Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница3/48
Дата17.10.2016
Размер11 Mb.
1   2   3   4   5   6   7   8   9   ...   48
Тема 5. Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с организацией и осуществление террористических актов)
Разведка и рекогносцировка: инновационные формы и методы; идентификация и определение целей, планирование террористических операций; применение новых технологий в процессе осуществления теракта: потенциальные возможности и ограничения; новые возможности информационного сопровождения террористических акций и пропаганды.

Разведка и рекогносцировка

Разведка и рекогносцировка являются критически значимыми функциями любой террористической группы: успех или провал, а также конечный результат любого теракта зачастую непосредственно зависит от качества предшествовавшей ему разведки и рекогносцировки.

Как свидетельствует история, эффективные террористические группы вкладывали немалые усилия и средства в данные виды деятельности: ИРА, Тигры освобождения Тамил Илами, Аль-Каеда и другие известные группы порой занимались разведкой своих будущих целей на протяжении нескольких лет.1 Конечно, есть и примеры успешных атак, осуществленных без предварительной разведки и рекогносцировки.

В прошлом, террористические группы осуществляли эти виды деятельности с минимумом технических средств, а полученная подобным образом информация использовалась в сравнительно простых формах планирования. Большинство известных в прошлом примеров подобных усилий сводится к физическому проникновению разведчика на интересующий объект и визуальному наблюдению. Полученная информация фиксировалась на бумаге в виде отчетов и схем, фотографий, которые затем изучались лицами, отвечающими за планирование операций.

Ручные методы разведки и рекогносцировки имеют высокую вероятность ошибки, что на практике приводит к многочисленным срывам запланированных акций: в практике большинства известных террористических организаций существуют примеры того, как акция отменялась в последний момент из-за внезапно обнаруженных обстоятельств, упущенных в ходе рекогносцировки.2

В силу подобных ограничений, лишь немногие террористические группы в прошлом могли позволить себе разграничить функции персонала, осуществляющего разведку и рекогносцировку, с одной стороны, и боевиков, принимающих непосредственное участие в акции, с другой.


Современные сетевые технологии внесли существенные изменения в данные виды деятельности, однако они не отменили необходимость физического наблюдения за объектом: этот метод по-прежнему остается основным в арсенале любой террористической группы. Тем не менее, новые технологии значительно расширили возможности ведения разведки и рекогносцировки. Доступные и миниатюрные цифровые фото/видео камеры облегчают задачу скрытой фиксации происходящего; получаемые изображения не нуждаются в процедуре проявки, что позволяет избавиться от громоздкого оборудования, способного привлечь внимание посторонних; они также могут быть легко отредактированы и обработаны с помощью компьютера. Так, при подготовке к атаке на пассажирский транспортный терминал Yishun в Сингапуре, которой часто пользовались американские военнослужащие и члены их семей, террористы из группы Джемаа Исламийя снабдили свои разведывательные видеозаписи поясняющим голосовым комментарием. Одновременно с этим, новые технологии создают и новые уязвимости: планируемая операция оказалась сорвана после того, как копия соответствующей видеозаписи была обнаружена проведения антитеррористической операции в Афганистане.1

Цифровое изображение не исчерпывает список возможностей разведки и рекогносцировки, создаваемых новыми технологиями. Более продвинутые террористические группы могут извлечь пользу из спутниковых снимков коммерческого назначения, навигационной системы GPS, а также обширной информации об интересующих их объектах, доступной в Интернете; эта информация может быть получена на анонимной основе при минимуме усилий. Подобные возможности позволяют существенно повысить эффективность разведывательной деятельности, не подвергая при этом угрозе членов группы. Кроме того, разведчики, действующие на местности, способны практически мгновенно пересылать полученную информацию для дальнейшей обработки и анализа в штаб, расположенный в другом конце мира, используя при этом доступные средства шифрования данных, снижая тем самым риск обнаружения и применения контрразведывательных мер. Аль-Каеда прямо обращается к своим единомышленникам и сочувствующим по всему миру с предложением осуществлять на местах фото и видео съемку потенциальных объектов атаки и отправлять полученный материал через Интернет.1


Оценивая будущие перспективы применения террористами новых технологий в целях разведки и рекогносцировки, следует отметить следующие факторы. Во-первых, основания для беспокойства внушает наблюдаемая тенденция миниатюризации и удешевления технологий, пригодных для осуществления данных видов деятельности. Этот фактор упрощает доступ террористов к интересующим их технологиям.

Во-вторых, эффективность разведывательных данных повышается по мере увеличения их точности (разрешения), в сочетании с простотой и легкостью их доставки лицам, осуществляющим анализ и планирование. Например, если новые технологии в будущем дадут возможность получать цифровые снимки, позволяющие извлекать из них точные данные о размерах и расположении изображенных объектов, не прибегая к специальному оборудованию и сложному экспертному знанию (как это делают сегодня соответствующие спецслужбы), эффективность полученных разведданных значительно возрастет. В частности, полученные подобным образом данные могут применяться для наведения высокоточных видов вооружений. Практическая ценность подобной информации, разумеется, зависит от типа применяемых средств атаки.

В настоящее время ведутся разработки, позволяющие непосредственно вводить оцифрованные изображения в компьютерные программы моделирования, создающие на их основе точные трехмерные модели изображенных объектов. Технология GPS позволяет производить точную привязку полученных объектов к карте местности.

Несмотря на очевидные преимущества применения новейших технологий в области разведки и рекогносцировки, по оценке экспертов, эти формы и методы вряд ли в обозримой перспективе окончательно вытеснят старое доброе физическое наблюдение на местности. Поскольку оперативные нюансы и критически значимые детали (например, намертво заваренная решетка канализационного стока, через который группа намеревалась проникнуть на объект) порой может заметить только опытный наблюдатель при непосредственном контакте. Тем не менее, новые технологии способны свести к минимуму риск обнаружения разведчика, позволяя ему ограничить свое физическое присутствие на объекте только теми деталями, которые действительно требуют его внимания и опыта.


Планирование и таргетирование

Лидеры международных террористических организаций, таких как Аль-Каида, не раз демонстрировали свое понимание потенциальных последствий тщательно спланированных атак на важные и символически значимые объекты, равно как и психологические аспекты демонстрации того, что они способны нанести удар в самое сердце Западного мира. Террористические акты, использующие элементы современной инфраструктуры в качестве средства поражения против самой себя,1 позволяют достичь несопоставимо большего эффекта и вызвать поражения, намного превышающие то, что группа могла бы обеспечить собственными силами. С другой стороны, подобные акции предполагают тщательно спланированные скрытные действия, обеспечивающие захват контроля над элементами инфраструктуры.

Традиционно, деятельность по идентификации и определению целей террористических атак строилась на непосредственном личном знакомстве с потенциальными объектами, межличностной коммуникации и анализе сообщений СМИ. Как правило, террористы ограничивали круг своих интересов стационарными целями (конкретными сооружениями, зданиями), или индивидами, занимающими фиксированную позицию (например, политический лидер, выступающий на митинге) либо заманиваемыми в тщательно спланированную засаду, - все это для того, чтобы максимально снизить факторы неопределенности, с которыми исполнители акции могли столкнуться в ходе ее выполнения.
В настоящее время процесс планирования в террористических организациях претерпевает изменения благодаря развитию коммуникативных технологий. Интернет делает процесс получения информации и планирования операций намного проще, и даже обеспечивает некоторые возможности по таргетированию движущихся и активно маневрирующих целей. В качестве примера можно упомянуть использование группой, осуществившей атаку Башен-близнецов, ноутбуков с программными симуляторами управления Боингом 747 при подготовке к теракту.

Видеосъемка, как правило, осуществляемая под видом туристической либо иной не вызывающей подозрение активности, значительно облегчает задачу планирования террористических атак. Также следует упомянуть возможности оцифровки пособий и инструкций по осуществлению терактов, что позволяет оперативно распространять их между исполнителями и применять с использованием мобильных устройств.1 Некоторая ценная информация по интересующим террористов объектам может быть обнаружена в Интернете, однако в большинстве случаев она не отличается достаточной точностью и надежностью, чтобы на нее можно было положиться на финальных стадиях планирования террористической акции. Впрочем, имеющейся информации может оказаться достаточно для того, чтобы сориентировать террористов на местности и позволить им спланировать более детальные способы физического наблюдения, снижая тем самым риски разоблачения.2


Оценивая перспективы развития данного вида деятельности, следует обратить внимание в первую очередь на расширение доступа к средствам шифрования, что снижает риски обмена электронной информацией (в том числе цифровым видео и фото) между организаторами и исполнителями террористических акций. Доступ к разнообразным индексированным и поисковым информационным ресурсам, содержащим изображения в реальном времени (получаемые посредством веб-камер или видеокамер наружного наблюдения, которые сегодня можно встретить повсеместно), позволит террористам с высокой степенью точности выявлять конкретные моменты времени и обстоятельства, в которых интересующая их цель наиболее уязвима. Например, пиковые часы нагрузки транспортных узлов, время и место максимальной концентрации граждан в общественных местах, график движения поездов и т.д.

Ценная информация может быть получена в отношении места и времени реакции сил безопасности на возникающие инциденты, что значительно облегчает планирование последующих ударов, нацеленных именно на них. Так, террористическая группа, действовавшая в Дагестане, тщательно изучала видеозаписи места проведения различных терактов, что позволило ей выявить время и место прибытия вышестоящего начальства на место преступления. В результате был уничтожен один из высокопоставленных руководителей республиканских спецслужб, (который, как выяснилось, и был истинной целью спланированного теракта), прибывший на место покушения на одного из своих подчиненных.

Доступ к многообразным источникам информации посредством Интернет также позволяет террористам существенно расширить диапазон выбора потенциальных целей для своих атак на начальных стадиях планирования. Террористы могут получить более полную информацию по поводу значимости (исторической, культурной, политической, экономической и т.д.) тех или иных объектов, таргетируя тем самым наиболее ценные из них.

Возможности новых технологий (например, сенсоров движения), применимых для подрыва заложенной взрывчатки в нужное время и в нужном месте, позволят террористам эффективно атаковать те виды целей, которые в прошлом были им практически не доступны (движущиеся цели, транспортные средства и индивиды, в том числе силы безопасности, реагирующие на тот или иной инцидент).

Революционные технологические изменения, имеющие отношение к планированию террористических акций, в будущем способны значительно ускорить этот процесс, позволяя террористическим группам осуществлять в течение нескольких дней или недель серии терактов, на подготовку которых в прошлом могли уходить месяцы и годы. Очевидно, что если бы приписываемые Аль-Каиде террористические атаки на Нью-Йорк, Мадрид и Лондон были проведены с разницей в несколько дней, их совокупный психологический эффект оказался бы намного большим. Сегодняшняя «неторопливость» террористических организаций, - которая некоторыми наблюдателями, впрочем, расценивается как их сильная сторона, - в значительной мере обусловлена именно высокой трудоемкостью процесса получения необходимой информации и планирования всех деталей операции.

В будущем, новейшие сетевые технологии могут позволить террористам повысить оперативность процесса планирования и координации до уровня, демонстрируемого современными вооруженными силами развитых стран. Выход на подобный уровень возможностей, скорее всего, потребует освоения методов симуляции и моделирования, внедрения защищенных средств коммуникаций, систем поддержки принятия решений и др.

Хотя подобные технологии становятся все более доступны на коммерческой основе, их эффективное применение также предполагает обеспечение высококачественными вводными данными, а кроме того реорганизацию в ряде смежных видов деятельности. Далее, эффективное ускоренное планирование требует высококвалифицированных и хорошо подготовленных кадров. Таким образом, даже если новейшие информационные технологии потенциально способны создать условия для революционных изменений в процессе планирования и осуществления террористических акций, их наличие само по себе не является достаточным фактором.

Следует принять во внимание и то обстоятельство, что в своем выборе целей террористы отдают предпочтение наиболее символически значимым, ценным, публичным объектам, привлекающим внимание большого числа людей. На самом деле, если учесть, что в развитых странах мира такого рода объекты, в большинстве случаев, отличаются высокой степенью уязвимости и доступности, террористы уже сегодня находятся в столь «насыщенной целями» среде, что трудно даже представить, какого рода технологические инновации способны радикально облегчить задачу их идентификации и оценки значимости. Скорее, эффект следует ожидать в плоскости сочетания возможностей таргетирования с новыми, инновационными видами тактики либо средствами осуществления атаки, не применяемыми в настоящее время.

Например, принято считать, что сравнительно редкая практика применения действующими террористическими организациями химического или биологического оружия отчасти объясняется высокой степенью неопределенности ряда значимых факторов (в частности, погодных условий, направления ветра и т.д.).1 Использование методов моделирования зоны поражения и программной симуляции развития инфекционных заболеваний теоретически могло бы повысить привлекательность подобных видов акций для террористических групп, позволяя им с достаточной степенью точности и надежности выстроить прогноз развития ситуации либо определить оптимальные условия места и времени для осуществления атаки. Подобные программные продукты сегодня находят широкое применение в научных, природоохранных, антикризисных и чрезвычайных, а также военных приложениях в целях оценки последствий выбросов поражающих веществ различной природы. Некоторые образцы доступны как на коммерческой основе, так и для бесплатного ознакомительного скачивания из Интернета.1 Мониторинг пользователей, обращающихся к подобным программным продуктам, мог бы облегчить силам безопасности задачу идентификации лиц с подозрительной комбинацией интересов.
Коммуникация

Процесс коммуникации и сопутствующие ему технологии в деятельности террористической организации – предмет настолько многогранный и комплексный, что в данном подразделе мы сочли возможным сконцентрироваться на двух, на наш взгляд наиболее существенных с точки зрения обеспечения функциональности всей цепочки террористической активности, - аспектах. Первый связан с проблематикой защиты коммуникаций, второй – с идентификацией сильных и слабых сторон (уязвимостей) различных способов и технологий коммуникации.


Традиционно, участники террористических групп стремились обезопасить свои коммуникативные действия с помощью таких простых приемов, как периодическая смена места и времени выхода на связь, минимальная продолжительность сеанса связи, изменение голоса, использование кодовых фраз, а также обеспечение анонимности за счет использования предоплаченных телефонных карт и украденных телефонов.

Несмотря на то, что террористы издавна имели возможность использовать шифрование, на практике они редко прибегали к криптографически защищенным коммуникационным системам, которые сами по себе способны привлекать внимание сил безопасности, полагаясь на другие способы защиты своей информации. Даже процесс планирования и организации теракта 11 сентября 2001 года, как показало следствие, в значительной степени осуществлялось в незашифрованном виде, с использованием простых электронных писем, содержащих лишь незначительное число закодированных фраз и слов.2 Заговор не был своевременно выявлен во многом благодаря тому, что его участники в своей коммуникации полагались на средства связи общего пользования, перенасыщенные ежедневным трафиком.

Подобная практика в последнее время начала меняться по мере появления и распространения разнообразных программных средств шифрования, широкодоступных и постоянно совершенствуемых. По мере проникновения информационных технологий в практику деятельности террористических и преступных организаций, накопления ими новых видов данных, эти организации естественным образом приходят к мысли о необходимости эффективной защиты этих данных с помощью криптографических технологий. Эксперты прогнозируют значительный прирост объема зашифрованных данных и коммуникаций с использованием любой возможной комбинации любительских и коммерческих программных продуктов, что в перспективе способно серьезно осложнить деятельность антитеррористических и правоохранительных органов.1

Современные компьютерные технологии позволяют радикально снизить затраты, связанные с криптозащитой, пропорционально повышая нагрузку на службы, обеспечивающие преодоление этой защиты. Наличие широкого выбора разнообразных шифровальных продуктов и простота в их применении любым заинтересованным пользователем создает ситуацию, когда расшифровка многочисленных сообщений будет требовать постоянно растущего объема времени и вычислительных мощностей. Поскольку зачастую отсутствуют возможности заранее определить, с каким именно шифром мы имеем дело, и несет ли зашифрованное сообщение хоть сколько-нибудь ценную информацию.

Данные ограничения, - в сочетании с серьезными проблемными вопросами в области законодательства и государственного регулирования, которые неизбежно возникают в этой связи, - сулят в перспективе значительные сложности в реализации целей и задач антитеррористических сил безопасности.

Разумеется, не следует переоценивать надежность современных средств криптозащиты: целенаправленные дешифровальные усилия спецслужб, обеспеченных достаточным объемом соответствующих ресурсов, позволяют взломать любую защиту. В конечном счете, ценность криптозащиты для террористов определяется способностью выиграть время, необходимое для реализации своих планов.

Таким образом, для террористической организации обращение к технологиям криптозащиты определяется ответом на два ключевых вопроса: 1) как долго канал коммуникации может оставаться защищенным? 2) существует ли возможность установить момент взлома канала коммуникации? Террористическая деятельность, которая порой предполагает многолетние усилия по подготовке той или иной акции, накладывает жесткие ограничения и требования в отношении применяемых технологий, что делает вероятным применение многоуровневых комбинированных систем защиты коммуникации, сочетающей криптозащиту с другими, более традиционными техниками и методиками.1 Пример подобной комбинированной системы защиты мы обнаруживаем в материалах расследования теракта 11 сентября: его участники размещали зашифрованные сообщения в защищенных паролем сегментах Веб-сайтов, использовали публичные точки доступа в Интернет и бесплатные мейл-сервисы в целях сохранения анонимности, а также условные кодовые фразы и слова в своих сообщениях. 2

Один из популярных способов сохранения конфиденциальности сообщения заключается в том, что скрытое сообщение прячется в открытом носителе. Речь, в частности, идет о методе стеганографии, позволяющем запрятать сообщение в различные форматы медиа, такие как изображения и музыкальные файлы.3 Подобные методы способны существенно повысить уровень защиты информации: даже самые совершенные методы дешифрования становятся бесполезными там, где затруднительно определить само наличие зашифрованного послания.

Впрочем, исследование проведенное в 2003 году установило, что на данный момент не зафиксированы случаи применения террористами стеганографии и подобных ей технологий.4 Даже если стеганография не воспринимается экспертами сегодня как актуальная угроза безопасности, представляется целесообразным осуществлять мониторинг развития этой технологии, принимая во внимания потенциальные последствия ее широкого распространения.

В прошлом, террористы как правило прибегали к помощи средств коммуникации, имеющих фиксированный режим работы: факсы, проводные телефоны, портативные рации, ранние модели мобильных телефонов. Все названные устройства либо могли работать только в одном, фиксированном в заводских условиях режиме, либо требовали ручного переключения режимов каждым из участников сеанса связи (например, выбор радиочастоты). Эти особенности функционирования ранних моделей коммуникационных устройств существенно ограничивали их применение на практике и не обеспечивали достаточного уровня безопасности и защищенности.

Современный же рынок предлагает потребителю широкий круг коммуникационных устройств, способных функционировать одновременно в различных режимах. В этом отношении, каждое коммуникативное устройство включает в себя три основных компонента:

- аппаратное обеспечение (т.е. мобильный телефон, компьютер и т.д.)

- программное обеспечение (т.е. е-мейл-клиент, веб-пейджер)

- технология передачи информации (т.е. беспроводные сети WiFi, Bluetooth, проводной Интернет)

Изменение любого из названных компонентов способно создать проблемы для сил безопасности, если они не достаточно укомплектованы либо обучены.

С помощью современного коммуникатора пользователь имеет возможность одновременно использовать сотовую связь, получать доступ в Интернет посредством GPRS и WiFi, обмениваться данными между несколькими устройствами через Bluetooth и инфракрасный порт, обмениваться СМС и е-мейл сообщениями, отправлять и получать видео и аудио файлы и многое другое. Переключение между различными режимами коммуникации при этом может осуществляться автоматически. Например, современный коммуникатор, находящийся в зоне действия беспроводных сетей WiFi, может совершать звонки с использованием возможностей VOIP, ВТО время как оказавшись вне зоны действия такой сети он автоматически переключается на традиционный стандарт сотовой связи (GPRS, CDMA). Широкое распространение и ценовая доступность подобных устройств в последние годы обеспечила их проникновение даже в наиболее слаборазвитые и удаленные регионы мира.1

Подобное многообразие типов коммуникации, в сочетании с растущим осознанием террористами полезности использования различных режимов и способов обмена информацией может стать серьезным вызовом для сил безопасности, которые прежде не имели опыта противодействия террористам, обладающим столь высоким уровнем технической оснащенности и знания. В частности, можно предположить, что для террористов не является секретом тот факт, что отправка сообщений с помощью СМС или веб-пейджеров, - хотя внешне это может показаться однотипным способом коммуникации, - может создать определенные проблемы для плохо укомплектованных и подготовленных спецслужб. Специфическое сочетание программных и коммуникативных характеристик данных видов общения предполагает специфические технологии перехвата и специфическое оборудование, не совпадающие с тем, что необходимо для осуществления мониторинга электронных писем или голосовых сообщений. В ряде случаев для эффективного осуществления мониторинга спецслужбы нуждаются не только в специальном оборудовании, но и в законодательных санкциях, специфических для разных режимов коммуникации.

Ряд террористических организаций в последние годы демонстрируют высокую степень осведомленности по поводу потенциальных уязвимостей используемых ими коммуникативных технологий, а также необходимую гибкость и оперативность в принятии превентивных мер, снижающих связанные с этим риски. В частности, ряд палестинских террористических организаций, опасаясь активности израильских спецслужб, вводили запрет на пользование мобильными телефонами в период проведения военных операций армией Израиля.2 Аналогичным образом, Осама Бен Ладен избегал пользования спутниковым телефоном после начала систематической охоты за ним с конца 2001 года.

В настоящее время идет активная разработка и внедрение сетевых коммуникативных технологий, призванных предоставить диссидентам и противникам авторитарных режимов в разных странах мира возможность обмениваться информацией на полностью анонимной основе, не опасаясь преследований со стороны властей.1 Подобные разработки также могут оказаться полезны для террористов.
В будущем тенденция к интеграции мобильных компьютеров с мобильными телефонами может привести к внедрению криптографической защиты в качестве стандартной опции всех мобильных коммуникаторов. Перспектива развития сильных криптографических программ в сочетании с технологиями избегания отслеживания отправляемых и получаемых сообщений открывает возможности для широкого использования этих возможностей в процессе планирования, организации и осуществления террористических акций.2

Интегрированные криптографические средства и свободно скачиваемые программные продукты, позволяющие неподготовленному пользователю эффективно защищать содержание своих телефонных переговоров, текстовых сообщений и других форм коммуникации, в обозримой перспективе станут общедоступны. Уже сегодня провайдеры VOIP (voice over internet protocol), такие как Skype, предоставляют своим пользователям интегрированную услугу защищенной голосовой коммуникации без каких-либо дополнительных усилий со стороны клиента. Можно с уверенностью ожидать, что в будущем даже самые примитивные услуги мобильной связи будут предоставлять пользователю опции высококачественной криптографической защиты.

Распространение технологии виртуальной частной сети (virtual private network - VPN) способно в свою очередь значительно повысить степень защищенности коммуникации посредством распределенных сетей общего пользования. Различные организации, имеющие территориально распределенную структуру, уже сегодня широко применяют эту технологию в целях создания закрытой сети, объединяющей удаленных пользователей. Можно ожидать дальнейшей интеграции данной технологии в потребительские электронные изделия различного рода, что способно многократно увеличить объем защищенного трафика за счет широкого охвата новых категорий пользователей, не отличающихся углубленными знаниями и опытом в области электронных коммуникаций.

Особый интерес представляет развитие технологий автономных беспроводных сетей. Современные портативные средства коммуникации (коммуникаторы и смартфоны) обладают способностью организации локальных сетей на основе протокола WiFi (802.11) для обмена данными между аналогичными устройствами, находящимися в пределах зоны покрытия, не нуждаясь при этом в услугах базовой инфраструктуры сетевых коммуникаций (провайдеров и т.д.), дополнительном оборудовании и т.д. Это устраняет зависимость от внешних посредников, а вместе с тем и от ассоциированных с ними контрольных функций спецслужб.

При наличии подобных технологических возможностей имеет смысл говорить о качественно новом, вирусоподобном процессе зарождения и распространения коммуникативных сетей, направленном снизу вверх, в котором пользователи (каждый из которых выступает одновременно и как узел, и как сервер) самостоятельно создают распределенную коммуникативную сеть. При этом, в большинстве традиционных сетей подключение дополнительных пользователей способно ухудшить качество связи и создать дополнительную нагрузку на оборудование. Здесь же, напротив, топология сети позволяет даже увеличить производительность и повысить качество связи по мере увеличения числа участников. Стоит ли упоминать о том, что подобные сети могут оказаться вне сферы контроля сил безопасности, усилия которых сконцентрированы на базовых инфраструктурных звеньях (сетевых маршрутизаторах) и посреднических структурах (провайдерах).

С позиций интересов сил безопасности, распространение защищенных сетевых технологий способно привлечь внимание групп экстремистской направленности. В то же время, безопасная коммуникация не означает с необходимостью безопасное функционирование организации, так как параллельное совершенствование способов анализа трафика позволяет компетентным органам эффективно выявлять и идентифицировать характерные коммуникативные паттерны, на основе которых может быть получена достаточно адекватная модель организации потенциальных оппонентов, и даже установлено наличие или отсутствие организованной группы. Кроме того, появление все более сложных аппаратных и программных продуктов оставляет широкие возможности для эксплуатации силами безопасности интегрированных форм внешнего доступа и мониторинга, заложенных на стадии конструирования и производства.

С позиций интересов террористов, переход на «защищенные» сетевые технологии коммуникации может просто привести к замещению одного набора уязвимостей (возможности спецслужб получить доступ к незащищенным коммуникациям) другим набором уязвимостей. Сделав ставку на использование криптографической защиты и других сетевых технологий, террористические группы с необходимостью попадают в растущую зависимость от сетевой инфраструктуры, провайдеров и соответствующего оборудования, что открывает для спецслужб новые возможности в части анализа трафика и других форм мониторинга их активности.

Таким образом, хотя в целом можно ожидать, что технологии будущего существенно изменят формы и методы деятельности террористических и антитеррористических организаций, однако само по себе это не гарантирует преимущества ни той, ни другой стороне, поскольку подобные преимущества находятся в прямой зависимости от способности одних опередить других в выявлении и использовании скрытых технологических возможностей и организационных дефектов, которые были, есть и будут всегда.


Перспективы широкого внедрения криптографических средств в мобильные устройства коммуникации, в сочетании с ростом разнообразия доступных режимов и типов обмена информацией в совокупности открывает перед террористами возможность получить доступ к надежному, защищенному, трудно отслеживаемому и устойчивому к прерываниям способу коммуникации между участниками, вне зависимости от их географического местоположения.

На первый взгляд, подобная перспектива может показаться катастрофической. На самом деле, террористические акции редко предполагают распределенную координацию усилий множества участников. Большинство усилий по планированию, организации и исполнению подобных акций не нуждается в широкополосном канале связи. Конкретные исполнители, в свою очередь, как правило, выдвигаются в зону акции непосредственно перед ее осуществлением. Все это позволяет утверждать, что террористическая деятельность предъявляет сравнительно невысокие требования по части коммуникации. Это особенно характерно для суицидальных атак, поскольку их осуществление требует лишь рудиментарных коммуникативных возможностей.

Так или иначе, можно утверждать, что большинство действующих террористических организаций уже сегодня обладают достаточным количеством относительно надежных, безопасных, низкотехнологичных средств коммуникации в своем распоряжении, адекватных ограниченным потребностям в части планирования и осуществления их акций. Тем самым, появление новейших защищенных средств коммуникации едва ли способно революционным образом изменить сложившуюся картину. Скорее, их появление способно изменить условия деятельности антитеррористических подразделений, повысив их оперативные издержки.

В противоположность таким видам террористической деятельности, как планирование и осуществление операций, внедрение передовых сетевых технологий коммуникации способно дать существенный прирост эффективности в таких областях, как рекрутирование и пропаганда. Данные виды деятельности предполагают коммуникацию с широким кругом адресатов, и такие факторы как сохранение анонимности, экономия издержек и масштаб охвата играют здесь первостепенную роль. Подобные возможности, обеспечиваемые современными технологиями коммуникации, также играют критически значимую роль при организации массовых акций поддержки или протеста.1

Террористы уже сегодня осваивают инновационные для них способы коммуникации, ориентированные на получение упомянутых преимуществ, однако пока эта тенденция имеет ограниченный характер. В частности, сюда можно отнести практику изготовления и распространения CD-DVD (ранее - видеокассет) в качестве средств рекрутирования и пропаганды. Освоение возможностей новейших коммуникативных технологий сулит значительный прирост эффективности подобных видов деятельности, вместе с тем здесь наиболее востребованными представляются скорее возможности охвата более широких аудиторий при минимальных издержках, нежели возможности защищенной коммуникации, ассоциируемые с этими технологиями.

С точки зрения противодействия терроризму, перспективным представляется сдвиг акцентов с попыток взлома динамических коммуникативных потоков на взлом статических (накопленных и сохраненных) данных. По мере того, как распространение сильного крипто и иных соответствующих технологий будет объективно осложнять и затруднять реализацию спецслужбами своих целей и задач, больше внимания следует уделять получению доступа к большим хранилищам данных, таким как жесткие диски, карты памяти мобильных устройств и т.д. Подобные объекты нередко попадают в руки спецслужб в результате арестов, задержаний и иных оперативных действий.

Хотя такие ситуации выглядят очевидными провалами в системе безопасности, которые любая террористическая организации будет избегать любой ценой, тем не менее практика показывает, что упомянутые случаи имеют место достаточно регулярно. Так, в результате перестрелки и последующего ареста одного из активистов Красны Бригад в 2003 году, полиция Италии конфисковала портативное устройство Psion, содержавшее базу адресов, имен участников организации и другую информацию, оказавшуюся крайне полезной при проведении серии арестов осенью того же года.1 По мере того, как мобильные телефоны по своим возможностям все больше сближаются с компьютерами, появляются дополнительные возможности эксплуатации их уязвимостей со стороны спецслужб.

Особый интерес с точки зрения прогнозирования качественных изменений в коммуникативных практиках террористических организаций представляют технологии автономных сетей. Как было упомянуто выше, автономные сетевые коммуникации способны обходить централизованные системы мониторинга со стороны спецслужб, основанные на доступе к базовым инфраструктурным компонентам (сетевым маршрутизаторам) и оборудованию коммерческих провайдеров услуг Интернет.

Непосредственным эффектом подобных возможностей может стать сокращение времени и усилий, необходимых террористам для налаживания коммуникативной сети с достаточным уровнем защищенности, а также соответствующие новым способностям изменения в оперативно-тактических моделях поведения террористических организаций. Временная коммуникативная сеть может быть оперативно развернута и впоследствии свернута без каких-либо остаточных следов и признаков своего существования, доступных анализу со стороны спецслужб. Такие возможности могут найти практическое применение для организации удаленных совещаний, идентификации личности участников непосредственно перед встречей лицом-к-лицу, и даже для организации временной сети при проведении конкретной террористической акции на месте. При отсутствии систематических усилий и соответствующей подготовки со стороны антитеррористических подразделений, такие действия могут быть не обнаружены силами безопасности в критический момент.

Однако и здесь мы снова имеем дело с ситуацией, которая может оказаться полезной как для террористов, так и для борцов с ними, в зависимости от уровня компетентности пользователей подобных устройств. Чем сложнее и много функциональнее имеющееся на рынке электронное изделие, тем выше вероятность того, что оно будет содержать «дыры» безопасности, либо даже встроенные производителем «недокументированные возможности», открывающие возможность для мониторинга и контроля над действиями его будущего владельца. В итоге, само по себе технологическое решение и в данном случае не гарантирует автоматически той или другой стороне существенных оперативных преимуществ, и результатом нового витка соответствующих действий/противодействий может стать восстановление исходного баланса между сторонами.


Подводя итоги, можно отметить, что террористы в будущем способны воспользоваться передовыми технологиями коммуникации, однако лишь в той мере, в какой этот шаг отвечает их операциональным потребностям, а связанные с ним риски признаны приемлемыми. Уровень оперативно-тактической подготовки террористов представляется более значимым фактором, способным усилить либо ослабить эффект от применения новейших коммуникативных технологий в осуществлении их акций. Также представляется маловероятным, что даже очень совершенные средства и технологии коммуникации способны в обозримом будущем радикально изменить существующий баланс сил между террористами и антитеррористическими силами в современном мире.

Вместе с тем, развитие сетевых технологий, применяемых в коммуникации, в перспективе обещает быть значительным, и в этой связи можно ожидать некоторых значимых последствий в отдельных аспектах террористической активности. Рекрутирования и пропаганда могут существенно выиграть от развития новых технологий, благодаря предоставляемым этими технологиями возможностям более эффективного отбора и адресации специфических целевых аудиторий, представляющих интерес для террористических организаций. Одновременно с этим, антитеррористические силы получат дополнительные возможности в части эксплуатации уязвимостей новых технологий, восстанавливая тем самым сложившийся баланс между террористами и борцами с ними.


Осуществление террористических акций

Данный раздел посвящен фазе непосредственного осуществления террористической атаки с точки зрения влияния новых технологий на возможности террористов атаковать конкретную цель либо множество целей, одновременно либо последовательно.

Поскольку террористические организации в большинстве случаев действуют в условиях охоты за ними со стороны сил безопасности, потребность в обеспечении безопасности и сохранения скрытности в значительной степени предопределяет их способность осуществлять оперативную координацию и практическую реализацию спланированных акций. Порой существенным образом ограничивая масштаб и уровень сложности операций, которые та или иная группа в состоянии себе позволить.

В прошлом, обращение к сетевым технологиям в процессе осуществления террористических акций носило ограниченный характер, зачастую в интересах обеспечения безопасности. Выдвижение участников и занятие ими исходных позиций определялось способностью группы действовать автономно, скрытно сориентироваться на местности и оказаться в нужном месте в нужное время, выходя на связь лишь в случае необходимости. Хотя подобные предосторожности обеспечивают определенную степень безопасности для участников террористической акции, они в то же время ограничивают их способность адаптироваться к меняющимся обстоятельствам либо ответным действиям антитеррористических сил.


В настоящее время несколько типов электронных устройств и сетевых технологий – в частности, мобильные телефоны, устройства дистанционного управления и т.д., - позволяют террористам усовершенствовать применение самодельных взрывных устройств (СВУ). На практике встречаются и другие высокотехнологичные способы подрыва заложенной взрывчатки, такие как датчики давления (физического, водяного либо атмосферного), детекторы движения, светочувствительные устройства, датчики температуры, излучения и т.д. Дистанционные взрыватели позволили некоторым террористическим организациям использовать добровольцев для осуществления суицидальных атак, без ведома непосредственного исполнителя. Применяемые схемы детонации могут быть настроены на определенную «подпись» выбранной цели (электромагнитное излучение, звук и другие специфические характеристики) и иные оперативные параметры.

Следует отметить, что процесс изготовления необходимого электронного устройства может представлять непростую задачу для той или иной террористической организации, если последняя не обладает надежным убежищем для проведения таких работ. Дабы не попасть в известную ловушку «зеркального мышления» по поводу террористических организаций, - приписывая им возможные мотивы и установки поведения, аналогичные нашим собственным, - надо помнить, что террористы зачастую в гораздо меньшей степени ориентированы на овладение новейшими технологиями, в сравнении с хорошо оснащенными и финансируемыми коммерческими или военными структурами. Сама среда, в которой террористы существуют, в известном смысле накладывает на них намного более жесткие ограничения, нежели на тех, кто им призван противостоять. Модификация имеющихся компонентов и изделий, чтобы приспособить их к конкретным задачам, стоящим перед организацией, требует от террористов особых предосторожностей, знаний и опыта, поскольку любая ошибка в этом деле способна поставить под удар всю организацию, сорвав тщательно продуманный план. Все сказанное имеет своим следствием склонность большинства террористических групп (особенно небольших и значительно уступающих в оснащенности и ресурсных возможностях своим преследователям в лице государственных структур) к высшей степени консервативному подходу выборе технических инноваций и изменении отлаженных методов работы.

Успех террористических организаций в освоении новых эффективных видов вооружений часто определяется их готовностью инвестировать определенную часть дефицитных ресурсов и усилий, - например, на формирование специального подразделения, занимающегося данным видом деятельности.

Отдельные виды устройств могут иметь различную степень соответствия конкретным задачам, стоящим перед той или иной террористической группой. Так, применение мобильных телефонов в качестве дистанционных взрывателей может оказаться проблематичным из-за возможных задержек в соединении с «абонентом»-взрывателем. Данное обстоятельство может оказаться критическим в ситуации, когда акция направлена против движущейся цели.

Согласно имеющимся данным, различные террористические группы имеют опыт применения GPS-навигаторов для ориентации на местности транспортных средств, груженых взрывчаткой. Специалисты ИРА экспериментировали с транспортными средствами, управляемыми дистанционно, либо с применением некоторого аналога автопилота, в качестве «беспилотных управляемых бомб».1 Примеры использования возможностей GPS-навигации отмечены в практике деятельности Баскской террористической организации ЕТА и Колумбийской организации FARC.
В перспективе, по мере роста функциональности персональных электронных устройств, смартфоны, цифровые камеры, персональные аудио-видео проигрыватели, миниатюрные носители данных, GPS-приемники и другие изделия могут формировать гибкие кластеры технологических решений, способных играть все более значимую роль в плане повышения возможностей террористических организаций и проводимых ими операций.

В частности, интеграция возможностей gps-навигатора и программируемого взрывателя позволяет создать взрывное устройство, приводимое в действие в строго определенной географической точке без непосредственного участия человека, с возможностью длительной транспортировки к месту осуществления теракта. В настоящее время террористы не проявляют особого интереса к подобным технологическим возможностям, больше полагаясь на подрывников-самоубийц, а также принимая во внимание имеющиеся ограничения функциональности существующих устройств (например, отсутствие приема сигнала со спутника в метро, в зданиях и т.д.). Однако технологическая альтернатива может оказаться более жизнеспособной там, где характеристики используемого заряда и способа его доставки исключает участие человека: речь может идти, в частности, о высоко радиоактивных компонентах («грязная бомба»), транспортируемых длительное время, и способных убить террориста-«носителя» такого устройства раньше, чем он достигнет конечного пункта своего маршрута.

Неизбежная в таких случаях необходимость функциональной перенастройки и модификации имеющихся на рынке типовых устройств для решения специфических задач, представляющих интерес для террористов, в ряде случаев предполагает лишь внесение изменений в программное обеспечение, что значительно проще, чем модификация аппаратных компонентов. Программная модификация зачастую может быть осуществлена в бытовых условиях, без специального и дорогостоящего оборудования, не привлекая постороннего внимания к исполнителям.

Потенциальный интерес для террористов может представлять и технология радиочастотных меток, иных персональных идентификаторов, нашедших широкое применение в различных областях деятельности для маркировки товаров, транспортных средств и персонала с последующим дистанционным контролем над их местоположением и перемещением. Такие решения могут найти применение в изготовлении взрывных устройств и иных средств поражения, способных автоматически определять местоположение и уничтожать конкретные индивидуальные цели, в том числе перемещающиеся в пространстве. При этом в качестве персонального маркера могут быть задействованы стандартные идентификационные метки, предусмотренные конструкцией того или иного персонального устройства для реализации штатных его функций. Так, сегодня встроенные в мобильные телефоны уникальные идентификационные метки позволяют операторам мобильной связи и правоохранительным органам локализовать местоположение отдельных террористов, а завтра сами террористы могут освоить данную методику для локализации своих потенциальных жертв. Использование в этих целях встроенных в большинство современных персональных цифровых устройств возможностей беспроводной связи (Bluetooth, WiFi) позволяет скрытно осуществлять поиск и идентификацию нужного объекта непосредственно в толпе, на улице и в общественных местах, не прибегая к помощи специальной и громоздкой аппаратуры.

Прежние образцы дистанционных детонаторов, применявшихся террористическими группами в прошлом, зачастую могли быть нейтрализованы путем постановки радио-электронных помех (глушение), поскольку их устройство было рассчитано на узкий и известный диапазон частот. Современные персональные устройства позволяют обойти эту проблему, задействуя при необходимости одновременно разные по типу и характеристикам способы передачи сигнала, что значительно затрудняет задачу радио-электронного противодействия терроризму. Попытки заглушить все возможные каналы передачи сигнала по всему диапазону частот на определенной территории, конечно, технически возможно, однако на практике будет означать тотальную дезорганизацию имеющейся гражданской, коммерческой, транспортной и иной инфраструктуры в зоне действия глушителя, с вполне предсказуемыми последствиями и реакцией общественности, граждан и организаций на подобные усилия антитеррористических структур.

По оценке экспертов, оперативные преимущества от применения новых сетевых технологий, которыми могут воспользоваться террористы, будут носить скорее инкрементальный, чем революционный характер. Существующие способы доставки вооружений и осуществления атак достаточно надежны, эффективны и практичны, при этом возможности их дальнейшего совершенствования имеют лишь косвенное отношение к сетевым коммуникативным технологиям. Следует принимать в расчет и то обстоятельство, что террористы будут нуждаться в разностороннем техническом знании и подготовке, чтобы приспособить к своим специфическим потребностям имеющиеся на рынке серийные образцы электронных устройств. Несмотря на то, что новые технологические решения способны повысить качество организации террористических актов, в целом они едва ли вызовут качественные изменения в сложившемся на сегодняшний день балансе сил между террористами и антитеррористическими структурами.


Пропаганда и убеждение

Террористические акты как правило разыгрываются на «сцене», обращенной к одной или нескольким аудиториям. В отличие от акций партизанской войны или диверсионных операций, акты террора обычно представляют минимальную ценность с военной точки зрения, в то же время для них исключительно важен месседж, обращенный к целевой аудитории. Содержанием месседжа может быть привлечение внимания к фактам исторической несправедливости, демонстрация силы или дискредитация власти. Речь идет о пропаганде и убеждении, представляющих собой один из ключевых элементов террористического акта. Современные инструменты пропаганды могут включать в себя заснятые на камеру мобильного телефона сцены насилия, любительские видеоклипы и профессиональные постановочные фильмы с изложением требований и идеологических принципов террористической группы, наряду с традиционными пропагандистскими материалами, такими как заявления об ответственности, обращения лидеров террористических организаций и т.д.

До последнего времени, в целях осуществления пропагандистской деятельности террористические группы в значительной степени зависели от третьих сторон: как правило, они не владели собственными ТВ и радио станциями (в исключительных случаях – печатными мощностями), и нуждались в привлечении внимания традиционных СМИ для распространения своих посланий. В известном смысле такие взаимоотношения можно характеризовать как симбиотические, поскольку новостные СМИ и сами не прочь получить в свое распоряжение сенсационный материал. Хотя подобные отношения часто позволяли террористам эффективно решать стоящие перед ними задачи пропаганды и убеждения, однако степень контроля над содержанием и тональностью освещения их посланий оставалась неудовлетворительной. Соответствующие материалы также могли распространяться из рук в руки среди сочувствующих или толерантных аудиторий, посредством уличного граффити и т.д., что оставляло за террористическими группами возможность контроля над каналом коммуникации. К средствам уличного граффити регулярно обращалась ИРА и ряд других традиционных террористических групп.1 Хезболла, согласно имеющимся данным, могла похвастаться даже собственной ТВ-станцией, тремя радиостанциями и двумя печатными изданиями, однако это скорее следует признать исключением из правила, обусловленным спонсорством со стороны Ирана и контролем над обширными территориями Южного Ливана.2

Пропагандистская продукция, изготавливаемая самими террористическими группами и распространяемая по внутренним каналам, воспринимается как важный элемент рекрутирования и утверждения собственной идентичности среди других подобных организаций. Так, согласно материалам Национальной Комиссии по террористическим атакам против США (Доклад Комиссии 9/11), руководство Аль-Каеды уделяют приоритетное внимание распространению видеозаписей, демонстрирующих террористические акты в момент совершения, как инструменту достижения доминирования над другими исламистскими движениями. В частности, организация намеревалась заснять на видео момент атаки заминированного катера на американский эсминец Коул в 2000 году, однако съемочная бригада не успела во время прибыть на место; в результате появилось постановочное видео (атака была реконструирована), снабженное сценами подготовки и тренировки участников.3

В прошлом, ограниченные возможности изготовления пропагандистских материалов, низкая степень осведомленности о психологических механизмах убеждения массовой аудитории, в сочетании с патриархальным характером пропагандируемых идеалов и целей, - все это обуславливало низкую эффективность пропагандистской деятельности террористических групп. Одними из первых, кто ясно осознал результативность тщательно срежиссированных показательных терактов (таких как захваты гражданских самолетов), с точки зрения привлечения международного внимания стали Организация освобождения Палестины (ООП) и Хезболла. Их опыт можно рассматривать в качестве начальной точки новой эры изощренных пропагандистских технологий терроризма.
В настоящее время, при том, что отдельные аспекты, имеющие отношение к пропаганде терроризма остались неизменны – например, склонность новостных СМИ к сенсационности, - современные сетевые технологии, а также инновационные коммерческие и социальные формы их применения, существенным образом повлияли на возможности террористических групп предпринимать пропагандистские и информационные операции, нацеленные на массовую аудиторию.

Во-первых, новостное вещание в настоящее время перестало быть прерогативой нескольких крупнейших медиаструктур. Множество локальных и глобальных сетей борются за внимание зрительской аудитории, обеспечивая практически неограниченный выбор благожелательных партнеров в деле распространения террористических посланий. Более того, многие из этих медиасетей могут предоставлять доступ к специфическим локализованным аудиториям: людям, говорящим на определенном языке, проявляющим интерес к определенным религиозным воззрениям, либо обладающих специфическими интересами. Подобная сегментация информационного рынка способно существенно повысить эффективность пропагандистского месседжа, распространяемого по данному каналу, поскольку субъект пропаганды имеет возможность таргетировать аудитории с интересующими его характеристиками и предпочтениями. В частности, террористические группы имеют возможность распространять послания на разных языках для разных аудиторий, различающиеся также по содержанию или тональности, используя различные каналы коммуникации.

Во-вторых, террористы более не зависят от нескольких медиаструктур: Интернет позволяет им или их единомышленникам создавать Веб-сайты (подобные Al Battar для Аль Каеды1) и размещать сообщения, видеоклипы и другую подобную продукцию, доступную для потребления широкой аудиторией,2 не нуждаясь более в кооперации с независимыми СМИ, в большинстве случаев не разделяющих их идеалов и целей, и потому способных исказить или неправильно интерпретировать смысл и содержание посланий террористов.

В третьих, значительно возросло многообразие доступных медиа-ресурсов. Если в прошлом террористы были ограничены выбором между телевидением, радио, печатной продукцией, граффити и подобными им, то сегодня они могут воспользоваться широкими возможностями Интернета для организации веб-сайтов, электронных журналов, радиоканалов и иных средств онлайн коммуникации.3 Как отмечает в этой связи американский исследователь Вейманн: «Аль-Каида сочетает возможности мультимедийной пропаганды и передовых коммуникативных технологий, результатом чего оказывается весьма изощренная форма психологической войны».4 Помимо этого, сегодня не составляет труда произвести высококачественные, близкие к профессиональным пропагандистские материалы, используя доступное программное обеспечение и недорогое компьютерное оборудование. Современные программные приложения значительно облегчают задачу перевода материалов на иностранные языки. Мультимедийная продукция, содержащая видео материал, может даже не нуждаться в переводе.

Как уже было сказано выше, широкий спектр программных средств позволяет вносить изменения в документы (подделывать их) с минимумом затрачиваемых усилий и высокой результативностью. Таким образом, террористы могут производить пропагандистскую продукцию, включающую в себя фальсифицированные сцены, записи и документы, при этом подобное производство не требует (как в прошлом) громоздкого специального оборудования и подготовленных специалистов. Онлайн-технологии позволяют осуществлять распространение и вещание подобной продукции практически в режиме реального времени, что в совокупности обеспечивает возможности для оперативного развертывания террористами комплексной информационной кампании. Так, за неполные полтора года, прошедшие с момента появления первых сообщений о деятельности повстанческой группы Абу Мусава Заркауи в Ираке и до гибели ее лидера, террористы осуществляли широкую информационную кампанию в Интернете, включавщую в себя письменные обращения, заснятые на видео сцены насилия, полномасштабные пропагандистские фильмы, интервью с идеологами сопротивления и т.д., в целях привлечения широкого внимания к своей деятельности.

Наконец, в настоящее время осуществление контрпропагандистских мер в рамках антитеррористической деятельности становится все сложнее. Если в прошлом органы власти имели возможность эффективно пресекать деятельность традиционных информационных каналов, то с появлением Интернета и прочих сетевых коммуникационных технологий эта задача становится намного более проблематичной. В особенности там, где альтернативные, находящиеся за пределами государственного контроля информационные ресурсы демонстрируют сочувствие и поддержку целям террористических организаций.

Утратив прежние возможности эффективно ограничивать распространение террористической пропаганды и контролировать содержание независимых информационных ресурсов, государство оказывается перед необходимостью противодействия террористической пропаганде посредством собственных информационных кампаний, что представляет собой заметный сдвиг в динамике конфликта между террористами и антитеррористическими силами. Речь идет о новой форме соревнования, к которой государственные деятели и соответствующие структуры не в полной мере готовы. При этом любой специалист в области организации политических кампаний подтвердит очевидный факт: само по себе публичное упоминание террористической пропаганды неизбежно повышает ее видимость для широкой аудитории, а следовательно и ее влияние.
В перспективе можно ожидать два возможных сценария, имеющих отношение к пропагандистским возможностям террористических организаций: вероятность одного из них можно оценить как высокую, другого как низкую.

Во-первых, как было отмечено в части, касающейся фальсификации и подлога, мы стоим на пороге эпохи, когда практически любое видео изображение может быть сфальсифицировано. Несмотря на то, что технические возможности идентификации фальшивых изображений существуют, едва ли можно рассчитывать на то, что они могут быть доступны широким аудиториям. Предположим, что технически продвинутая террористическая группа сможет смонтировать реалистичное видео изображение главы государства (или иной значимой публичной фигуры), озвучивающего интересующее данную группу сообщение, и воспользовавшись возможностями глобальных информационных потоков, сможет придать этому сообщению необходимый охват и скорость распространения. Например, в уста руководителя санитарно-эпидемиологической службы могут быть вложены слова о (вымышленной) биологической атаке, дипломат может озвучить оскорбительные оценки в адрес иностранного государства, религиозной конфессии и т.д. Даже будучи оперативно опровергнуты, такие акции могут иметь непредсказуемые и неконтролируемые последствия, подрывая общественное доверие к любым официальным комментариям и заявлениям.1 Подобные технические приемы могут также применяться для распространения террористической пропаганды: в частности, независимо от того, жив ли Осама Бен Ладен или нет, его виртуальный образ может использоваться для озвучивания манифестов и заявлений еще долгие десятилетия.

Второй сценарий оценивается как менее вероятный, но все же заслуживающий внимания специалистов: террористические группы могут осуществлять прерывание или даже перехват контроля над официальными информационными каналами. К примеру, по дипломатическим каналам могут передаваться видеоотчеты о ходе мирных переговоров между враждующими фракциями в том или ином конфликтном регионе. Технически подкованные злоумышленники способны осуществить перехват этих сообщений, модифицировать их с достаточной степенью реалистичностью и распространить уже фиктивные сообщения о провале переговорного процесса, спровоцировав тем самым вспышки насилия в регионе. Аналогичным образом, официальные международные и национальные институты публикуют и распространяют печатные издания, содержащие отчеты об их деятельности, декларации и программы и т.д. Злоумышленники способны оперативно изготовить практически неотличимые от оригинала копии, в текст которых вкраплены элементы, нарушающие существующие табу, оскорбляющие и отталкивающие те самые аудитории, привлечь симпатии которых было призвано соответствующее издание.

Хотя подобные приемы давно известны и изучены, новизна в данном случае может быть связана с факторами скорости и качества изготовления подделок и их распространения в широком масштабе.

Говоря о подлинно революционных изменениях в практике террористической пропаганды, пожалуй трудно представить себе нечто более масштабное и угрожающее, чем перспектива перехвата террористами контроля над основными мировыми информационными каналами. Под перехватом в данном случае понимается полный контроль над тем, что смотрит и слушает массовая аудитория, вне зависимости от того, каким конкретно способом (физическим, электронным или иным) данная возможность была реализована. Тенденции развития сетевых компьютерных технологий, ускоренно проникающих в деятельность как современных медиа, так и террористических организаций, делают подобный сценарий практически осуществимым.

Последствия подобного сценария могут оказаться поистине драматическими. Представим, что террористы, пусть и на короткий срок, перехватывают контроль над вечерней новостной программой местного телевидения, и выдают в эфир фальсифицированное сообщение мэра Нью-Йорка о том, что город подвергся массированной химической атаке. Разрушительные последствия возможных паники и хаоса в крупном мегаполисе трудно переоценить.1 Даже если общественный порядок удастся быстро восстановить, что само по себе проблематично, уровень доверия к органам государственного управления и СМИ может быть серьезно подорван. Если же подобная провокация будет осуществлена в качестве отвлекающего прикрытия для настоящей террористической атаки, возможности оперативных ответных действий со стороны властей и сил гражданской обороны могут быть существенно осложнены и дезорганизованы. Последовательная серия подобных инцидентов, предпринятая террористическими организациями, способна вызвать долгосрочные негативные эффекты, в частности сформировать общественное убеждение в недееспособности органов власти и необходимости полагаться на собственные силы, создавая незаконные парамилитаризованные формирования экстремистского характера. Результатом может стать драматическая по своим масштабам и последствиям дестабилизация взаимоотношений между властью и обществом, что в конечном итоге является одной из целей современного терроризма.





Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница