Учебно-методический комплекс «Современный терроризм: сущность, причины, модели и механизмы противодействия»



страница6/48
Дата17.10.2016
Размер11 Mb.
1   2   3   4   5   6   7   8   9   ...   48
Тема 10: Методология оценки уязвимости современного государства перед угрозой применения террористами новых технологий
Идентификация способов и методов противодействия применению террористами новых технологий: постановка аналитической задачи; анализ той роли, которую играет данная технология с точки зрения общей технологической стратегии террористической организации; анализ баланса выгод и издержек (рисков) применения данной технологии с точки зрения как террористов, так и сил безопасности; анализ вариантов реализации контрмер, доступных силам безопасности.

Выше мы осуществили анализ возможных способов применения террористами новых технологий, а также открывающихся в этой связи возможностей в наращивании эффективности и результативности различных направлений деятельности террористических организаций. Теперь мы обращаемся к анализу проблемы с точки зрения сил безопасности и антитеррористических подразделений.

Следует отметить, что идентификация способов и методов противодействия подобной практике представляет собой задачу более сложного порядка, в сравнении с выявлением технологий, представляющих потенциальный интерес для террористических организаций. Руководящим принципом в решение этой задачи может служить совокупный вклад предлагаемой меры противодействия в повышение результативности антитеррористической деятельности государства. При этом следует понимать, что выстраивание приоритетов согласно ценности предлагаемых контрмер с точки зрения общего успеха антитеррористической деятельности и политики безопасности государства может не совпадать со структурой приоритетов, выстроенной согласно ценности той или иной технологии с точки зрения самих террористов. К примеру, наибольшую ценность для сил безопасности может представлять не столько противодействие приобретению террористами той или иной технологии, сколько в эксплуатации скрытых возможностей и дефектов данной технологии, открывающих доступ к информации и данным, имеющим отношение к деятельности террористов. Соответствующая информация может оказаться бесценной при разработке более результативных видов борьбы с террористами, предполагающих получение координат конспиративных баз, тайников и схронов, мест сбора руководителей террористических организаций, содержания их оперативных планов и т.д.

Предлагаемая нами методология оценки уязвимости и выработки решений по поводу мер противодействия и других форм ответных действий на вызовы, связанные с применением террористами новых сетевых технологий, предполагает определение их практичности, жизнеспособности, выгод и издержек, что в свою очередь требует решения следующей группой задач:



  1. анализ той роли, которую играет данная технология с точки зрения общей технологической стратегии террористической организации – другими словами, является ли данная технология одной из множества опций, доступных для террористической группы, либо она представляет собой неотъемлемый элемент, присутствующий одновременно в нескольких направлениях деятельности группы? Очевидно, что выгоды применения мер противодействия будут намного выше в последнем случае.

  2. анализ баланса выгод и издержек (рисков) применения данной технологии с точки зрения как террористов, так и сил безопасности. Речь идет о попытке моделирования рационального выбора лиц, принимающих решения, с учетом сравнительных преимуществ применения альтернативных контрмер, а также различных технологических стратегий террористических организаций.

  3. анализ вариантов реализации контрмер, доступных силам безопасности. Потенциальный баланс выгод и издержек, связанных с противодействием применению террористами данной технологии, лишен практического содержания в отсутствии конкретных возможностей реализации этих контрмер. Последний шаг в нашем алгоритме предполагает, таким образом, анализ практических возможностей реализации выбранных вариантов противодействия и оценку их результативности применительно к различным классам сетевых технологий.


Роль конкретных сетевых технологий в рамках технологических стратегий террористических организаций

В научной литературе по интересующей нас проблематике встречается значительное разнообразие подходов к идентификации ключевых факторов, определяющих выбор и применение тех или иных технологий террористическими организациями, причиной чему служит закрытый и неочевидный характер процесса принятия соответствующих решений. Предлагая различные модели объяснения данного процесса, одни авторы фокусируют внимание на новых или более продвинутых видах вооружений и способах их боевого применения, полагая что данные характеристики образуют достаточный мотив для предпочтения той или иной технологии.1 В то время как другие исследователи указывают на то обстоятельство, что большинство террористических групп в своей оперативной деятельности придерживаются консервативных позиций, полагаясь больше на традиционные технологии и решения. Это означает, в свою очередь, что фактор новизны сам по себе не является достаточным основанием для выбора конкретных технологий.2

В исследованиях американского центра RAND акцент сделан на функциональной роли технологий в деятельности террористических групп, на базовых действиях, которые группа должна предпринять в целях освоения новой технологии, а также на процессах организационного обучения и изменения в результате освоения новой технологии террористической группой.3 Данные исследования продемонстрировали, что конкретные технологии могут играть различные функциональные роли в рамках специфических видов деятельности конкретных террористических организаций. Например, некоторые группы делают основную ставку на освоение одной конкретной технологии, - либо в силу того, что они наработали обширный опыт и экспертное знание в применении данной технологии, или потому, что данная технология может находить разнообразное инструментальное применение в широком спектре задач и ситуаций. Другие же группы могут обращаться к множеству различных технологий, находящих применение в различных видах их организационной и оперативно-тактической деятельности.

В этих и других исследованиях для моделирования процесса принятия решений в отношении выбора новых технологий террористическими организациями используется понятие технологическая стратегия, представляющее собой целостный аналитический конструкт, суммирующий различные мотивы и подходы, которыми могут руководствоваться террористы в своем выборе новых технологий. В итоге выделяются четыре общих подхода:



  1. Специализация на конкретных технологиях, позволяющая террористической группе адаптировать и модернизировать их под конкретные нужды и задачи в различных направлениях своей деятельности. Как правило, применение данной стратегии предполагает специализацию отдельных структурных подразделений организации в вопросах приобретения и применения соответствующей технологии.

  2. Ориентация на множество технологий, предоставляющая группе широкий спектр опций в их адаптации и применении. Хотя стратегия, ориентированная на многообразие технологических инноваций, не предполагает с необходимостью высокой степени специализации либо углубленного экспертного знания конкретных технологий, тем не менее от группы, выбравшей подобную стратегию, могут потребоваться значительные инвестиции времени и ресурсов на поддержание своей способности к овладению и применению различных технологий. Стратегия технологического многообразия существенным образом облегчается там, где разнообразные технологии доступны на потребительском рынке.

  3. Ориентация на отдельные технологии, но только те, которые достаточно гибки и универсальны, чтобы находить применение в различных областях. Чем больше способов применения конкретной технологии, тем выше ее потенциальная ценность для отдельно взятой террористической группы. Многообразие коммуникативных аспектов, имеющих отношение к отдельным видам деятельности террористических организаций – в сочетании с доступностью соответствующих технологий на потребительском рынке – предопределяет потенциал гибкого и разностороннего применения многих сетевых технологий террористами.

  4. Отсутствие сколь ни будь осмысленной организационной стратегии в отношении новых технологий, обращение к ним на случайной и не систематической основе. Нет оснований ожидать, что террористы будут применять новые технологии только потому, что исследователи считают их эффективными и потенциально привлекательными для них. Хотя фактор упущенных возможностей способен в этом случае ограничить спектр возможностей террористической группы, своеобразными преимуществами подобной стратегии можно считать низкую степень уязвимости организации перед лицом технологических сбоев, дефектов или скрытых возможностей эксплуатации в рамках антитеррористической деятельности.

Анализ конкретной функциональной роли, которую та или иная технология способна играть в рамках специфических технологических стратегий террористических групп позволяет адекватно определить уровень выгод и издержек для соответствующих контрмер в рамках антитеррористической деятельности государства.

Специализация на индивидуальных технологиях может рассматриваться как своеобразный ответ террористических организаций на определенные изменения в окружающей их среде. К примеру, столкнувшись с успешной практикой постановки антитеррористическими подразделениями помех против радиоуправляемых взрывателей, террористические группы были вынуждены освоить электронные схемы подрыва заложенных боеприпасов, чтобы обойти данные меры противодействия. Такой шаг, в свою очередь, предполагает освоение специализированного знания и опыта, необходимого для изготовления нового типа дистанционных устройств: те группы, которые не имели доступа к соответствующим знаниям, не смогли адаптироваться к изменившейся ситуации. В свою очередь, специализация предполагает аллокацию необходимых ресурсов и усилий, направленных на приобретение и совершенствование соответствующих знаний, что возможно лишь в том случае, когда присутствует определенная уверенность в том, что затраченные усилия дадут ожидаемый результат. В известном смысле, принятие решения об овладении некоей новой могущественной технологией может быть тесно связано с видением группой собственной глобальной миссии, как это имело место в случае с японской тоталитарной сектой Аум Синрике, осуществившей газовую атаку в токийском метро в 1995 году. Объем усилий и инвестиций, которые террористическая группа готова будет вложить в овладение новой технологией, прямо пропорционален ожидаемым выгодам от такого шага; и хотя лишь немногие из рассмотренных нами сетевых технологий обладают потенциально революционными последствиями для деятельности террористических организаций, можно смело утверждать, что именно обладающие таким потенциалом технологии потребуют высокой степени специализации от групп, готовых сделать на них ставку (например, создание специализированного подразделения по производству и распространению фальсифицированных видео сообщений). Также можно заключить, что ценность соответствующих контрмер, направленных на предотвращение доступа и овладения террористами соответствующих технологий, будет значительной в масштабах антитеррористической деятельности государства.

Если же конкретная инновационная технология рассматривается лишь в качестве одного из элементов технологической стратегии, ориентированной на многообразие применяемых технологических решений, в этом случае для оценки эффективности мер противодействия следует применять иные критерии. При наличии огромного разнообразия современных сетевых технологий, доступных на потребительском рынке, любые гипотетические барьеры - будь то законодательные, административные, технические и т.д.,- призванные ограничить доступ террористов к подобным технологиям, могут быть оценены как заведомо низкие и нерезультативные. Рынок потребительской электроники и средств коммуникации с каждым днем делает современные сетевые теологии, -обеспечивающие возможности мобильных вычислений, беспроводных коммуникаций или манипуляций с цифровыми изображениями, и т.д., - все более доступными и повсеместными. Многие террористические группы уже используют подобные технологии «с витрины магазина» для организации коммуникации, планирования, производства и распространения пропагандистской продукции и т.д. Рынок также предоставляет разнообразные виды инфраструктурных услуг, которые порой, в силу низкой защищенности и обилия программных или аппаратных дефектов и изъянов, сами по себе могут служить объектами террористических атак (разрушение, внедрение, перехват, контроль и т.д.). В ситуации, когда от соответствующим образом мотивированных террористов могут потребоваться лишь незначительные дополнительные усилия для овладения интересующей их технологии, которая к тому же имеет множество доступных субститутов с аналогичными функциями, ценность мер противодействия применению террористами конкретных технологий со стороны сил безопасности может иметь весьма ограниченный и краткосрочный характер.

Там, где индивидуальные технологии могут находить многообразные формы приложения, террористические группы способны извлекать значительную выгоду из их универсальности, обеспечивающей гибкость и практичность в их применении. Классическим примером универсальных технологий терроризма вчерашнего дня можно считать огнестрельное оружие и взрывные устройства: эти достаточно надежные, хотя и в известном смысле примитивные технологии могут находить применение в самых различных ситуациях, гарантируя с высокой степенью вероятности достижение запланированного результата в большинстве случаев. Заметим, что зачастую именно технологический примитивизм является фактором универсальности, и эта закономерность распространяется также на область информационно-коммуникативных технологий. Так, использование морально устаревших и примитивных (с точки зрения современного потребителя) видеокамер формата VHS вполне может оказаться адекватным с точки зрения террориста, ценящего в таких изделиях простоту управления и доступность, гарантирующую успех практически любому пользователю без специального обучения и тренировки.

Широкое применение технологий видеозаписи террористами в целях обучения, разведки и скрытного наблюдения, тактического планирования и пропаганды представляет наглядный пример универсального подхода к технологическим решениям. Надежность и высокая степень совместимости разнообразных моделей от различных производителей, в сочетании с допустимо низким уровнем риска, связанного с их использованием, обеспечивает широкие возможности применения таких решений для решения разнообразных задач в самых различных ситуациях. Важно также и то, что оборудование (и вооружение), обладающее свойством универсальности, может находить адекватное применение даже с учетом непредвиденных изменений обстановки, что в свою очередь позволяет террористам оперативно приспосабливаться к условиям внешней среды, пусть и на менее высоком уровне возможностей, чем в случае применения специализированных систем. Следует отметить, что свойство универсальности является достаточно характерным именно для продукции коммерческого назначения, доступной на потребительском рынке.

Между тем, соответствующие исследования свидетельствуют о том, что, хотя ориентация на технологии универсального назначения и соответствующие способы их применения способны в целом повысить эффективность деятельности отдельных террористических групп, тем не менее, их воздействие на конечную результативность террористических атак остается незначительным. Поскольку подобные технологии находят применение в первую очередь в деятельности по обеспечению террористических организаций. Другими словами, подобные технологии способны в большей степени повысить общую эффективность террористической организации, и тем самым ее жизнеспособность, но в гораздо меньшей степени ее оперативную результативность.

С точки зрения политики безопасности и антитеррористической деятельности государства, следует тем не менее признать, что долгосрочный кумулятивный эффект от применения подобных технологий террористами может быть оценен как значительный, что обуславливает соответствующую ценность возможных мер противодействия, поскольку последние так или иначе способны затронуть многие аспекты функционирования террористических организаций. Разумеется, в той мере, в какой подобные меры могут быть технически реализуемы.

Хотя данный текст имеет отношение в первую очередь к практике овладения и практического применения террористами новых информационно-коммуникативных технологий, все же не следует забывать и о том, что далеко не все террористические группы на деле будут проявлять интерес даже к тем технологическим решениям, ценность которых нам представляется несомненной. Ряд террористических групп предпочитают ограниченный и спорадический стиль в обращении к новым технологиям, не проявляя желания инвестировать сколь ни будь значительные ресурсы и усилия в систематическое и целенаправленное овладение ими. С точки зрения сил безопасности, подобная практика определяет нижний уровень активности, предполагающий минимальные усилия, направленные скорее на мониторинг существующих тенденций, нежели масштабное противодействие им.

Идентифицируя четыре типа технологической стратегии и соответствующие им функциональные роли конкретных технологий в деятельности террористических организаций, следует отдавать себе отчет в том, что на практике конкретная террористическая группа может применять одновременно несколько различных стратегий. Так, основная масса членов и функциональных подразделений организации могут проходить обучение и подготовку в применении универсальных технологических решений, в то время как отдельные структурные элементы могут специализироваться в индивидуальных технологиях узкого назначения. Кроме того, поскольку террористы порой достаточно хорошо осведомлены о потенциальных рисках и уязвимостях, связанных с эксплуатацией той или иной технологии, можно предположить, что они никогда не возьмут на вооружение такие технологии, вне зависимости от типа технологической стратегии, характерной для конкретной террористической группы (этот момент будет более подробно освещен ниже).


Выгоды и издержки применения новых технологий

Следующий шаг в определении наиболее эффективных мер противодействия применению террористами новых сетевых технологий заключается в оценке баланса выгод и издержек (рисков) их применения – одновременно с точки зрения самих террористов, и антитеррористических сил безопасности.

Представляет интерес классификация преимуществ и недостатков применения сетевыми террористическими организациями информационных технологий для получения необходимых организационных и поражающих эффектов, содержащаяся в исследовании Мишеля Занини.1

Классификация составлена по результатам компаративного анализа факторов, способствующих ( Facilitating ) и сдерживающих ( Mitigating ) оптимизацию организационной структуры ( Organizational IT Use ), а также поражающих эффектов применения в террористической деятельности новых информационных технологий ( Offensive IT Use ). Сравнительный анализ проведен также с учетом оценки действующих и перспективных трендов:




Использование информационных технологий

Содействующие факторы

Сдерживающие факторы

Организационные эффекты

Обеспечивает условия для дисперсивной активности (различные направления деятельности) с достаточной степенью конспирации и анонимности

*

Способствует поддержанию независимой и гибкой сетевой структуры



*

Снижает потребность в государственном финансировании




Легкая доступность для перехвата информации

*

Неспособность обеспечить формирование и функционирование сети, основой которой является общность идеологии и значимость прямых контактов



Поражающие эффекты

В целом существенно снижает затраты на проведение операций

*

Позволяет преодолевать национальные границы



*

Обеспечивает более высокий уровень физической безопасности

*

Предоставляет преимущества



для эффективного рекрутирования членов групп и поиска источников финансирования

Уступает в силу высоких затрат более дешевым и эффективным технологиям организации взрывов

*

Существенные технические требования для проведения информационных операций по прерыванию функционирования систем или их разрушению



*

Высокие риски компьютерной безопасности вынуждают увеличивать затраты на их минимизацию



Таблица. Преимущества и недостатки применения информационных технологий сетевыми террористическими организациями

Ключевыми сдерживающими факторами к изменению террористических стратегий в пользу тех, которые основаны на применении современных информационных технологий, в модели М. Занини определены, во-первых, недостаточно высокий уровень знаний и умений большинства членов террористических организаций для проведения информационных операций с поражающими эффектами, во-вторых, высокие риски и затраты на проведение таких акций, в-третьих, большая эффективность, с точки зрения меньших рисков и затрат конвенциональных видов оружия (бомбы и т.п.), в-четвертых, отсутствие столь высокого эмоционального непосредственного эффекта среди общественности, чем это характерно для традиционных форм террористических атак.



Вариант оценки баланса выгод и издержек (рисков) применения новых технологий одновременно с точки зрения самих террористов, и антитеррористических сил безопасности приведен в следующей таблице:


Виды сетевых технологий

Террористические организации

Антитеррористические силы

выгоды

риски

выгоды

риски

Технологии коммуникации (беспроводные)

Прирост эффективности, оперативная гибкость. Анонимность и безопасность при определенных условиях

Перехват сигнала и вмешательство на расстоянии. Трудности с корректной аутентификацией. Зависимость от третьих сторон (провайдеров).

Возможности перехвата, компрометации участников.

Противник получает выигрыш в скорости, масштабе проведения операций, меньшем числе участников

Персональные электронные устройства (КПК, мобильные телефоны и смартфоны)

Прирост эффективности благодаря доступности информации, координации в реальном времени, наглядности (изображения вместо словесных описаний)

Перехват сообщений, риск разоблачения из-за побочных электромагнитных излучений

Новый объект для радио-электронного перехвата и противодействия

Противник использует более разнообразные и доступные источники информации

Программное обеспечение и приложения

Рост автономии террористических организаций. Расширение возможностей в осуществлении враждебных действий (кибератаки и киберпреступления)

Отвлечение ресурсов от основной цели. Рост нежелательной зависимости от технологий. Возможные скрытые уязвимости программного обеспечения, риск разоблачения.

Возможности для внедрения программного обеспечения, обеспечивающего скрытное наблюдение и слежку за противником.

Утрата контроля над критическими источниками информации. Рост вариативности и непредсказуемости в планах и действиях противника.

Технологии доступа в Интернет

Облегчает трансграничные операции

Обоюдоострый характер технологий (компьютерные атаки, взлом и проникновение со стороны антитеррористических сил)

Способствует трансграничным антитеррористическим усилиям и операциям.

Противник использует в свою пользу различия в правовых и административных системах регулирования

Мобильные компьютерные технологии

Облегчает проведение распределенных, дистанционно контролируемых операций.

Утрата критически значимой информации, утечка сведений о планируемых операциях.

Возможность получить доступ к уникальным данным, раскрывающим планы и структуру связей террористической организации.

Трудности в протидействии организациям, осуществляющим территориально не локализованные операции

Видео и иные записывающие устройства

Возможности в области разведки, планирования и обучения

Утечка и перехват информации.

Возможность получения информации о практике подготовки и организации операций

Противник может осуществлять распространение информации быстрее и эффективнее



Таблица: Риски и выгоды новых технологий для террористических организаций и антитеррористических сил
Выгоды и риски от применения сетевых технологий террористическими группами

Представленный в соответствующей научной литературе анализ и прогноз применения сетевых технологий не обнаруживает убедительных свидетельств того, что совокупный результат их применения может оказаться значителен настолько, чтобы сформировать мотивацию к их овладению и использованию ради одного только эффекта новизны. Скорее можно ожидать, что с точки зрения террористических организаций выгода от применения новых технологий будет определяться следующей группой критериев:



  • возможность осуществления операций с более высоким уровнем вероятности успеха;

  • возможность осуществлять миссии, которые прежде оценивались как нереализуемые или нецелесообразные;

  • возможность повысить общую эффективность деятельности настолько, чтобы осуществлять больше число операций при ограниченном объеме имеющихся ресурсов (в первую очередь, человеческих).

Беглое знакомство с приведенной выше таблицей обнаруживает, что львиная доля гипотетических выгод от применения новых сетевых технологий с точки зрения террористических организаций может быть сведена либо к приросту в эффективности, либо к возможности осуществления дистанционных, скрытных и более автономных операций. Одновременно с этим, анализ сопутствующих рисков для террористических организаций выявляет присутствие практически в каждом конкретном случае угроз безопасности, связанных с возможностью разоблачения планов, утечки значимой информации либо компрометации личности участников террористических организаций. При этом отдельные риски имеют отношение не столько к технологиям как таковым, сколько к процессам и усилиям, необходимым для овладения и приспособления к таким технологиям. Другими словами, к необходимости изменения в привычных формах и методах деятельности террористических организаций. Практическое освоение и применение стандартных правил и операциональных процедур, необходимых для применения современных методов и технологий сбора, хранения, распространения и модификации различных типов данных, неизбежно формирует некоторые узнаваемые паттерны поведения, которые неизбежно привлекают внимание сил безопасности и правоохранительных структур. Как правило, имеющих преимущество перед террористами с точки зрения имеющегося опыта эксплуатации соответствующих технологий, в том числе их скрытых уязвимостей и лазеек. Кроме того, сопутствующие риски могут быть связаны с поиском людей, являющихся носителями специализированного знания, а также с зависимостью от внешних поставщиков оборудования и услуг. Следует заметить, что будучи сами по себе достаточно серьезными проблемами, последние два обстоятельства способны привести к провалам в обеспечении оперативной безопасности террористических организаций.

Таким образом, ключевым фактором риска для террористических организаций, стремящихся к освоению новых технологий в своей деятельности, следует признать уязвимость системы безопасности организации в целом. При том, что отдельные исполнители террористических актов, и даже целые звенья могут осуществлять свою деятельность в манере, полностью пренебрегающей соображениями безопасности, террористическая организация в целом, как правило, предпринимает исключительные меры предосторожности в отношении безопасности организационной сети и ее ключевых звеньев (в первую очередь, лидеров). Высокая степень чувствительности террористических организаций к рисками в области безопасности вызвана тем, что они, в конечном счете, обладают намного более ограниченными ресурсами и возможностями, в сравнении с силами безопасности. В заведомо неравных условиях противоборства,1 террористические группы не могут позволить себе скомпрометировать ключевые компоненты своей сети, не подвергая угрозе жизнеспособность всей организации.


Выгоды и риски для антитеррористических сил, связанные с применением террористами сетевых технологий

Анализ выгод и издержек с позиций антитеррористических сил с неизбежностью приобретает более комплексный характер, так как террористы обладают преимуществом первого хода, а также свободой выбора объекта своей атаки, и соответственно способа применения той или иной технологии. Тем не менее, следует иметь в виду, что овладение террористами новыми технологиями далеко не всегда несет силам безопасности один негатив: новые технологические решения могут открывать новые возможности для идентификации и контроля над деятельностью террористических групп. В целях всесторонней оценки возможных мер противодействия, силы безопасности должны не только ясно представлять риски и выгоды, связанные с самим фактом овладения террористами той или иной технологией, но также возможные риски и выгоды, возникающие вследствие введения в действия рассматриваемых мер противодействия.

Анализ структуры выгод для сил безопасности, представленных в приведенной выше таблице, указывает на то, что за исключением одного фактора, все выгоды сводятся к расширенным возможностям использования уязвимостей и скрытых дефектов либо самих технологий, используемых террористами, либо той информации, которая собирается, хранится или распространяется посредством данной технологии. Что касается рисков для сил безопасности, то все они, за исключением двух, имеют отношение к возрастающей эффективности в деятельности террористических организаций. Оставшиеся два имеют отношение к другому аспекту функции обеспечения, а именно, с усилением безопасности со стороны террористических групп. Не трудно заметить, что ни один из рисков не имеет прямой связи с этапом осуществления террористического акта.

Следует обратить внимание на несколько нюансов, вытекающих из более внимательного изучения предложенной таблицы. Во-первых, отдельные виды технологий из рассмотренных нами выше демонстрируют баланс выгод и рисков, явным образом благоприятствующий террористическим организациям в ущерб силам безопасности. В качестве очевидного примера можно упомянуть технологии дистанционного подрыва взрывных устройств. В подобных случаях наиболее востребованной будет система контрмер, призванных предотвратить, исключить или максимально осложнить возможность овладения террористами подобными технологиями.

Во-вторых, тактика использования силами безопасности скрытых уязвимостей и дефектов тех или иных технологий в целях нанесения террористическим группам прямого и явного урона (аресты, акции возмездия и т.д.), могут иметь двоякий эффект. Такая практика, с одной стороны, способствует достижению локального успеха, однако, с другой стороны, может существенно снизить привлекательность данной технологии в глазах террористов, коль скоро ее скрытые дефекты и уязвимости становятся очевидными, и соответственно привести к ее бойкоту. Тем самым, в долгосрочной перспективе, силы безопасности могут столкнуться с ограниченными возможностями по противодействию терроризму, лишившись надежного и эффективного канала получения информации о деятельности таких организаций




Поделитесь с Вашими друзьями:
1   2   3   4   5   6   7   8   9   ...   48


База данных защищена авторским правом ©grazit.ru 2017
обратиться к администрации

    Главная страница