систем или их разрушению

*

Высокие риски компьютерной безопасности вынуждают увеличивать затраты на их минимизацию

Таблица. Преимущества и недостатки применения информационных технологий сетевыми террористическими организациями

Ключевыми сдерживающими факторами к изменению террористических стратегий в пользу тех, которые основаны на применении современных информационных технологий, в модели М. Занини определены, во-первых, недостаточно высокий уровень знаний и умений большинства членов террористических организаций для проведения информационных операций с поражающими эффектами, во-вторых, высокие риски и затраты на проведение таких акций, в-третьих, большая эффективность, с точки зрения меньших рисков и затрат конвенциональных видов оружия (бомбы и т.п.), в-четвертых, отсутствие столь высокого эмоционального непосредственного эффекта среди общественности, чем это характерно для традиционных форм террористических атак.

Вариант оценки баланса выгод и издержек (рисков) применения новых технологий одновременно с точки зрения самих террористов, и антитеррористических сил безопасности приведен в следующей таблице:


Виды сетевых технологий

Террористические организации

Антитеррористические силы

выгоды

риски

выгоды

риски

Техноло­гии ком­муникации (беспро­водные)

Прирост эффектив­ности, оперативная гибкость. Аноним­ность и безопас­ность при опреде­ленных условиях

Перехват сигнала и вмешательство на расстоянии. Труд­ности с корректной аутентификацией. Зависимость от третьих сторон (провайдеров).

Возможности пере­хвата, компромета­ции участников.

Противник полу­чает выигрыш в скорости, мас­штабе проведе­ния операций, меньшем числе участников

Персо­нальные электрон­ные уст­ройства (КПК, мо­бильные телефоны и смарт­фоны)

Прирост эффектив­ности благодаря доступности ин­формации, коорди­нации в реальном времени, наглядно­сти (изображения вместо словесных описаний)

Перехват сообще­ний, риск разобла­чения из-за побоч­ных электромагнит­ных излучений

Новый объект для радио-электронного перехвата и проти­водействия

Противник ис­пользует более разнообразные и доступные источ­ники информации

Про­граммное обеспече­ние и при­ложения

Рост автономии террористических организаций. Рас­ширение возможно­стей в осуществле­нии враждебных действий (кибера­таки и киберпресту­пления)

Отвлечение ресур­сов от основной цели. Рост нежела­тельной зависимо­сти от технологий. Возможные скры­тые уязвимости программного обес­печения, риск разо­блачения.

Возможности для внедрения про­граммного обеспе­чения, обеспечи­вающего скрытное наблюдение и слежку за против­ником.

Утрата контроля над критическими источниками ин­формации. Рост вариативности и непредсказуемо­сти в планах и действиях про­тивника.

Техноло­гии дос­тупа в Ин­тернет

Облегчает транс­граничные опера­ции

Обоюдоострый ха­рактер технологий (компьютерные атаки, взлом и про­никновение со сто­роны антитеррори­стических сил)

Способствует трансграничным антитеррористиче­ским усилиям и операциям.

Противник ис­пользует в свою пользу различия в правовых и адми­нистративных системах регули­рования

Мобиль­ные ком­пьютер­ные тех­нологии

Облегчает прове­дение распреде­ленных, дистанци­онно контролируе­мых операций.

Утрата критически значимой инфор­мации, утечка све­дений о планируе­мых операциях.

Возможность полу­чить доступ к уни­кальным данным, раскрывающим планы и структуру связей террористи­ческой организации.

Трудности в про­тидействии орга­низациям, осуще­ствляющим тер­риториально не локализованные операции

Видео и иные за­писываю­щие уст­ройства

Возможности в об­ласти разведки, планирования и обучения

Утечка и перехват информации.

Возможность полу­чения информации о практике подго­товки и организации операций

Противник может осуществлять распространение информации бы­стрее и эффек­тивнее



Таблица: Риски и выгоды новых технологий для террористических организаций и антитеррористических сил


Выгоды и риски от применения сетевых технологий террористическими группами

Представленный в соответствующей научной литературе анализ и прогноз применения сетевых технологий не обнаруживает убедительных свидетельств того, что совокупный результат их применения может оказаться значителен настолько, чтобы сформировать мотивацию к их овладению и использованию ради одного только эффекта новизны. Скорее можно ожидать, что с точки зрения террористических организаций выгода от применения новых технологий будет определяться следующей группой критериев:

  • возможность осуществления операций с более высоким уровнем вероятности успеха;

  • возможность осуществлять миссии, которые прежде оценивались как нереализуемые или нецелесообразные;

  • возможность повысить общую эффективность деятельности настолько, чтобы осуществлять больше число операций при ограниченном объеме имеющихся ресурсов (в первую очередь, человеческих).

Беглое знакомство с приведенной выше таблицей обнаруживает, что львиная доля гипотетических выгод от применения новых сетевых технологий с точки зрения террористических организаций может быть сведена либо к приросту в эффективности, либо к возможности осуществления дистанционных, скрытных и более автономных операций. Одновременно с этим, анализ сопутствующих рисков для террористических организаций выявляет присутствие практически в каждом конкретном случае угроз безопасности, связанных с возможностью разоблачения планов, утечки значимой информации либо компрометации личности участников террористических организаций. При этом отдельные риски имеют отношение не столько к технологиям как таковым, сколько к процессам и усилиям, необходимым для овладения и приспособления к таким технологиям. Другими словами, к необходимости изменения в привычных формах и методах деятельности террористических организаций. Практическое освоение и применение стандартных правил и операциональных процедур, необходимых для применения современных методов и технологий сбора, хранения, распространения и модификации различных типов данных, неизбежно формирует некоторые узнаваемые паттерны поведения, которые неизбежно привлекают внимание сил безопасности и правоохранительных структур. Как правило, имеющих преимущество перед террористами с точки зрения имеющегося опыта эксплуатации соответствующих технологий, в том числе их скрытых уязвимостей и лазеек. Кроме того, сопутствующие риски могут быть связаны с поиском людей, являющихся носителями специализированного знания, а также с зависимостью от внешних поставщиков оборудования и услуг. Следует заметить, что будучи сами по себе достаточно серьезными проблемами, последние два обстоятельства способны привести к провалам в обеспечении оперативной безопасности террористических организаций.

Таким образом, ключевым фактором риска для террористических организаций, стремящихся к освоению новых технологий в своей деятельности, следует признать уязвимость системы безопасности организации в целом. При том, что отдельные исполнители террористических актов, и даже целые звенья могут осуществлять свою деятельность в манере, полностью пренебрегающей соображениями безопасности, террористическая организация в целом, как правило, предпринимает исключительные меры предосторожности в отношении безопасности организационной сети и ее ключевых звеньев (в первую очередь, лидеров). Высокая степень чувствительности террористических организаций к рисками в области безопасности вызвана тем, что они, в конечном счете, обладают намного более ограниченными ресурсами и возможностями, в сравнении с силами безопасности. В заведомо неравных условиях противоборства,1 террористические группы не могут позволить себе скомпрометировать ключевые компоненты своей сети, не подвергая угрозе жизнеспособность всей организации.


Выгоды и риски для антитеррористических сил, связанные с применением террористами сетевых технологий

Анализ выгод и издержек с позиций антитеррористических сил с неизбежностью приобретает более комплексный характер, так как террористы обладают преимуществом первого хода, а также свободой выбора объекта своей атаки, и соответственно способа применения той или иной технологии. Тем не менее, следует иметь в виду, что овладение террористами новыми технологиями далеко не всегда несет силам безопасности один негатив: новые технологические решения могут открывать новые возможности для идентификации и контроля над деятельностью террористических групп. В целях всесторонней оценки возможных мер противодействия, силы безопасности должны не только ясно представлять риски и выгоды, связанные с самим фактом овладения террористами той или иной технологией, но также возможные риски и выгоды, возникающие вследствие введения в действия рассматриваемых мер противодействия.

Анализ структуры выгод для сил безопасности, представленных в приведенной выше таблице, указывает на то, что за исключением одного фактора, все выгоды сводятся к расширенным возможностям использования уязвимостей и скрытых дефектов либо самих технологий, используемых террористами, либо той информации, которая собирается, хранится или распространяется посредством данной технологии. Что касается рисков для сил безопасности, то все они, за исключением двух, имеют отношение к возрастающей эффективности в деятельности террористических организаций. Оставшиеся два имеют отношение к другому аспекту функции обеспечения, а именно, с усилением безопасности со стороны террористических групп. Не трудно заметить, что ни один из рисков не имеет прямой связи с этапом осуществления террористического акта.

Следует обратить внимание на несколько нюансов, вытекающих из более внимательного изучения предложенной таблицы. Во-первых, отдельные виды технологий из рассмотренных нами выше демонстрируют баланс выгод и рисков, явным образом благоприятствующий террористическим организациям в ущерб силам безопасности. В качестве очевидного примера можно упомянуть технологии дистанционного подрыва взрывных устройств. В подобных случаях наиболее востребованной будет система контрмер, призванных предотвратить, исключить или максимально осложнить возможность овладения террористами подобными технологиями.

Во-вторых, тактика использования силами безопасности скрытых уязвимостей и дефектов тех или иных технологий в целях нанесения террористическим группам прямого и явного урона (аресты, акции возмездия и т.д.), могут иметь двоякий эффект. Такая практика, с одной стороны, способствует достижению локального успеха, однако, с другой стороны, может существенно снизить привлекательность данной технологии в глазах террористов, коль скоро ее скрытые дефекты и уязвимости становятся очевидными, и соответственно привести к ее бойкоту. Тем самым, в долгосрочной перспективе, силы безопасности могут столкнуться с ограниченными возможностями по противодействию терроризму, лишившись надежного и эффективного канала получения информации о деятельности таких организаций


1   ...   4   5   6   7   8   9   10   11   ...   65

Похожие:

Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс Майкоп 2008 удк 37. 0 Ббк 74. 03
История систем образования и воспитания: дооктябрьский (дореволюционный) период. Учебно-методический комплекс. Блок – Майкоп: Изд-во...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс часть 1 по всем специальностям высшего профессионального образования
К 64 Концепции современного естествознания: учебно-методический комплекс: в 3 ч. – Ч. 1 / авт сост. С. М. Гурский. – Спб.: Ивэсэп,...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс дисциплины гражданское право общая часть Для студентов юридического факультета
Учебно-методический комплекс дисциплины «Гражданское право. Общая часть» / сост. Б. Р. Коган. – М. Импэ им. А. С. Грибоедова, 2009....
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право (часть общая)»
Учебно–методический комплекс по дисциплине «Уголовное право (часть общая)» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс по дисциплине «Уголовное право часть особенная»
Учебно–методический комплекс по дисциплине «Уголовное право часть особенная» подготовлены в соответствии с требованиями Государственного...
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов мбоу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009, 2011
Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия» Часть II москва, 2008 г. iconУчебно-методический комплекс 5-11 классов моу сош №174
Тростенцова Л. А., Ладыженская Т. А.,«Русский язык» 8 класс, Москва, «Просвещение», 2008,2009 год
Разместите кнопку на своём сайте:
Библиотека


База данных защищена авторским правом ©lib2.znate.ru 2012
обратиться к администрации
Библиотека
Главная страница