Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница4/48
Дата17.10.2016
Размер11 Mb.
1   2   3   4   5   6   7   8   9   ...   48
Тема 6: Выгоды и издержки применения информационно-коммуникативных технологий террористическими структурами
Критерии привлекательности новых технологий для террористических организаций; сетевые технологии, способствующие стратегическим и обеспечивающим видам деятельности; сетевые технологии, повышающие результативность террористических акций.

Какие современные сетевые технологии, из всего множества доступных и ожидаемых, могут представлять наибольший интерес для террористов? Наш прогноз строится на допущении, согласно которому такие технологии должны отвечать одному из двух требований:



  1. повышают способность террористической организации осуществлять те виды деятельности, которые имеют отношение к ее долгосрочным условиям выживания и достижения поставленных целей (например, рекрутирование и специальная подготовка)

  2. повышают результативность непосредственных террористических атак.

В соответствии с предлагаемой моделью принятия решений, террористическая группа, стремясь адаптироваться к оперативной ситуации, отбирает именно те технологические инновации, которые дают максимально возможные выгоды при допустимом уровне рисков, имеющих отношение к долговременному самосохранению группы и ее способности достигать успеха в конкретных миссиях. При этом на результат выбора оказывают воздействие субъективные факторы, такие как культура и лидерство в данной организации. Базовая культура и операциональные стили террористической организации позволяют оценить, в какой степени группа ориентирована на технологические инновации: если организация, и в особенности ее лидеры склонны полагать, что предлагаемые инновации не совместимы с групповым самосознанием, внутренним образом (определяемым, например, религиозными или этическими табу), решение может быть отрицательным. В частности, итальянская террористическая группа Красные Бригады, известная своей практикой резонансных похищений и политических убийств, согласно имеющимся данным, в ходе внутренней дискуссии сформулировала позицию неприятия кибертерроризма, с его опосредованными результатами в отношении общества и политических институтов, в пользу традиционного прямого действия.1

Мы можем лишь приблизительно прогнозировать результат таких решений, исходя из допущения, что террористические группы действуют как рациональные субъекты в более или менее долгосрочной перспективе. В некоторых случаях, выгоды от внедрения инноваций могут перевесить риски, связанные с их обретением и адаптацией. Примером тому служат переносные зенитно-ракетные комплексы: их ценность для некоторых террористических групп настолько высока, что очевидными рисками, связанными с демаскирующим эффектом их применения и вероятным оперативным уничтожением непосредственных участников теракта, можно пренебречь.2 В других, на конечное решение может оказать влияние коммуникация с другими аналогичными группами, имеющими успешный опыт применения соответствующих технологий.3 Наконец, возможны и такие ситуации, когда имеющиеся технологические решения представляются достаточными с точки зрения их результативности и гибкости в применении, несмотря на доступность новых, более продвинутых решений. Также представляется очевидным, что различные террористические группы могут брать на вооружение различные технологические решения, под влиянием уникальных комбинаций условий и обстоятельств, а также конкретных целей и задач. Исходя из сказанного, можно заключить, что предсказать с достаточной степенью точности, какие именно технологии будут востребованы террористами в будущем не представляется возможным. Однако мы можем сделать обоснованные предположения по поводу того, какие технологии предлагают наиболее привлекательные комбинации ожидаемых выгод и издержек, с учетом нашего видения будущего технологий и террористической активности в целом.


Сетевые технологии, способствующие стратегическим и обеспечивающим видам деятельности

В ряду существующих и перспективных сетевых технологий, рассмотренных нами выше, наиболее привлекательными с точки зрения обеспечения и стратегического развития террористической организации представляются следующие:



  • виртуальные игровые технологии – в области рекрутирования;

  • системы киберплатежей на анонимной основе – для финансовых трансфертов;

  • многопользовательские онлайновые игры – для обучения и коммуникации;

  • технологии высококачественного копирования и манипуляции текстом и изображениями – для изготовления поддельных документов и продуктов;

  • технологии деперсонификации пользователя в среде электронных коммуникаций – для осуществления скрытных действий и ухода от преследования;

  • технологии глобальной, защищенной, многофункциональной мобильной коммуникации – для тех же целей;

  • фальсификация видео и аудио сообщений от имени известных публичных фигур – для пропаганды и дестабилизации обстановки;

  • технологии электронного перехвата контроля над информационными каналами и ресурсами – в тех же целях.

С помощью названных технологий террористы могут получить доступ к таким инструментам, которые еще недавно оставались уделом только крупных и институциализированных организаций. С помощью этих инструментов террористические группы получат возможность повысить темп и результативность своей деятельности, одновременно сокращая число сотрудников, занятых в этих видах деятельности, избегая при этом издержек, необходимых для рекрутирования и обучения новых членов организации и сочувствующих, а также связанных с их трансграничным перемещением из одной страны в другую. Названные технологии также позволят сократить риски, связанные с некоторыми видами специальной подготовки, и позволят носителям специализированного знания осуществлять свою деятельность из более безопасных укрытий, одновременно обеспечивая непосредственным исполнителям терактов возможности вхождения в непосредственный контакт к объектом атаки с большей результативностью. Тем не менее, названные технологические инструменты, согласно имеющимся оценкам, будут иметь скорее опосредованный эффект в отношение результатов террористических актов, поэтому связанную с ними прямую угрозу для системы безопасности и антитеррористической деятельности государства можно оценить как низкую.
Сетевые технологии, повышающие результативность террористических акций

Основные угрозы, исходящие от террористических организаций, по прежнему имеют отношение в первую очередь к осуществляемым ими прямым, насильственным, физическим атакам против граждан и объектов инфраструктуры. Подобные акции прямого действия по своему характеру в большинстве случаев не имеют альтернативных аналогов, гарантирующих уничтожение выбранных объектов и достижение эффектов, связанных с целями компании террора. Террористическая атака, в сочетании с поддерживающей и усиливающей ее информационной кампанией, по-прежнему остается основным способом достижения целей террористической деятельности как таковой.

Рассмотренные выше технологии обещают сравнительно умеренные преимущества в осуществлении террористических акций. Хотя бы в силу того, что предоставляемые такими технологиями возможности комплексной, динамической координации в реальном времени в ходе проведения операции представляют ограниченную ценность, если речь идет о заблаговременно спланированных, разработанных и осуществляемых сравнительно низко квалифицированным персоналом атаках против статичных, зачастую беззащитных гражданских объектов и целей. Другими словами, для террориста-самоубийцы, опоясанного взрывчаткой и направляющегося в сторону ближайшей станции метро или вокзала возможности, предоставляемые системами спутниковой навигации или защищенной беспроводной коммуникации, выглядят по меньшей мере сомнительными в плане практической полезности.

Способности динамической координации и оперативно-тактического управления на местности представляют интерес скорее для антитеррористических и иных специальных сил , а также высококвалифицированных военных подразделений, от которых требуется быстрая и адекватная реакция на внезапные, зачастую непредсказуемые действия противника. Модель поведения террориста качественным образом отличается от представленной выше, и в настоящее время трудно сформулировать прогнозные ситуации, которые предъявляли бы к террористическим группам жизненно значимые требования в части, касающейся овладения подобными оперативно-тактическими возможностями. Террорист извлекает существенные преимущества из свойственной ему возможности выбора места, времени и способа нападения, компенсируя этим относительную простоту и даже примитивность применяемых средств и методов в достижении поставленной цели.

В то же время, можно назвать и некоторые значимые исключения: в первую очередь, речь идет о новых механизмах подрыва заложенных боеприпасов, дистанционных или приводимых в действие сенсорами, что сулит существенное наращивание возможностей осуществления террористических акций в определенных обстоятельствах.

Тема 7: Ассиметричный характер угроз безопасности современного государства
Симметричные и ассиметричные угрозы безопасности: к определению понятий; современный терроризм как ассиметричная угроза; сетевая форма организации против иерархической: сильные и слабые стороны; концепция сетевой войны; причины неадекватности политики безопасности современного государства перед лицом ассиметричных вызовов и угроз.

Последние десятилетия отмечены исключительными по своим масштабам изменениями в области безопасности современного государства. Фундаментальные допущения и стратегии, сложившиеся за десятилетия Холодной Войны, оказались повержены, и им на смену пришли новые дискуссии по поводу сегодняшних более разнообразных и неоднозначных рисков.

После окончания Холодной войны, мышление военных стратегов и аналитиков «старой школы» в значительной мере осталось приверженным логике симметричного противостояния. Это выражается, в частности, в доминирующей в военно-политических кругах США убежденности в том, что безопасность этой страны гарантированна тотальным превосходством вооруженных сил США над любой отдельно взятой армией в современном мире, а также над любой теоретически возможной коалицией стран. Вместе с тем, опыт последних десятилетий свидетельствует о том, что угрозы асимметричного характера становятся наиболее актуальными факторами глобальной безопасности, и соответственно, наиболее значимыми «вводными» для стратегии и политики в этой области. Традиционные угрозы прямого массированного наземного вторжения иностранных вооруженных сил на территорию какой-либо страны, к противостоянию которым на протяжении многих десятилетий готовились военные стратеги и генералы во всем мире, - и для противодействия которым были созданы международные институты, такие как ООН - сегодня уходят в прошлое и в значительное мере утрачивают актуальность. События 11 сентября 2001 года наглядно продемонстрировали, что терроризм есть и будет главной угрозой безопасности в 21 веке.

Асимметричные угрозы, или «вызовы» характеризуются тем, что направлены на уязвимые стороны, не осознаваемые объектом воздействия, либо извлекают преимущества из ограниченной готовности объекта противостоять таким угрозам. Подобные угрозы, как правило, предполагают применение оперативных концепций, отличающихся от концепций объекта воздействия, и/или не имеющих исторических прецедентов. Асимметричность угрозы также может быть обусловлена преследованием политических либо стратегических целей, не разделяемых объектом воздействия.1 Кроме того, об асимметричности принято говорить в случае, когда имеет место несоразмерность между затрачиваемыми (минимальными) усилиями и получаемым (максимальным) эффектом.

Одним из актуальных проявлений асимметричности угроз современной безопасности является феномен государственного спонсирования терроризма, используемого в качестве «суррогатной армии».Если в прошлом, в период Холодной войны, большинство стран мира сознательно мирилось со своим явным военно-техническим отставанием, поскольку противостояние двух сверхдержав гарантировало их явным и неявным сателлитам относительную безопасность, то в пост-Холодную эпоху многие из этих стран (в первую очередь, бывших сателлитов СССР в Азии, на Ближнем Востоке и в других регионах мира), оказавшись перед лицом необходимости самостоятельно обеспечивать свою безопасность, вынуждены предпринимать меры к наращиванию своего силового потенциала. При этом, по понятным причинам не имея возможности бросить открытый и симметричным вызов военно-политическому доминированию единственной сверхдержавы, эти страны склонны обращаться к нетрадиционным, асимметричным методам достижения своих целей, таким как: партизанская война, диверсионная деятельность, подрывные операции, информационный терроризм и т.д. Данные виды деятельности предполагают в качестве предпосылок успеха дезинформацию и сокрытие авторства (в целях избегания ответного возмездия со стороны превосходящего противника), применение новых или нетрадиционных средств доставки (экономически эффективных и затрудняющих задачи перехвата традиционными средствами), а также, возможное обращение к средствам массового поражения.

Подобные угрозы могут предполагать применение новых видов вооружений и технологий, однако это не обязательное условие: могут применяться и традиционные виды и средства, асимметричность при этом достигается за счет инновационных оперативных решений и эксплуатации неосознаваемых жертвой уязвимостей. Объект воздействия (жертва) приводится в состояние шока от неожиданности нанесенного удара, при этом парализующий эффект способен существенно задержать ответные противодействия – данные обстоятельства оказывают мультиплицирующий эффект на итоговую силу и эффективность удара. Потенциальному объекту такого рода угроз могут потребоваться многие годы на то, чтобы выработать адекватные способы и механизмы противодействия.

Объектом асимметричных угроз может быть также политическая воля лидеров, при этом способы воздействия на решимость политических лидеров многообразны: как правило, они предполагают повышение издержек участия в конфликте выше некоторого психологически приемлемого (ожидаемого) уровня. Известность приобрел инцидент во время пребывания американского миротворческого контингента в Сомали в 1993 году, когда пилоты сбитого американского вертолета были растерзаны толпой погромщиков перед объективами телекамер. Появление шокирующих кадров в новостных выпусках ведущих западных телеканалов вызвало психологический шок, повлекший за собой сворачивание операции в Сомали и эвакуацию контингента. Аналогичный эффект имел также инцидент в Бейруте в 1983 году, связанный с подрывом казарм американских морских пехотинцев террористом-смертником, управляющим грузовиком, начиненным взрывчаткой.

Ситуация осложняется тем, что на практике следует быть готовым к комплексным, комбинированным вызовам, сочетающим в себе различные виды угроз. Поскольку современная система международной и национальной безопасности зависит от множества критических факторов, угрозы возникающие одновременно по нескольким направлениям способны серьезно подорвать ее эффективность. Как в свое время лидеры Ирландской Республиканской Армии (ИРА) заявили представителям британского правительства: «Нам достаточно, если повезет один раз – вам должно везти всегда».1

Нелинейность и множественность вызовов современной системе безопасности усиливают фактор неожиданности: злоумышленники делают ставку на удары в неожиданном месте и в неожиданный момент, предпринимают меры по сокрытию подготовительных действий, дезинформации будущей жертвы относительно своих намерений, стратегии и потенциала. Как отметил в этой связи бывший директор ЦРУ Джордж Тенет: «Риск неожиданных враждебных действий сегодня велик как никогда. Причиной этому не отсутствие достаточных усилий со стороны разведывательного сообщества, но наличие целенаправленных усилий со стороны потенциальных злоумышленников. Во-первых, последние демонстрируют значительно возросшее мастерство в сокрытии информации и дезинформации по поводу своих действий. Во-вторых, все большая доступность технологий двойного применения облегчает задачу получения необходимых материалов и компонентов для осуществления таких действий. В третьих, потенциал неожиданности усугубляется расширением возможностей стран, стремящихся обрести оружие массового поражения, в импорте научных кадров, способных обеспечить драматический прорыв в разработке, например, новых видов химического и биологического оружия и средств их доставки. Наконец, ускоряющийся ход технологического прогресса делает более доступной информацию и технологии, необходимые для производства таких компонентов».1

Асимметричный характер угроз безопасности современного государства, имеющих отношение к применению террористами новых сетевых технологий, наиболее полно раскрывается в концепциях сетевой войны, кибертерроризма и хактивизма. Данные концепты призваны отобразить разнообразные формы противодействия стратегиям информационного, военно-политического и экономического доминирования ведущих мировых держав со стороны по преимуществу негосударственных, альтернативных или откровенно антисоциальных, экстремистских субъектов, приобретающих в условиях информационной революции принципиально новые возможности для продвижения своих идей и достижения целей.

Таким образом, названные категории относятся к новому типу конфликта социально-политического (преимущественно невоенного, в традиционном смысле этого слова) характера, характеризующегося применением участниками сетевых форм организации и соответствующих им доктрин, стратегий и технологий информационной эпохи. 2

Преимущества сетевой организации перед другими типами, и в особенности иерархической организацией, проявляются как в оборонительном, так и в наступательном отношении. Так, в организационном дизайне преобладают горизонтальные связи, и в идеале такая структура не имеет главного, центрального управляющего звена – лидера, руководства, штаба – которое может быть основным объектом атаки. Наконец, децентрализация принятия решений позволяет высвободить локальную инициативу и обеспечить высокую степень автономии отдельным звеньям, действующим на свой страх и риск в тех направлениях и теми способами, которые заданы общей (рамочной) идеологией или системой ценностей, формирующей организационную идентичность и систему координат «свой-чужой». Таким образом, в наступательном отношении сетевая структура обладает способностью к асинхронным, непредсказуемым, реализуемым одновременно на различных уровнях общественной системы акциям, не имеющим преемственности в отношении объекта, времени, места и способа их проведения.1

Открытость сетевой архитектуры позволяют каждой организационной ячейке наращивать новые структурные звенья во всех направлениях, повышая ее выживаемость во враждебной среде. Предельно упрощенный идеологический «протокол» такой организации, отсутствие жестких требований в отношении структуры, регламента, форм участия каждой новой ячейки в «общем деле» значительно облегчают задачу ее распространения и роста, снимая многие барьеры, характерные для более традиционных организаций и движений.

Эти и другие особенности сетевой структуры существенным образом осложняют задачу политического контроля и противодействия организациям нового типа.

Информационная революция в целом благоприятствует сетевым формам организации, обеспечивая им определенные преимущества перед традиционными, иерархическими формами. Развитие сетевых форм предполагает постепенное смещение баланса сил в пользу негосударственных акторов, способных образовывать мульти-организационные сетевые структуры с большим успехом, чем иерархически организованные государственные акторы. Сети негосударственных акторов представляются более гибкими и адаптивными к меняющейся среде, в сравнении с иерархиями, и более эффективными в использовании информационных ресурсов в процессе принятия решений.2

Понятие «сетевая война» охватывает актуальные изменения, которые происходят в той части конфликтного спектра, который принято характеризовать более традиционными категориями «конфликт низкой интенсивности», «нерегулярный военный конфликт», «операции невоенного характера», «антитеррористическая деятельность», «борьба с преступностью». «Сетевая война» характеризует новый тип конфликта, в котором протагонисты используют сетевые формы организации и соответствующие доктрины, стратегии и технологии, адаптированные к условиям информационной эпохи. Эти протагонисты могут представлять собой рассеянные небольшие группы, поддерживающие коммуникацию, координацию и осуществляющие свои кампании на основе горизонтальных взаимосвязей, без центрального управляющего звена.

Обозначенный спектр может включать в себя и уже знакомых противников, способных, в то же время, модифицировать свои структуры и стратегии с тем, чтобы воспользоваться преимуществами сетевым форм: речь идет о транснациональных террористических группах, теневых торговцах оружием и средствами массового уничтожения, международных наркокартелях и преступных синдикатах, фундаменталистских и этно-националистических движениях, контрабандистах и торговцах живым товаром, компьютерных пиратах и т.д. Все они в той или иной степени способны применять и адаптировать к своим нуждам сетевые формы организации, доктрины и технологии. Наряду с этим, возникают новые типы акторов, наподобие нигилистических хакерских групп, способных принимать участие в сетевых войнах и в организации потенциальных террористических акций.

Многие (если не большинство) акторов сетевых войн будут иметь негосударственную природу. Некоторые при этом могут выступать в качестве агентов национальных государств, другие же могут попытаться превратить государства в своих агентов. Более того, актор сетевой войны может одновременно иметь транснациональную и субнациональную природу: различные гибридные и симбиотические варианты вполне возможны. Более того, некоторые акторы (террористические, криминальные структуры) могут угрожать интересам национального государства, другие (миролюбивые общественные активисты) – нет.

Таким образом, спектр вероятных сетевых протагонистов может показаться на первый взгляд бесконечным и неопределенным. Тем не менее, здесь присутствует вполне определенный качественный признак, их характеризующий: применение сетевых форм организации, доктрин, стратегий и технологий, адаптированных к условиям информационной эпохи.

При всем многообразии способов и сфер реализации возможностей сетевых структур, на сегодняшний день наиболее актуальной областью является деятельность террористических и экстремистских организаций. Эксперты отмечают качественные изменения в данной области, позволяющие говорить о формировании терроризма «нового типа».1

Традиционный образ профессионального террориста, идеологически мотивированного, действующего в соответствии с конкретной политической повесткой, вооруженного взрывчаткой и огнестрельным оружием и поддерживаемого государствами-спонсорами, не исчез окончательно. Скорее, он будет вытеснен, замещен терроризмом нового типа, способного вести сетевую войну, имеющего иные мотивы, иных акторов и спонсоров, самоорганизующегося иным образом и в значительно большей степени делающего ставку на «любителей», непрофессионалов.2 Все это делает накопленный аналитический материал и практический опыт в области борьбы с терроризмом в значительной мере устаревшим, ставя в повестку дня задачи выработки новых форм и освоения новых методов деятельности разведывательных и антитеррористических структур.

Между тем, стратегическое и тактическое планирование в области безопасности современного государства, по оценке ведущих экспертов в данной области, не соответствует требованиям сегодняшнего дня в части, касающейся асимметричных угроз по целому ряду причин:3


  • Консерватизм бюрократического мышления препятствует выходу на новый уровень понимания актуальных угроз, осознанию их потенциальных последствий, и соответственно пониманию необходимости изменений в сложившихся оперативных схемах;

  • Склонность аналитиков «достраивать» недостающую информацию по поводу стратегических и оперативно-тактических планов противника, исходя из собственного «зеркального образа»;

  • Ресурсные ограничения, смещающие акцент в пользу модернизации традиционных видов вооружений (авиации, бронетехники и т.д.), в ущерб разработке средств и методов противостояния «гипотетическим» асимметричным угрозам.

Выработка эффективной системы противодействия асимметричным угрозам предполагает ясное осознание всеми заинтересованными сторонами основных компонентов политики в области безопасности: доктринальных, стратегических и оперативно-тактических, организационно-технических и кадровых. При этом следует исходить из понимания того, что не существует единого, универсального решения для всех видов угроз: например, меры по противодействию даже родственным по своим характеристикам видам химического и биологического ОМУ порой различаются значительным образом, осложняя возможность институциализации ответных мер противодействия.

Соответственно, по мнению ведущего эксперта RAND Брюса Беннета, целостная система мер противодействия асимметричным угрозам должна включать в себя взаимосвязанные институциализированные механизмы обеспечения защищенности и механизмы управления рисками. Также система должна включать в себя механизм интернационализации, способствующий объединению усилий в области защиты и управления угрозами на межгосударственном уровне.1





Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница