Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница2/48
Дата17.10.2016
Размер11 Mb.
1   2   3   4   5   6   7   8   9   ...   48
Тема 2: Информационный терроризм, кибертерроризм, киберпреступность: к определению понятий
Определения и обстоятельства появления в научном лексиконе понятий «информационный терроризм» и «кибертерроризм»; кибертерроризм и киберпреступность: к разграничению понятий; основные виды кибертерроризма; непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей; использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

Информационный терроризм за последние два десятка лет стал одним из наиболее опасных проявлений высокотехнологического терроризма, а информационные технологии стали его новой технологической базой. Исследователи М.Дж. Девост, Б.Х. Хьютон, Н.А. Поллард определяют информационный терроризм как сознательное злоупотребление цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые способствуют осуществлению террористических операций или актов.1

Термин «кибертерроризм», в свою очередь, ввел в середине 1980-х гг. старший научный сотрудник американского Института безопасности и Разведки (Institute for Security and Intelligence) Бэрри Коллин (Barry Collin), и обозначал он террористические действия в виртуальном пространстве. Тогда этот термин использовался лишь для прогнозов на будущее. Сам автор термина предполагал, что о реальном кибертерроризме можно будет говорить не раньше, чем в первые десятилетия XXI века.

Трудности в определении понятия кибертерроризма связаны с тем, что порой очень сложно отделить сам кибертерроризм от акций информационной войны и информационного оружия и информационного криминала или преступлений в сфере компьютерной информации. Дополнительные трудности могут возникнуть при попытке выявить специфику данной формы терроризма. Так, например, психологический и экономический аспекты кибертерроризма тесно переплетены, и невозможно однозначно определить, какой из них имеет большее значение. Эта неопределенность говорит о новизне явления.

Киберпреступность (информационный криминал) – это действия отдельных лиц или групп, направленные на взлом системы защиты, на хищение или разрушение информации в корыстных или хулиганских целях. Это, как правило, разовые преступления против конкретного объекта киберпространства. Преступление, совершенное в киберпространстве – это виновное противоправное вмешательство в работу компьютеров, компьютерных программ, компьютерных сетей, несанкционированная модификация компьютерных данных, а также иные противоправные общественно опасные действия, совершенные с помощью или посредством компьютеров, компьютерных сетей и программ. Ключевым отличительным признаком киберпреступности принято считать корыстный характер действий злоумышленника.

Информационный терроризм («кибертерроризм»), по мнению Е.Старостиной, отличается от указанных форм воздействия на киберпространство прежде всего своими целями, которые остаются свойственными политическому терроризму вообще. Средства осуществления информационно-террористических действий могут варьироваться в широких пределах и включать все виды современного информационного оружия. В то же время тактика и приемы его применения существенно отличаются от тактики информационной войны и приемов информационного криминала. Кибертеррорист существенно отличается от хакера, компьютерного хулигана или компьютерного вора, которые действуют в корыстных или хулиганских целях. Главное в тактике информационного терроризма состоит в том, чтобы террористический акт имел опасные последствия, стал широко известен населению и получил большой общественный резонанс. Как правило требования сопровождаются угрозой повторения акта без указания конкретного объекта.1

Е.Старостина предлагает следующее определение кибертерроризма: «это комплексная акция, выражающаяся в преднамеренной, политически мотивированной атаке на информацию, обрабатываемую компьютером и компьютерными системами, создающий опасность для жизни или здоровья людей или наступления других тяжких последствий, если такие действия были содеяны с целью нарушения общественной безопасности, запугивания населения, провокации военного конфликта». При этом исследователь квалифицирует кибертерроризм как разновидность киберпреступности.

Дороти Деннинг (DorothyDenning), профессор компьютерных наук Джорджтаунского университета и один из самых авторитетных экспертов в области компьютерной преступности и кибербезопасности, в своей книге «Активность, хактивизм и кибертерроризм: Интернет как средство воздействия на внешнюю политику» говорит о кибертерроризме как о «противоправной атаке или угрозе атаки на компьютеры, сети или информацию, находящуюся в них, совершенной с целью принудить органы власти к содействию в достижении политических или социальных целей».1

По мнению Е.А.Роговского, следуя этим определениям, можно выделить два вида кибертерроризма:2

1) непосредственное совершение террористических действий с помощью компьютеров и компьютерных сетей;

2) использование киберпространства террористическими группами в организационно-коммуникационных целях и с целью шантажа, но не для непосредственного совершения терактов.

Первый вид соответствует объединению понятий «киберпространство» и «терроризм» и представляет собой умышленную атаку на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающую опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Например, перехват управления военным или инфраструктурным объектом в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти путем угрозы осуществления аварии (катастрофы). 3 К первому виду кибертерроризма примыкают все осуществляемые с помощью Интернета, так называемые, «информационные» правонарушения против Конституции (антиконституционные призывы, угрозы конституционным правам и свободам человека и гражданина, распространение устрашающих слухов, угрозы информационному обеспечению государственной политики и др.).

Второй вид кибертерроризма – использование информационного пространства террористическими группами в организационно–коммуникационных целях (но не для непосредственного совершения терактов), проведение теоретического, военного, теологического обучения и пропаганды, а также рекрутирование новых членов и обеспечение связи между отдельными ячейками. Существует несколько способов, с помощью которых террористические группы используют Интернет в своих целях:

1. Сбор информации, необходимой для планирования терактов.

2. Сбор денег для поддержки террористических движений (в том числе путем вымогательства и шантажа).

3. Распространение агитационно-пропагандистской информации о террористических движениях, их целях и задачах, намеченных действиях, формах протеста, обращение к массовой аудитории с сообщениями о признании своей ответственности за совершенные террористические акты и т.п.

4. Осуществление информационно–психологического воздействия на население с целью шантажа, создания паники, распространения дезинформации и тревожных слухов.

5. Осуществление организационной деятельности, например, размещение в открытом доступе и рассылка открытых и зашифрованных инструкций (информации о взрывчатых веществах и взрывных устройствах, ядах, отравляющих газах, а также инструкций по их самостоятельному изготовлению), сообщений о времени встреч заинтересованных людей и проч.

6. Анонимное привлечение к террористической деятельности соучастников, например, хакеров и представителей бизнеса, оказывающих различные информационные услуги на коммерческой основе и не отдающих себе отчета в том, кто и почему эти услуги оплачивает.

7. Возрастающие технологические возможности применения коммуникационных технологий для планирования и координации своих действий создают основу для перехода к менее четким организационным структурам, расширения потенциала малых террористических групп, намеренных осуществлять свои операции децентрализованно.1

Тема 3: Основные виды и стратегии деятельности террористических организаций: структурно-функциональная модель
Структурно-функциональный подход к анализу террористической организации; основные виды деятельности: рекрутирование, обучение, логистика и ресурсное обеспечение, стратегическое планирование, оперативное планирование, тактическое планирование/таргетирование, осуществление террористического акта; сопутствующая фаза; стратегии террористических организаций, направленные на овладение и применение новых технологий.

В качестве первого шага к пониманию интересующей нас проблематики необходимо выработать структурированное представление о функционировании террористической организации, деятельность которой отнюдь не сводится непосредственно к осуществлению террористических акций как таковых. Речь идет о широком спектре организационных функций и видов деятельности, обеспечивающих жизнеспособность террористической организации в широком смысле слова.

Общая логика рассуждений, связанных с ответом на первый из поставленных вопросов, может быть представлена в виде следующей фазовой модели террористической активности, описывающей наиболее характерные виды деятельности, присущие большинству террористических групп:

Рекрутирование



Обучение



Логистика и ресурсное обеспечение



Стратегическое планирование



Оперативное планирование

(идентификация целей)



Тактические планирование/таргетирование

(сбор данных, разведка,

определение средств и методов)



Террористический акт

(выход на цель, атака, отход)



Сопровождающая фаза

(восстановление потенциала,

оценка результата,

информационное и психологическое

сопровождение результата,



меры обеспечения безопасности)
Схема: Основные виды деятельности террористической организации

Рекрутирование. Идентификация и привлечение мотивированных соответствующим образом индивидов, обладающих необходимыми качествами и способностями – базовое условие жизнеспособности террористической организации.

Обучение. Обеспечивает рекрутированным членам организации возможность приобретать новые умения и навыки, а также совершенствовать имеющиеся. Это предполагает наличие более опытных членов, способных передавать необходимые знания новичкам.

Финансирование и материальное обеспечение. Организация аккумулирует необходимые ресурсы , необходимые для осуществления видов деятельности, связанных как с обеспечением жизнедеятельности организации, так и с решением оперативных задач. В зависимости от имеющихся целей и стратегий, ресурсные потребности организации могут существенно варьировать, включая поставки вооружения и военной техники.

Выработка стратегии. Террористические акции призваны способствовать реализации политических или социальных целей, и стратегия призвана увязать воедино общие цели организации с конкретными действиями. В отдельных случаях, когда террористическая группа аффилированна с более широким движением, таким как Аль-Каида, ее стратегия может быть сформулирована сверху, материнской группой.

Идентификация целей. Современное общество предоставляет террористам широкий спектр потенциальных целей, начиная с конкретных индивидов и заканчивая элементами критической инфраструктуры и объектами символического значения. Поскольку способы и методы атаки, а также ожидаемые последствия существенно различаются в зависимости от характера выбранной цели, террористические группы как правило уделяют большое внимание процессу идентификации и отбора целей, представляющих наибольший интерес с точки зрения целей и возможностей данной группы.

Оперативное планирование. Для осуществления террористической акции группа должна осуществить сбор информации, необходимой для атаки выбранной цели. Человеческие и технические ресурсы должны быть распределены с учетом конкретных ролей, временных и оперативно-тактических ограничений, которые должны быть преодолены для достижения успеха операции.

Проведение террористической акции. В ходе проведения акции ее участники должны успешно осуществить подход к выбранной цели, вступить с ней в (огневой) контакт и, если операция не предусматривает акт самоубийства участников, осуществить отход.

Формирование общественной реакции и подготовка к последующим акциям. Поскольку в значительной степени результативность террористических атак определяется общественной реакцией на них, осуществившая их группа как правило предпринимает некоторые действия по информационному обеспечению, такие как заявления об ответственности и иные публичные месседжи в адрес общественности, властей и иных адресатов. Обеспечение готовности к последующим акциям предполагает, в свою очередь, восстановление организационных возможностей и возвращение на предшествующие фазы приведенной выше схемы.

Анализируя практику применения террористами сетевых технологий на каждой из выделенных фаз, с учетом ожидаемых возможностей новых технологий в будущем, мы способны установить, какие виды деятельности террористических организаций могут в наибольшей степени выиграть от применения этих технологий, и какие конкретные технологии сулят наибольший эффект от их применения. Ответ на этот вопрос предполагает анализ того, как террористы применяли сетевые технологии в прошлом, применяют их в настоящее время и каковы перспективы применения их в будущем, следует ли ожидать в этой связи качественных изменений в тех или иных видах деятельности террористических организаций?

Следующий шаг предполагает идентификацию конкретных сетевых технологий, которые могут представлять наибольший интерес для конкретного вида террористической активности, насколько практичным и эффективным будет приобретение данной технологии, и способна ли она привнести революционные изменения в существующую практику. Наша оценка опирается на допущение, согласно которому обращение террористов к той или иной технологии является оправданным, если оно способно обеспечить им один из двух типов преимуществ при допустимом уровне риска:

- преимущества, обеспечивающие повышением способностей террористической организации в осуществлении конкретных видов ее деятельности в стратегическом плане (например, рекрутирование или обучение);

- преимущества, обеспечивающие повышение результативности террористических атак в тактическом плане (например, повышающие летальность атак либо снижающие риск обнаружения и возмездия в отношении участников)
Под общими стратегиями террористических групп, направленными на приобретение доступа и применение новых технологий, имеются в виду следующие типовые альтернативы:

- концентрация на специализированной технологии ради достижения значительного эффекта тактического, а возможно и стратегического плана. Как правило, такая стратегия предполагает высокую степень специализации отдельных структурных подразделений организации на применении данной технологии;

- диверсификация инвестиций по широкому спектру технологий, допускающих различные формы и способы применения, предполагающая умеренный эффект в стратегическом плане (повышение операциональной эффективности), а возможно и некоторые преимущества в тактическом плане. Как правило, такая стратегия не требует от террористических групп высокой степени специализации или углубленного знания применяемой технологии, и ее реализация значительно облегчается при условии доступности соответствующих технологий на коммерческом рынке.

- обращение к новым технологиям от случая к случаю, полагаясь лишь на малый эффект, будь то в стратегическом или тактическом планах. Подобная консервативная стратегия обеспечивает низкую степень уязвимости организации перед угрозами технологических сбоев, контрмер со стороны сил безопасности либо использования последними скрытых технологических возможностей.

Предложенный концепт стратегии обобщает широкий круг взаимосвязанных факторов, характеризующих как базовые возможности самих технологий, так и возможности их практического применения, с учетом особенностей организационной среды, ожидаемого совокупного эффекта и возможных рисков.

Данный метод обеспечивает аналитические ориентиры для оценки эффективности альтернативных способов противодействия со стороны сил безопасности усилиям террористических организаций, направленным на приобретение и применение новых технологий в их деятельности. При этом оценка эффективности строится на балансе ожидаемых выгод и издержек, связанных с применением технологии, с позиций как террористической организации, так и сил безопасности.



Тема 4: Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с обеспечением функционирования и развития организации)
Процесс рекрутирования: идентификация целевых аудиторий, основные каналы и методы; новые технологии в области ресурсного обеспечения террористических организаций; практика и инновационные формы обучения в террористических организациях; дезинформация, фальсификация и прочие формы подлога в деятельности террористических организаций: новации в технологической сфере.

Рекрутирование

Рекрутирование имеет отношение к совокупности процессов и методов, посредством которых организация осуществляет привлечение и индоктринацию новых членов. Привлечение новых членов имеет критически важное значение для любой террористической группы, поскольку специфика ее деятельности предполагает высокую текучесть кадров (гибель, аресты, разочарование и утрата связи с организацией).

Первоначальные усилия по рекрутированию предполагают идентификацию и получение доступа к определенным образом предрасположенным группам населения: то есть к людям, находящимся под воздействием некоторых социальных, культурных и иных факторов среды, делающих их восприимчивыми к попыткам рекрутирования.

Так, религиозно мотивированная террористическая группа может предпринимать усилия по доступу к соответствующим общинам верующих и духовным школам, стремясь оказать влияние на содержание проповедей и учебных программ. Этот канал влияния широко применяется Аль-Каидой и иными экстремистскими группами исламского толка.1 Широкую известность приобрела практика Исламских религиозных школ (медрессе) в Пакистане и других странах региона, в стенах которых имели место усилия по идентификации и индоктринации потенциальных членов исламистских террористических организаций.1

Следующим шагом в процессе рекрутирования является установление первого контакта между организацией и потенциальным рекрутом, будь то прямой (встреча лицом-к-лицу) либо опосредованный (например, электронное письмо, сообщение размещенное на веб-сайте, или встреча с завербованным членом общины). Далее как правило следует постепенный процесс индоктринации. Рекрутирование и индоктринация со временем переходят в фазу разработки, в ходе которой настроения и намерения кандидата подвергаются закреплению либо коррекции в соответствии с доктриной группы.2 Процесс рекрутирования завершается по окончанию индоктринации. В этот момент у индивида вырабатывается самоидентификация в качестве члена группы и он вовлекается в ее деятельность.

Процесс рекрутирования может значительно различаться в зависимости от конкретной организации, и даже в рамках одной организации. Например, индивиды могут быть рекрутированы на основании демографических характеристик (пол, национальность, цвет кожи), родственных связей, имеющихся навыков и иных социальных качеств, либо даже на случайной основе. Японская террористическая секта Аум Синрике, ответственная за газовую атаку в токийском метро в 1995 году, представляет пример последнего рода.3 В то время как члены Ирландской Республиканской Армии (ИРА), напротив, подбирались и обучались для исполнения заранее определенных организационных функций.4 В процессе рекрутирования индивиды могут получить назначение на определенные роли, или естественным путем проявить к ним склонность, либо простая случайность может определить их конечную позицию.

Рекрутирование как правило предполагает использование широкого круга коммуникационных методов – видеозаписей, печатной продукции, веб-сайтов, дружественных новостных медиа, религиозных проповедей, контактов с влиятельными членами общины, - в разнообразных местах и ситуациях: частных домах, школах, культовых сооружениях, военно-спортивных лагерях, тюрьмах и т.д.

Сказанное выше позволяет выделить два базовых измерения процесса рекрутирования:

- публичный или частный канал. Выбор того или другого варианта может быть продиктован действующим законодательством, местными традициями и неформальными правилами, господствующим отношением общественности к данной террористической группе и т.д.;

- прямой или опосредованный контакт. Культурные, экономические, технологические и иные обстоятельства могут определять выбор между этими вариантами.

Соотношение приведенных измерений показано на схеме:





Прямой контакт




Публичный канал

- выступление на собрании, митинге

- участие в демонстрации, праздновании

- уличная агитация

- участие в боевых действиях



- контакты в общежитии, больнице, летнем лагере

- родственные, дружеские встречи

- ритуальные, учебные мероприятия

- школьные, спортивные мероприятия



Частный канал

- телевизионное, радио выступление

- газетная публикация

- наружная агитация, граффити

- публичные веб-сайты, форумы и т.д.



- частные веб-сайты (с ограниченным доступом)

- подпольная печатная продукция (самиздат)

- любительские видеосъемки

- нишевый маркетинг






Опосредованный контакт



Исторически, рекрутирование в террористических организациях оставалось скрытым, глубоко законспирированным видом деятельности. В условиях подпольного существования и господствующего общественного осуждения целей и средств террористической деятельности, обеспечение скрытности являлось необходимым условием выживания организации, что в свою очередь определяло преобладание контакта лицом-к-лицу. Цели традиционных террористических организаций, в большинстве случаев, имели локальный и парохиальный характер (в особенности это характерно для этнических, фундаменталистских, расистских и др. группировок). Подобного рода цели, как правило, адресованы достаточно ограниченной социальной аудитории, что осложняет процесс рекрутирования новых членов. Другими словами, людей, которых могут заинтересовать подобные проблемы, слишком мало. Необходимость в контактах лицом-к-лицу также накладывает определенные ограничения, сужающие потенциальную аудиторию. Штучный, индивидуальный тип рекрутирования, в сочетании с необходимостью соблюдения скрытности и безопасности, с необходимостью требует более длительного процесса, предполагающего также изощренную процедуру испытания и проверки рекрута. Таким образом, сами формы и методы рекрутирования предопределяли локальный масштаб такой активности и ограниченный круг потенциальных рекрутов.


Сегодня, формы и методы рекрутирования, опирающиеся на новые сетевые технологии, значительно увеличили масштаб, эффективность и результативность данного вида деятельности. Во-первых, рекрутирование может осуществляться дистанционно. С учетом практически повсеместной доступности соответствующих материалов в сети Интернет, традиционный контакт лицом-к-лицу становится не нужен. При этом задачи рекрутирования существенно облегчаются за счет того, что более широкие аудитории могут узнать о существовании и целях той или иной организации. Во-вторых, современные формы дистанционного рекрутирования более эффективны благодаря тому, что один рекрутер имеет возможность разрабатывать одновременно большое число людей, проживающих не только в пределах своего региона, страны, но также в отдаленных концах мира. В частности, Хезболла использовала самодельные видеоигры с элементами насилия и жестокости, такие как Special Force и Under Ash, в целях пропаганды своих про-Палестинских и анти-Израильских взглядов и привлечения потенциальных кандидатов в Ливане и в других странах.1

Современные сетевые технологии , такие как Интернет и видео игры повышают способность террористических групп распространять и пропагандировать свои идеи, в том числе с возможностью адаптации формы и содержания послания к особенностям конкретных целевых аудиторий. Они также позволяют рекрутерам осуществлять свою деятельность в безопасных условиях, за пределами досягаемости сил безопасности стран, среди граждан которых осуществляется рекрутирование.


Что же касается перспективных форм и методов рекрутирования, стоит упомянуть тенденцию роста объемов персональных данных и различной информации о гражданах, собираемой и хранимой в электронном виде. Эти данные порой могут предоставить высоко детализированную информацию по поводу личных пристрастий, образа жизни и потребительских предпочтениях людей.2 Очевидно, что подобные базы данных могут быть использованы террористическими организациями в интересах рекрутирования, позволяя с достаточной степенью точности локализовать граждан, потенциально симпатизирующих целям и идеологии данной организации, подобно тому как сегодня это делают маркетинговые организации. Персональные профили посетителей, автоматически формируемые различными поисковыми системами в Интернете, позволяют идентифицировать граждан, проявляющих определенный интерес к той или иной тематике (расистской, фашистской, экстремистской и т.д.), близкой для данной организации. Разумеется, эти методики предполагают, что террористическая организация имеет доступ к данной информации; однако, мировой опыт свидетельствует, что возможности несанкционированного доступа к подобным базам данных многообразны, а формы противодействия им не достаточно эффективны.

Противодействие усилиям террористических организаций по рекрутированию новых членов уже сегодня сталкивается с серьезными проблемами. Дальнейший прогресс в области информационных сетевых технологий способен еще более усложнить эту задачу. В то время, как процесс рекрутирования может значительно повысить свою эффективность и результативность по мере перевода всех или большинства аспектов этой деятельности в виртуальное пространство, с процессом индоктринации дело обстоит сложнее, поскольку этот вид деятельности зачастую опирается на технику погружения и близкого контакта.1 Индоктринация облегчается в случае эффективной изоляции индивидов от конкурирующих идей и информации, что представляется проблематичным при использовании виртуальных каналов: успех процесса индоктринации в решающей степени будет зависеть от добровольной готовности индивида к информационной самоизоляции в отсутствие прямого контроля со стороны лидеров группы.

Способны ли современные сетевые технологии сформировать замкнутое самодостаточное виртуальное пространство, обеспечивающее самоизоляцию и погружение индивида в специфическую идейную среду? Элементы подобной реальности мы можем наблюдать на примере компьютерных многопользовательских игр (ММОРГ), в которых многие представители молодого поколения проводят многие часы и дни реального времени.2 Ряд обстоятельств свидетельствуют о возможности использования террористическими организациями подобного опыта в целях рекрутирования и индоктринации. Во-первых, игры обладают затягивающим эффектом: миллионы людей добровольно тратят огромное количество времени на подобные развлечения. Во-вторых, участники порой формируют тесные межличностные взаимоотношения в рамках правил и сюжетных линий компьютерных игр, даже ни разу не встретившись лицом-к-лицу. В-третьих, для многих геймеров игровой процесс оказывается настолько захватывающим, что происходит стирание граней между виртуальностью и реальностью: пользователи подобных игр порой тратят реальные деньги на приобретение виртуальных предметов, а межличностные конфликты, возникшие на игровой почве, разрешаются в реальных столкновениях.1

На первый взгляд может показаться, что многопользовательские онлайновые игры, с их беспрецедентной интерактивностью и коммуникацией, представляют собой настоящую находку для террористов. Вместе с тем, какими бы интригующими ни были перспективы использования игровой реальности в целях рекрутирования и закрепления усвоенных принципов, их совокупная эффективность оценивается экспертами как умеренная. Это объясняется тем обстоятельством, что по своей форме и содержанию коммуникация в игровых вселенных мало чем отличается от коммуникации в иных, более традиционных виртуальных каналах, таких как форумы и чаты (разве что, в отличие от последних, игровые вселенные до сих пор не представляли интереса для спецслужб, осуществляющих мониторинг сетевого трафика). Как и в случае с другими видами публичных электронных коммуникаций, злоумышленник может испытывать серьезные опасения по поводу использования канала, который он не контролирует, для передачи информации, способной его скомпрометировать.

Другими словами, сама природа многопользовательских игровых вселенных, предполагающих возможность подключения новых участников, содержит в себе многочисленные уязвимости, которые могут быть использованы спецслужбами в своих интересах. Речь при этом может идти о вмешательстве в управление игровыми серверами; перехвате пакетов, передаваемых через Интернет; использование уязвимостей конечной точки доступа (компьютера, подключенного к серверу) либо внедрение в качестве пользователя. В интересах обеспечения собственной безопасности рекрутер, действующий от имени террористической организации, должен использовать дополнительный защищенный канал для обмена информацией, позволяющей идентифицировать конечного пользователя и установить его уровень доступа. С технической точки зрения это возможно, однако достаточно трудоемко, и здесь также имеются свои риски и уязвимости.

Остается еще возможность использования террористами многопользовательских игровых вселенных в целях установления первичных контактов, которые затем переносятся в оффлайн. В этом случае возможно свести к минимуму обмен информацией секретного характера, ограничившись выявлением предрасположенности и заинтересованности потенциального рекрута, в качестве первого шага к другим формам активности. Террористы получают возможность контактировать с интересующими их участниками, используя публичную среду, которая не ассоциируется напрямую с деятельностью данной террористической организацией. С позиций сил безопасности, это предполагает целесообразность мониторинга подобных сетевых объектов.


Ресурсное обеспечение

Под ресурсным обеспечением понимается приобретение материально-технических, информационных и финансовых активов, необходимых для осуществления террористической деятельности. Традиционно террористические группы полагались на криминальные методы приобретения таких ресурсов либо на добровольную спонсорскую помощь со стороны единомышленников. Хотя технологии и здесь играли определенную роль, их значимость была ограниченной: террористы полагались на комплексную организационную структуру, функциональную дифференциацию и специализацию как факторы успеха.


Технический прогресс значительно видоизменил практику ресурсного обеспечения террористических организаций. Инновационные финансовые инструменты, такие как киберплатежи и Интернет-банкинг, а также отмывание денег и другие финансовые киберпреступления становятся в последние годы все более доступны и для террористов.1 Имеются примеры применения террористами компьютерного оборудования для взлома и создания кредитных карт, использования электронных переводов в целях конспирации и снижения рисков, связанных с физическим контактом. Речь идет также об использовании неформальных платежных сетей, выключенных из официальных финансовых систем, таких как hawala («доверие» на хинди – иммигранты из развивающихся стран, проживающие в США и Европе, активно используют подобные сети для перевода средств своим родственникам и знакомым, не имеющим доступа к официальным международным финансовым системам). Подобные финансовые трансферты не оставляют юридически значимых «следов» и обеспечивают анонимность как отправителю, так и получателю средств.1 Для террористов они предоставляют уникальную возможность осуществлять глобальные финансовые операции при минимальных издержках и минимальном риске.

Сетевые технологии также значительно облегчают задачу пропаганды как составной части процесса фандрайзинга. Так, некоторые исламские новостные каналы публикуют призывы к своей аудитории осуществлять добровольные пожертвования; счета трех международных «благотворительных» фондов, активно действующих в Интернете - Benevolence International Foundation, the Global Relief Foundation и Al-Haramain Foundation, - были заморожены властями США по подозрению в связях с Аль-Каедой.2


Логично предположить, что в будущем террористы будут все более активно использовать возможности высокотехнологичных финансовых трансфертов, однако как и в других примерах применения современных технологий, проанализированных нами, речь идет как о новых возможностях, так и о новых уязвимостях. Так, осуществление онлайновых покупок предоставляет террористам широкий базис для материально-технического обеспечения, в то же время повышая вероятность обнаружения и разоблачения силами безопасности попыток приобретения компонентов для производства оружия или средств массового поражения.

Одновременно с этим, растущая эффективность контртеррористических мер, направленных на выявление и пресечение каналов финансирования, способна существенно ограничить возможности террористических групп в будущем. К примеру, за короткий период времени после террористических атак 11 сентября 2001 года, удалось заморозить и конфисковать счета ряда международных донорских, благотворительных, деловых и подпольных финансовых структур.1 Благодаря значительно усилившейся правоохранительной и законотворческой активности в последние годы, ряд электронных финансовых технологий и инструментов на сегодняшний день уже утратили привлекательность в глазах террористов и их спонсоров. Одновременно с этим, как свидетельствуют выводы Комиссии 9/11, расследовавшей события 11 сентября 2001 года, полная ликвидация и перекрытие каналов финансирования террористических организаций может оказаться не самым эффективным из возможных методов борьбы с ними. Отслеживание финансовых трансфертов оказалось исключительно результативным способом обнаружения участников террористических групп и их спонсоров, а также выявления и предупреждения готовящихся террористических акций.

Тем не менее, несмотря на имеющиеся риски и ограничения, возможности электронных финансовых трансфертов, по оценкам экспертов, сулят поистине революционные изменения в практике деятельности террористических групп, поскольку предоставляют им не имеющий аналогов доступ к финансовым ресурсам единомышленников, находящихся за пределами страны их пребывания.

При этом террористы имеют возможность применять на практике методики, доказавшие свою эффективность в области коммерческой рекламы и маркетинга, такие как адресная индивидуализированная реклама, привязанная к индивидуальным свойствам и интересам получателя.2

Широкое распространение электронных платежей, во многих странах мира уже давно достигших уровня «улицы», позволяет избавиться от громоздких и трудоемких операций с наличными деньгами, что в недавнем прошлом было одной из серьезных уязвимостей многих криминальных видов деятельности, в том числе связанных с финансированием терроризма (наркоторговля, рекет, взяточничество и т.д.). В ответ на усиление мер по выявлению подозрительных финансовых трансфертов силами правопорядка, террористы и их спонсоры все чаще предпочитают физический обмен носителями электронных денег (платежными карточками), несопоставимыми по своим размерам и весу с соответствующими суммами наличных денег.

Способность скрытно перемещать огромные суммы денежных средств в глобальном масштабе открывает перед террористическими организациями качественно новые возможности, связанные с осуществлением влияния на институты современного общества (включая широкомасштабную коррупцию), либо с дестабилизацией локальных экономик и подрывом легитимности правящих режимов, что способно многократно усилить эффект от пропагандистских и рекрутинговых усилий организации. Подобные методы, по имеющимся оценкам, будут наиболее эффективными применительно к экономически слаборазвитым регионам мира, в которых террористы стремятся расширить сферу своего контроля. Что касается развитых стран, то здесь возможности перевода значительных финансовых средств в адрес локальных сообществ может способствовать усилению влияния и поддержки террористических организаций со стороны социально незащищенных групп населения.

Перспективы использования террористами систем киберплатежей в значительной степени зависят от того, по какому пути пойдет процесс коммерциализации последних, - в особенности, какой уровень анонимности они гарантируют своим пользователям.
Обучение

В зависимости от конечных целей и уровня развития террористической организации, потребности в обучении и тренинге могут варьировать от начальной подготовки в обращении с легким стрелковым оружием и взрывчаткой, до высокоспециализированному обучению оперативно-тактическим действиям и процедурам, включающим в себя применение высоких технологий. Начальное обучение рекрутов, как правило, совмещено с процессом индоктринации. Обучение более высоким уровням мастерства в овладении оперативно-тактическими либо техническими аспектами проведения операций обычно осуществляется уже на специализированной основе в регионе непосредственного осуществления предполагаемых акций, если только группа не обладает безопасным убежищем либо государством-спонсором, на территории (и возможно, при поддержке) которого подобное обучение и тренировки могут осуществляться. Впрочем, практика показывает, что даже те группы, которые не имеют безопасного убежища и вынуждены действовать в условиях жесткой конспирации и преследования со стороны властей, способны подготовить своих членов к осуществлению достаточно комплексных оперативных и технических операций за счет высокой специализации в овладении теми инструментами и приемами, которые им наиболее необходимы на практике.1

Технологический прогресс в известном смысле усложняет задачи обучения и тренировки: необходимость обращение со все более сложными устройствами зачастую требует более высоких навыков и подготовки со стороны пользователя. В то же время, террористы нуждаются в комплексных технологических системах в меньшей степени, чем те, кто с ними ведет борьбу. Это объясняется тем, что спецслужбы развитых стран делают ставку на развитие и применение комплексных технических систем, предпочитая рисковать техникой, а не персоналом. Террористы, со своей стороны, как правило лишены подобных гуманных мотивов, поэтому если и делают ставку на технологии, требующие комплексного обучения и подготовки, то лишь постольку, поскольку это сулит значительный прирост оперативных возможностей, которые зачастую оказываются вполне достаточными для осуществления стратегии террора.2

За редким исключением, процесс обучения в террористических организациях обращался к высоким технологиям весьма ограниченно и избирательно, не выходя за рамки конкретных образцов техники, непосредственно применяемой при проведении той или иной акции. В некоторых случаях, государства-спонсоры международного терроризма, такие как Иран, Сирия и Ливия, стремились внедрить технологически-ориентированное обучение в свои программы подготовки. В частности, Иран обеспечил такую подготовку различным террористическим организациям, в первую очередь ливанской Хезболле, ряд стран осуществляли соответствующую подготовку активистов палестинских экстремистских организаций.3 В большинстве подобных случаев, обучение осуществлялось через личный контакт между предоставленными государством экспертами и боевиками террористических организаций, зачастую на территории и объектах государства-спонсора. Применение в процессе обучения технических средств (аудио и видео техники, средств коммуникации и т.д.) носило крайне ограниченный характер, не сопоставимый с практикой подготовки антитеррористических и других специальных подразделений.


Развитие и распространение Интернета привело к появлению огромной и динамически пополняемой онлайновой библиотеки обучающих материалов на множестве языков народов мира, не только охватывающих различные виды вооружения, техники и методики проведения террористических атак, но также предоставляющих подробные инструкции по обеспечению скрытности и безопасности их участников.1

Видео превращается в последнее время в один из ключевых компонентов технологического обучения. За последнее десятилетие производство и применение видеозаписей в террористической деятельности значительно возросло. В Афганистане, Ираке и Чечне в практику терроризма вошла систематическая фиксация на видео проводимых операций лицами, непосредственно в них не участвующими. Такие записи используются не только в процессе оперативного обучения боевиков, но также в других целях: как элемент пропаганды, как средство оценки причиненного ущерба и общей эффективности проведенной операции, как способ изучения реакции силовых структур в целях совершенствования и выработки новой террористической тактики. Способность видеоматериала служить источником для производства одновременно нескольких видов продукции значительно повышает эффективность как в процессе обучения, так и непосредственно в процессе осуществления террористических акций. Так, качественно произведенная видеозапись с места проведения акции может служить пособием по отдельным техническим навыкам, - например, по закладке взрывных устройств, - при этом такое пособие может быть особенно полезно для лиц, не умеющих читать, либо не владеющих иностранным языком, на котором составлена штатная инструкция. Наконец, видеозапись предоставляет намного более полное представление о характере ответных действий атакуемых сил, имеющихся уязвимостях в их системе безопасности и обороны, применяемых тактических приемах и схемах, в сравнении с другими носителями информации, такими как фотография.

Отмечены случаи применения террористами средств компьютерной симуляции и связанных с ними программные технологий в процессе подготовки к проведению акции. Так, участники теракта 11 сентября 2001 года, управлявшие захваченными самолетами, использовали в своей подготовке программу-симулятор Боинга 747-400, а также обучающую видеозапись действий пилота Боинга 767.1 Очевидно, что применение подобных средств обеспечивает несравнимо более эффективную подготовку с соблюдением скрытности, в сравнении с любыми практическими тренировками в условиях, приближенных к реальным.
Оценивая значительные преимущества, которые обеспечивает применение названных технологий в процессе обучения, а также в других аспектах террористической деятельности, следует ожидать роста практики обращения к таким технологиям в будущем. Постоянное снижение стоимости и размеров видеозаписывающего оборудования, в сочетании с другими улучшениями, такими как простота использования, возможности оптики (для работы на больших дистанциях), стабилизация изображения и возможности съемки с низким освещением (в ночных условиях), - все это будет способствовать превращению видеосъемки в такой же стандартный элемент атаки, как, допустим, выдвижение или отход.

Следует ожидать, что наибольшая отдача от повсеместного применения видео технологий будет связана с возможностями подготовки участников к осуществлению более сложных задач, в сравнении с обычной практикой, а также с возможностями производства и распространения высококачественных и многоцелевых материалов. Последнее замечание имеет прямое отношение к распространению цифровых технологий, позволяющих использовать Интернет для распространения видео и фото материалов.

Оценивая перспективы качественных, революционных изменений в практике подготовки и обучения террористов, в первую очередь следует указать на возможности компьютерной симуляции, в том числе на многопользовательской основе. Подобные программно-аппаратные комплексы нашли широкое применение в практике подготовки военных специалистов в ряде стран мира. Возможности современной компьютерной графики и искусственного интеллекта позволяют создать реалистичную виртуальную среду, предъявляющую высокие требования к навыкам и знаниям пользователя практически на любом уровне боевой и командно-тактической подготовки. Спектр навыков и способностей, которые могут быть освоены пользователями таких симуляторов, способен удовлетворить потребности как действующих военнослужащих, так и граждан, только рассматривающих возможность военной карьеры. Именно на последнюю категорию пользователей рассчитана онлайновая игра «Американская Армия», разработанная специалистами армии США для привлечения потенциальных рекрутов. Игра дает достаточно реалистичное представление о различных аспектах военной службы, от боевых до бытовых.1 Аналогичные программные продукты, позволяющие проверить свои лидерские качества и умение принимать решение в различных ситуациях, сегодня находят широкое применение в самых разных сферах деятельности.2

Хотя ни одна из существующих симуляций не имеет прямого отношения к требованиям подготовки террористов, тем не менее ряд общих оперативных задач и способностей, на отработку которых они ориентированы, вполне могут найти применение в деятельности террористических групп. Наконец, в перспективе нельзя исключать обращение террористических организаций к разработке собственных, специализированных программных продуктов подобного рода. И даже если перспектива подготовки квалифицированного боевика подобным способом остается весьма сомнительной, тем не менее не следует недооценивать соответствующие возможности, связанные с процессом рекрутирования, индоктринации и базовой подготовки новичков. Следует также учитывать то обстоятельство, что к подобным игровым формам наиболее предрасположены представители молодого поколения, чей жизненный опыт тесно связан с онлайновыми играми и общением.


Дезинформация, фальсификация и прочие формы подлога

Дезинформация, фальсификация и прочие формы подлога находят применение в различных аспектах террористической деятельности.1 Речь может идти о маскировке, применяемой участниками террористических актов, либо о подделке документов, позволяющих проникнуть на охраняемый объект; террористы могут устроиться на работу на охраняемый объект с целью получить доступ к необходимой им информации; аналогичные приемы могут позволить террористам беспрепятственно перевозить оружие и взрывчатку, порой прямо под носом у служб безопасности. Разнообразие применяемых террористами форм мистификации способно значительно осложнить деятельность антитеррористических сил, направляя их по ложному следу, вынуждая распылять ресурсы и преждевременно обнаруживать свою активность.2

Тем не менее, несмотря на потенциальные выгоды и возможности, практика применения террористами подобных методов до недавнего времени носила ограниченный характер. Качество их продукции – поддельных документов, дезинформации, ложных целей и т.д., - как правило, имело не высокое качество, если только они не имели спонсора в лице того или иного государства. Внимательная проверка силами безопасности в большинстве случаев могла бы выявить подделку, хотя на практике террористам порой все же удавалось избежать провала благодаря случайному стечению обстоятельств. Лишь отдельные террористические организации, имевшие многолетний опыт ведения подрывной деятельности (например, Ирландская Республиканская Армия, Сендеро Луминосо или еврейские террористические группы в Палестине в 1930-40е годы), демонстрировали высокий класс в осуществлении подобных действий.

На практике, отказ террористической организации от сложных форм подлога может объясняться простой экономией усилий, поскольку за редким исключением (например, Зеленая Зона в Багдаде), большинство целей террористических атак не защищены комплексными системами безопасности, и их выбор во многом объясняется как раз их уязвимостью.


Развитие и доступность новых технологий, - таких как высококачественная цветная печать, программное обеспечение для обработки изображений, возможности хранения и передачи больших массивов оцифрованного материала посредством Интернет и т.д., - значительно увеличивает диапазон и эффективность возможностей подлога, доступных террористам. При этом следует принимать во внимание два обстоятельства. Во-первых, знание об имеющихся уязвимостях в существующих системах безопасности и способах их эксплуатации, которое в прошлом было уделом узкого круга людей, сегодня становится доступным в глобальном масштабе благодаря Интернету. Так, джихадистские веб-сайты и форумы содержат исчерпывающую информацию о способах подделки документов, маскировки наблюдательных пунктов и транспорта и прочих подобных приемах.1

Во-вторых, средства применения полученного знания на практике стали широко и повсеместно доступны. В недавнем прошлом большинство террористических групп либо не обладали необходимыми навыками и техническими возможностями для изготовления фальшивых документов, либо могли их применять лишь в нескольких специализированных лабораториях. Сегодня, по мере распространения и удешевления персональных компьютеров, сканеров, принтеров и соответствующего программного обеспечения, террористы получают возможность изготавливать документы, близкие по качеству к идентичным практически повсеместно. Большинство подобных документов, конечно, не выдерживает тщательной проверки специальными средствами, однако их качество оказывается вполне удовлетворительным в случае беглой проверки, осуществляемой слабо подготовленным или невнимательным персоналом.

Впрочем, овладение соответствующей технологией и навыками не является обязательным условием успеха современной террористической организации, поскольку изготовление подобной продукции может осуществляться другими специализированными организациями, как легальными так и нелегальными, либо государствами-спонсорами.
В перспективе можно прогнозировать значительный прирост эффективности и результативности в применении террористами упомянутых методов, в особенности если появление новых технологий позволит им выявлять точные параметры идентификационных документов и устройств (например, встроенных микрочипов и смарткарт). Зная эти параметры, и при наличии оборудования, позволяющего изготавливать и тиражировать соответствующую продукцию, террористы могут свести к нулю эффективность нового поколения идентификационных документов, на которые сегодня возлагаются большие надежды. Подобная перспектива способно существенно осложнить задачи, стоящие перед силами безопасности.

Впрочем, развитие новейших цифровых технологий открывает не только новые уязвимости, но и способы их преодоления. Повышение надежности идентификационных средств идет по пути совершенствования средств криптографической защиты. Технологии электронной подписи позволяют создавать идентификационные карты, исключающие любую возможность злонамеренной манипуляции с их содержанием. Такая карта содержит сгенерированную с помощью уникального ключа электронную комбинацию, в которой могут быть зашифрованы ключевые параметры предъявителя, включая его фотографию. Внесение любых изменений (например, попытка подделать фотографию) приведет к тому, что карта не пройдет идентификацию в системе. Изготовление же аутентичной копии такой карты требует доступа к уникальному ключу, который отсутствует в данных, имеющихся на карте, а следовательно не может быть извлечен злоумышленником, в руках которого карта оказалась. Таким кодом располагает только специализированная организация, уполномоченная осуществлять выпуск и регистрацию карт в системе.

Конечно, и эта технология имеет свои уязвимости. Если процесс выпуска и регистрации карт не достаточно защищен, источником угрозы может оказаться инсайдер, способный производить карты, воспринимаемые системой как аутентичные. Также лицо, обладающее максимально близкими биометрическими параметрами (двойник), может воспользоваться аутентичной картой либо ее точной копией. С развитием технологий пластической хирургии такая возможность приобретает реальные очертания.

Очевидно, что гипотетическая перспектива овладения террористами технологией, позволяющей беспрепятственно преодолевать системы безопасности, выдавая себя за уполномоченного пользователя, сулит революционные изменения в формах и методах террористической деятельности, а также в ее результативности и эффективности. Современный мир с каждым годов оказывается во все большей зависимости от электронных коммуникаций практически во всех сферах человеческой деятельности, начиная с межличностных и заканчивая межгосударственными взаимоотношениями. Между тем, наиболее распространенные и популярные средства массовой электронной коммуникации отличаются низкой степенью защиты и ограниченными возможностями установления идентичности адресата, и даже они зачастую не применяются пользователями в силу незнания либо беззаботности (электронная почта, мобильная связь, беспроводные сети).

В свою очередь в тех областях, где защите информации придается приоритетное значение (коммуникации финансового, административного, военного назначения), имеет место своеобразное соревнование между разработчиками средств защиты информации и разработчиками средств взлома и преодоления этой защиты. Успешные взломы, утечки алгоритмов шифрования и другие подобные инциденты периодически создают, пусть и на очень короткий период времени, «окна возможностей», которыми при определенном стечении обстоятельств могут воспользоваться террористы. Последствия подобных инцидентов (нарушения в системах контроля воздушного пространства, управления вооруженным силам, трансграничными финансовыми потоками и т.д. ) могут иметь поистине катастрофический характер.

Популярная технология видеоконференций, получившая широкое применение в государственном и корпоративном управлении весьма уязвима, поскольку, как удалось доказать экспериментально, с помощью современных технических средств видеоизображение может быть полностью сфальсифицировано. Исследователи Массачусетского технологического института (MIT) с помощью средств компьютерной графики и искусственного интеллекта, продемонстрировали публике неотличимые от реальных видеозаписи известных публичных деятелей, говорящих то, что они заведомо не могли сказать.1 Как показывает практика, то, что еще сегодня звучит как научная фантастика, уже завтра может стать обыденной реальностью.





Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница