Информационный терроризм в современном мире

Теоретическая возможность прямого манипулирования информацией. Комплексный анализ нового социально-политического явления - информационного терроризма. Информационная эра, феноменология явления терроризм. Информационные технологии как инструмент влияния.

Рубрика Политология
Вид курсовая работа
Язык русский
Дата добавления 25.02.2011
Размер файла 99,2 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Размещено на http://www.allbest.ru/

Содержание

Введение

Глава 1. Эволюция терроризма в информационную эпоху

§ 1 Терроризм: феноменология явления

§ 2 Тенденции информационной эры

§ 3 Масштаб угрозы

Глава 2. Информационный терроризм: технологии воздействия

§ 1 Информационные технологии как инструмент влияния

§ 2 Средства информационного оружия

§ 3 Информационное насилие

§ 4 Искусство “формировать реальность”

Глава 3. Противодействие информационным угрозам

§ 1 Минимально необходимые действия Правительства

2. Аспекты создания целостной системы информационной безопасности

Заключение

Список использованной литературы

Введение

Сегодня проблема информационного терроризма начинает привлекать все больше внимания в современной политической науке. Это связано, в первую очередь, с постоянно ускоряющимся техническим прогрессом, нарастающей информатизацией общества и переходом мировой цивилизации в информационную эпоху. Современное общество немыслимо без коммуникаций, вся жизнь среднего европейца, американца, да и уже многих россиян плотно “завязана” на информации. Нарушение работы информационных систем неизбежно влечет за собой потерю чувства реальности, хаос, как общественный, так и экономический упадок. Рассматривая роль массовых коммуникаций и их влияние на политические процессы, российские политологи отмечают, что в постиндустриальном обществе власть знаний и информации становится решающей в управлении обществом, оттесняя на второй план влияние денег и государственного принуждения. Причем непосредственными носителями и, особенно, распространителями знаний и другой социально значимой информации являются средства массовой коммуникации.

Актуальность выбора темы обосновывается тем, что ближайшее будущее характеризуется неуклонно возрастающей ролью информационной компоненты. Как индустрия, обеспечивающая существование цивилизации, так и вся система общественной безопасности будут находиться в прямой зависимости от информационных систем. Предугадать негативные последствия террористической атаки на инфосферу представляется практически невозможным, а последствия таких атак могут быть катастрофическими. Американский эксперт Ф. Коэн подсчитал, что десять хакеров со ста тысячами долларов могут на протяжении нескольких недель нанести серьезный ущерб американской информационной структуре, вплоть до ее парализации. Двадцать хакеров с одним миллионом долларов в течение двух недель могут поставить США на колени. А сотни хакеров и тридцати миллионов долларов достаточно для разрушения всей информационной структуры США, после чего понадобится несколько лет для проведения комплекса восстановительных работ. Обращение к террористическим формам борьбы свидетельствует о политической слабости той или иной группировки вне зависимости от тех лозунгов, под которыми она выступает. Но именно из-за слабости своих позиций в сравнении с мощью современного государства террористы готовы использовать самые жестокие методы борьбы, а возможности для осуществления массовых убийств, причинения огромного экономического ущерба, как показывают события 11 сентября 2001 года в Нью-Йорке и Вашингтоне, у них имеются. Они очень быстро ставят на вооружение своей террористической деятельности новейшие достижения современной науки и военной мысли. Терроризм сам по себе не в состоянии достичь многого, но он может запустить механизмы сложных и разрушительных социальных явлений. Информационные каналы это своего рода ключевые артерии современного общества. Поэтому и не удивительно, что именно они могут стать мишенью №1 для международных террористов.

Но это лишь первый уровень проблемы. Информация - это ресурс, поэтому второй уровень подразумевает уже не атаку на разрушение, а тонкое использование информационных потоков с целью направить развитие событий в нужном для себя направлении. В узком смысле следует различать терроризм информационной эры и “информационный” терроризм. Терроризм информационной эры использует информационную технологию как средство для успешного достижения своих целей. Напротив, “информационный” терроризм рассматривает информацию как отдельный объект или потенциальное оружие, и как выгодную мишень. Технологии информационной эры обеспечили теоретическую возможность прямого манипулирования информацией. “Искусство формировать реальность” - это уже ральное направление деятельности многих спецслужб и террористических организаций. Данная проблема представляет собой сложнейшую многомерную матрицу, в которой не просто затронуты, а жестко вплетены все стороны жизни государства и общества от экологии и демографии до мировых войн и ментального здоровья нации. Уже сейчас имеются все средства, позволяющие активно злоупотреблять информацией, и так как она является мощным инструментом, то и государство, и гражданское население должны быть надежно защищены. К воздействию информационных технологий уязвимы все, поэтому правительство должно своевременно принимать адекватные меры - разрабатывать средства противодействия информационному терроризму и преследовать в судебном порядке тех, кто разрабатывает информационное оружие. Соответствующие решения должны разрабатываться на основании тщательного анализа всех деталей и с учетом моральных и этических рисков. Не менее важно обеспечить понимание обществом принципов использования информационных технологий террористами. Ведь любое общество, и Российское, в том числе, представляет собой очень сложную динамичную систему, элементами которой выступает огромное количество граждан, различные социальные образования, политические партии, движения, органы власти и управления, субъекты предпринимательства и т.д. Все эти элементы взаимодействуют между собой в соответствии с индивидуальными или корпоративными целями и задачами. Но кроме индивидуальных векторов-целей в любой системе имеются цели общие, что и объединяет все эти разрозненные элементы в систему, придает ей соответствующую структуру, иерархию и определяет направления развития. Для того чтобы любая система функционировала эффективно, необходимо соответствующее информационное воздействие - управление. Для более простой системы, какой, к примеру, является какое либо производство с небольшим количеством работников, этим информационным воздействием оказываются приказы и распоряжения руководителя, доводящего соответствующую информацию до каждого подчиненного. В случаях управления крупными социальными системами, какими являются общество, народ, нация, человечество в целом, довести до каждой единицы управления необходимую команду невозможно и такое воздействие осуществляется с помощью общего, массового информационного воздействия: с помощью идеологий, религиозных доктрин, политических, экономических и социальных теорий. Именно система идей, взглядов и представлений и определяет поведение индивидов в социальной системе и выстраивает в конечном итоге предполагаемый и ожидаемый вектор движения системы - развития или разрушения. При этом необходимо отметить, что если управленческое информационное воздействие соответствует фундаментальным принципам естественных и общественных наук, объективно определяет приоритеты, способствует укреплению и развитию этой социальной системы, то и сама система работает без сбоев - укрепляется экономика, развивается социальная сфера, растет благополучие. Сущностью возрастающей опасности информационного терроризма является целенаправленное воздействие на общество и постепенное, незаметное искажение понятий, целей, критериев оценки эффективности, замена информационных алгоритмов, обеспечивающих успешное, устойчивое функционирование системы. Это в конечном итоге ведет ее на путь саморазрушения. Мощное государство, которое раньше выдерживало революции, войны, страшные социальные потрясения, оказывается беззащитным перед лицом новых угроз, порожденных информационной эрой, с ее беспрецендентным количеством и сомнительным качеством информации.

Целью данной работы является комплексный анализ нового социально-политического явления - информационного терроризма, - в контексте проблем информационной безопасности современного государства. Отсюда вытекают следующие задачи работы:

· выделить информационный терроризм как самостоятельное явление, определить его природу и специфику;

· выявить наиболее острые проблемы, связанные с информационным терроризмом;

· показать методы и технологии, применяемые террористами

· проследить общемировые тенденции в соответствующем поле;

· рассмотреть как непосредственные, так и скрытые угрозы информационной безопасности личности и государства.

Логика построения работы опирается на заявленную цель: первая глава посвящена феноменологии информационного терроризма, вторая - его практической сущности. В третьей главе рассмотрены проблемы противодействия информационным угрозам и вопросы информационной безопасности.

Тема информационного терроризма еще пока очень нова, а потому в научной литературе ей уделено сравнительно мало внимания. Много говорится об информационных технологиях и международном терроризме, но важность совместного их исследования в настоящее время не в полной мере осознана научной общественностью. Возможно, это связано со сложностью и ускоряющейся динамикой каждой в отдельности темы, а также с яркой политической окраской современного терроризма. Так или иначе, масштабных работ по затронутой проблеме просто нет. Немногочисленные статьи представленны эпизодическими публикациями, посвященными, как правило, конкретным проявлениям информационного терроризма или отдельным вопросам безопасности. Наибольший теоретический материал к настоящему моменту наработан американской РЭНД-корпорацией и ее сотрудниками. Признанными авторитетами в рассматриваемой области являются Джон Аркуилла и Дэвид Ронфельдт (Arquilla J., Ronfeldt D). Среди российских специалистов следует отметить Л.Г. Ивашова. К сожалению, сейчас это едва ли не единственный крупный общественный деятель, трактующий понятие государственной безопасности в комплексном, “матричном” ключе информационной эпохи. На видение проблемы этими специалистами, а также на мнения некоторых других, в том числе и отечественных исследователей, я буду опираться в своем исследовании.

Глава 1. Эволюция терроризма в информационную эпоху

§ 1 Терроризм: феноменология явления

Когда мы приступаем к рассмотрению того или иного социального явления, то нас интересует, прежде всего, его отличительные признаки, которые позволяют выделить данное явление из ряда других, пусть близких, но все-таки не тождественных. В первую очередь мы пытаемся дать определение рассматриваемому явлению. То же самое происходит и при анализе терроризма. Сделать это не просто, так как явление имеет очень сложную структуру. Терроризм является нам под различными масками, часть из которых, на первый взгляд, абсолютно не связаны с ним. Причем это явление настолько многогранное, что в нем соседствуют и идеологические, и религиозные, и этнические, и многие другие компоненты. Они настолько переплетаются друг с другом, что дать точный ответ на вопрос: “С каким видом терроризма мы имеем дело?” - бывает весьма затруднительно.

Кроме того, генезис данного явления свидетельствует о его значительной трансформации: изменяются формы осуществления террористических актов, происходит смещение в поле целевого воздействия террористов, меняются методы их работы, особенности организационного строительства и многое другое. Также, терроризм имеет много общего с другими формами социального протеста и насилия: агрессией, вооруженной борьбой, военными конфликтами различной степени интенсивности, партизанскими действиями, диверсиями и др. Поэтому вполне понятно то обилие определений, которое на сегодняшний день предлагается исследователями.

В современной западной литературе существует свыше ста определений терроризма. “Терроризм, - отмечают А.В. Змеевский и В.Е. Тарабрин, - явление весьма сложное, динамичное и многоплановое. Помимо правовых он затрагивает и целый ряд других проблем - психологические, исторические, технологические и т.д. Не случайно международному сообществу так и не удалось выработать общеприемлемое юридическое определение терроризма, хотя сущностное наполнение этого феномена для всех понятно. Здесь присутствует и противозаконное насилие, как правило, с применением оружия, и стремление запугать широкие слои населения, и невинные жертвы, а применительно к террористическим актам, выходящим за рамки государственных границ, - международный элемент”.

Зарубежные исследователи терроризма также подчеркивают, что это явление легче описать, чем дать ему четкое, однозначное толкование. Именно так поступает американский исследователь Б. Дженкинс при трактовке данного понятия. “Терроризм, - подчеркивает он, - определяется в зависимости от характера акции, а не от личности исполнителя или сути дела, за которое он борется. Все террористические акции сопряжены с применением насилия или угрозой насилия, часто это сопровождается выдвижением конкретных требований. Насилие направлено в основном против гражданских объектов. Мотивы имеют политический характер. Акции совершаются так, чтобы привлечь максимум общественного внимания. Исполнители, как правило, являются членами организованных групп или, в отличие от других преступников, берут на себя ответственность за совершаемые акции. И, наконец, сама акция призвана оказать воздействие, выходящее за рамки причинения непосредственного физического ущерба”.

В федеральном законе РФ “О борьбе с терроризмом” указывается, что терроризм представляет собой “насилие или угрозу его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) или угрозу уничтожения (повреждения) имущества и других материальных объектов, создающую опасность гибели людей, причинения значительного ущерба, либо наступления иных общественно-опасных последствий, осуществляемых в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных террористам.”

§ 2 Тенденции информационной эры

Современная цивилизация вступила в эпоху, которую Элвин Тоффлер охарактеризовал как информационное общество, где главным фактором общественного развития является производство и использование информации. Информационный сектор экономики, следующий за сельским хозяйством, промышленностью и экономикой услуг, занимает доминирующее место в этом новом обществе. В связи с этим вся история человеческой цивилизации может быть осмыслена через способ сбора, производства, анализа, использования информации и управления информационными процессами в обществе. И тогда она предстает в виде стадий, каждая из которых тесно взаимосвязана со сменой способов воспроизводства информации, вызванных эволюционной или революционной сменой технологического базиса воспроизводства обществом информации. Всего можно выделить пять эволюционно-информационных стадий развития человеческой цивилизации, обусловленных соответствующими типами информационных технологий.

Первая (устно-речевая) информационная технология, связанная с возникновением осмысленной речи и языка как общепринятого средства коммуникативного общения между людьми в обществе, - языковая или речевая технология передачи и воспроизводства информации. Информация передается с помощью простой речи, а языковыми носителями являются сами живые люди.

Вторая (письменная) информационная технология, связанная с возникновением письменности и грамматических правил, - письменная технология передачи и воспроизводства информации. Информация передается с помощью знаковых носителей (символы, сигналы, знаки, рукописи).

Третья (книгопечатная), связанная с возникновением книгопечатания, - книжная технология передачи и воспроизводства информации. Информация передается с помощью книжных носителей (письма, книги).

Четвертая (радио-телеграфная) - связана с возникновением разнообразных электромагнитных технологий передачи и воспроизводства информации. Информация передается с помощью различного рода электромагнитных сигналов, преобразующихся в зрительно-звуковые символы по телеграфу, телефону, радио, телевидению. Это существенно изменило стандарты скорости и объемов передачи, обработки, производства и накопления информации в обществе.

Пятая (компьютерная), связанная с возникновением и распространением компьютерных технологий передачи и воспроизводства информации. Информация передается, обрабатывается и воспроизводится с помощью ЭВМ и компьютеров, создаются всемирные компьютерные, телекоммуникационные и космические сети связи и передачи информации. Все это обусловило революционный переворот в способах обработки и передачи больших объемов информации. На этом этапе можно говорить о вступлении человеческой цивилизации в начальную фазу информационного общества, начале информатизации человечества. О том, что вместе с добропорядочными людьми туда вступают и террористы, свидетельствуют факты.

Так, в 1997 году араб-компьютерщик Халил Дик, натурализовавшийся в США, но родившийся на оккупированных Израилем палестинских территориях, выехал в Пакистан, чтобы сохранить на компакт-диске для потомков некий труд великого мусульманского религиозного деятеля. 16 декабря 1999 года его выдворили из Пакистана и арестовали в Иордании вместе с тринадцатью сообщниками, замешанными в подготовке терактов перед празднованием Миллениума. Компакт-диск, который полиция конфисковала в доме Халила Дика в Пакистане недалеко от афганской границы после его ареста в Иордании, оказался вовсе не трудом великого мусульманского религиозного деятеля. Оказалось, что на компакт-диске, найденном у Дика, содержатся тысячи пронумерованных отсканированных страниц на арабском языке, составляющих настоящую энциклопедию терроризма.

В одном из томов, посвященном взрывчатым веществам, рассказывалось о различных видах противотанковых мин и гранат и о том, как их использовать на поле боя. Закладка тротиловых зарядов или пластида, одного из самых любимых террористами видов взрывчатого вещества, являлось сюжетом другого, весьма детализированного учебника. В третьем пособии рассказывалось об уходе за личным и штурмовым оружием и его применении в уличных боях. В остальных речь шла о первой помощи при огнестрельных или осколочных ранениях при подрыве на пехотных минах и о кустарном изготовлении - от приклада до прицела - автоматического оружия. На большом количестве рисунков курсанты могли обучаться азам терроризма. Связь Халила Дика с Усамой бен Ладеном почти не вызывала сомнений. Действительно, было быстро и без особого труда установлено, что в Пакистане у американца был общий банковский счет с Абу Зубайдом, одним из помощников бен Ладена.

По прогнозу японских ученых, до 2007 года человечество будет находиться в условиях кибернетической революции. Затем будут весьма эффективно развиваться биоэнергология и биоинформатика. Именно тогда, по их прогнозам, в рамках компьютерной стадии общество будет работать в направлении создания невещественных цифровых квантово-полевых технологий передачи и воспроизводства информации (например, биоквантовых компьютеров, соединенных со своими персонифицированными носителями и объединенных в глобальную биоквантово-полевую сеть), что может позволить сформировать и развивать глобальную всемирную компьютерно-телекоммуникационную биоквантово-полевую и цифровую суперсеть по сбору; обработке, производству, накоплению, использованию информации во всем мире и во всех сферах жизни человеческого общества, а также позволит в определенной мере осуществлять глобальное управление индивидами и глобальный контроль за происходящими в обществе информационными процессами. Но это - в будущем.

Однако уже на современном этапе развития цивилизации информация стала играть ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека. На наших глазах процесс информатизации развивается стремительно и зачастую, непредсказуемо, и мы лишь начинаем осознавать его социальные, политические, экономические, культурологические, военные и другие последствия. Информатизация ведет к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъектами этого пространства - людьми, организациями, государствами. Вполне очевидно, что возможности быстрого обмена политической, экономической, духовной, научно-технической и другой информацией, применение новых информационных технологий во всех сферах общественной жизни, и особенно в производстве и управлении, является несомненным благом. Но подобно тому, как быстрый промышленный рост создал угрозу экологии Земли, а успехи ядерной физики породили в свое время опасность ядерной войны, так и информатизация становится источником целого ряда проблем, в том числе и информационного терроризма.

Этот новый вид терроризма реализуется в некой “инфосфере”, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Данная сфера имеет существенные особенности, которые кардинально отличают ее от других компонентов среды обитания человека: неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения больших объемов практически без потерь, с высокой скоростью и на огромные расстояния, компактность источников и носителей информации, мгновенная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие и др.

В становление информационного терроризма свой вклад внесли хакеры, которые определили основные объекты кибератак и стали передовым отрядом кибертеррористов. Самыми престижными и интересными объектами для хакеров являются компьютерные сети силовых ведомств (прежде всего Пентагона) и НАСА. В каждом новом поколении компьютерщиков находится свой охотник до реальных приключений, решивший поиграть не в виртуальную, а в реальную ядерную войну. Основоположником движения хакеров-разрушителей можно считать чикагца Герберта Зина, более известного под сетевым псевдонимом (ником) “Сумеречный ястреб”. В 1987 году, будучи 17-летним юношей, он совершил одно из самых опасных вторжений в компьютерные системы министерства обороны США. Был обнаружен лишь после того, как снял копии программного обеспечения, прорвавшись к файлам системы управления ракетами США и базы ВВС Robbins. Он стал первым взломщиком, попавшим под закон США о компьютерных правонарушениях. Был приговорен к 9 месяцам тюрьмы и штрафу в 10.000 долларов.

Следующий крупный налет на информационные системы Пентагона был совершен уже организованной группой. В ноябре 1989 года хакер Zod, которым оказался 17-летний школьник из Нью-Йорка, проник в банки данных ВВС США и разрушил их, чем поставил под угрозу всю систему управления ВВС и носителями ядерного оружия. Впоследствии выяснилось, что еще в 14 лет Zod организовал группу единомышленников из 13 человек, называвших себя Masters of Doom в клубе хакеров Doom.

В 1990 году группа австралийских хакеров проникла в информационную сеть НАСА, что привело к остановке работы всей системы на 24 часа. Датские хакеры проникли в военные системы США, в компьютерные сети Центра космических исследований имени Кеннеди, командования флотом США и Ливерморской национальной лаборатории имени Лоуренса.

Информация о том, что в сентябре 1997 года хакер, проникнув в компьютерные сети НАСА и перегрузив его коммуникационные системы, подверг угрозе жизни находящихся в космосе астронавтов, стала известна лишь спустя три года из отчета ВВС. Правда, НАСА тут же опровергло это сообщение. “В нашей системы связи с орбитальными станциями никогда не было серьезных остановок благодаря атакам компьютерных хакеров, - заявили в НАСА, - Наши линии связи чрезвычайно хорошо застрахованы от такого проникновения”.

В феврале 1998 года гражданин Израиля Эхуд Тенебаум, известный в хакерском мире под ником Analyzer, организовал успешное нападение на компьютеры министерства обороны США. Инцидент совпал по времени с очередным усилением напряженности в районе Персидского залива, поэтому руководство Пентагона было уверено, что имеет дело с попытками Ирака помешать развертыванию американских сил на Ближнем Востоке. Для борьбы с хакером потребовались срочные усилия ФБР, ЦРУ, Агентства национальной безопасности, специальных исследовательских подразделений ВВС США, НАСА, минюста и Агентства защиты информационных систем, которые провели специальную операцию под кодовым названием Solar Sunrise. Действия Analyzer были названы американскими военными специалистами “одними из самых организованных и систематизированных, с которыми им приходилось сталкиваться”.

В январе 2001 года группа хакеров, именующая себя Pentaguard, провела массовое ”обезличивание” (deface) WEB-сайтов ряда государственных и военных структур США, Великобритании и Австралии. Первые страницы взломанных сайтов были заменены текстами, рекламирующими спиртные напитки, или просто краткими сообщениями типа “The largest gov&mil mass defacement in the history of minkind” (Крупнейший в истории человечества массовый взлом военно-правительственных сайтов). Отслеживающая хакерскую активность служба Attrition.org называла данную серию взломов самой масштабной в истории. Кстати, до этого группа Pentaguard совершала ”обезличивание” правительственных сайтов Китая, Кувейта, Румынии, Грузии и Вьетнама, однако эти масштабные акции никакой угрозы для национальной безопасности не представляли.

Так же регулярно атакуются компьютеры, принадлежащие Федеральной службе безопасности Российской Федерации. Есть даже статистика попыток взлома: каждый день, без перерывов на обед и выходные официальный сайт силовиков пытаются взломать около 15 раз. Сотрудник Управления компьютерной и информационной безопасности ФСБ России Владимир Непомнящий даже определил своеобразную географию источников: примерно половина злоумышленников действует с территории России, остальные базируются в ближнем и дальнем зарубежье.

Уже эти первые атаки информационных террористов весьма ощутимы для социума. Согласно данным, распространенным в апреле 2000 г. в Вене на Х конгрессе по профилактике преступности, общий доход террористов от компьютерных преступлений составляет 500 млн. долл. в год. Ущерб от их деятельности достигает 3,5 млрд. долл. в год и увеличивается ежегодно на 35%. Средние убытки от одного акта информационного терроризма составляют сумму около 560 тыс. долларов.

Строго говоря, перечисленные примеры относятся только лишь к части явлений, характеризуемых как “информационный терроризм”. В чистом виде - это “кибертерроризм” - умышленная атака на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающая опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. “Кибертерроризм” является составной частью информационного терроризма и служит фундаментом для реализации намного более сложных и разрушительных атак непосредственно на восприятие и анализ информации. Анализируя особенности развития инфосферы, можно смело предположить, что в обозримом будущем произойдет некоторое смещение в динамике целей информационного терроризма. Сегодня основными целями являются:

· несанкционированный доступ к информационным ресурсам с последующим похищением или искажением;

· формирование и массовое распространение по информационным каналам объекта террористических атак или глобальным сетям дезинформации населения;

· воздействия на исходные данные, используемые при формировании оценок и намерений принимающих решения лиц и общественности.

Уже сейчас предпринимаются попытки расширить этот список. Самые разные акторы стремятся посредством информационных технологий манипулировать общественным сознанием и политической ориентацией социальных групп населения страны с целью создания политической напряженности и хаоса. Дестабилизация политических отношений между партиями, объединениями и движениями провоцирует конфликты, разжигает недоверие и подозрительность. Обострение политической борьбы может спровоцировать репрессии против оппозиции и даже гражданскую войну. Снижение уровня информационного обеспечения органов власти и управления, инспирация ошибочных управленческих решений, дезинформация населения о работе государственных органов, провоцирование социальных, политических, национальных и религиозных столкновений, инициирование забастовок, массовых беспорядков и других акций протеста - все это подрывает авторитет государства и наносит ущерб жизненно важным интересам в политической, экономической, оборонной и других сферах.

Так что это за явление - информационный терроризм? Специальный агент ФБР Марк Поллитт определяет его как “заранее спланированные, политически мотивированные атаки на информационные, компьютерные системы, программы и данные, которые выражаются в применении насилия по отношению к гражданским целям со стороны субнациональных групп или тайных агентов”. Существенно расширяет данное понимание профессор Российско-Американского Университета Анатолий Исаков: “Информационный терроризм осуществляется в области, охватывающей политические, философские, правовые, эстетические, религиозные и другие взгляды и идеи, то есть в духовной сфере, там, где ведется борьба идей. Информационный терроризм - это, прежде всего, форма негативного воздействия на личность, общество и государство всеми видами информации.” С учетом всего вышеизложенного, под информационным терроризмом можно понимать умышленное применение отдельными лицами, террористическими группами или организациями средств информационного насилия с целью разрушения единого информационного поля, нанесения больших экономических потерь стране, создания атмосферы истерии в социуме, навязывания определенной линии поведения в процессе принятия решений. Цель информационного терроризма - максимальное снижение уровня информационной защищенности объекта воздействия. Достигается это путем решения ряда задач, основной из которых является поражение объектов информационной среды с помощью применения средств информационного оружия или информационного насилия.

§ 3 Масштаб угрозы

Информационный терроризм как современное социально-политическое явление представляет серьезную угрозу безопасности и жизненно важным интересам как личности, так и общества и государства. Очевидно, что применение террористами новейших достижений науки и техники сильно расширяет их разрушительные возможности, позволяет привлекать к себе всеобщее внимание и держать людей в постоянном страхе. Высокотехнологичный терроризм новой эпохи способен продуцировать системный кризис всего мирового сообщества, особенно стран с развитой инфраструктурой информационного обмена.

По оценке американских экспертов, эффективность информационного терроризма может быть сравнима с применением оружия массового уничтожения. По их мнению, угроза осуществления информационного терроризма прямо пропорциональна уровню технологического развития и масштабам использования компьютерной техники в системах управления государством. А это сразу позволяет определить те страны, которые уже сейчас наиболее уязвимы к деятельности террористов. Это с одной стороны, а с другой - обратить внимание на то, что в будущем весьма вероятно перемещение войны с терроризмом именно в инфосферу.

В настоящее время для террористов легко уязвимы практически все компьютерные средства обработки и хранения информации. Банковские, биржевые, архивные, исследовательские, управленческие системы, Интернет, средства коммуникации от спутников до мобильных телефонов, электронные средства массовой информации, издательские комплексы, всевозможные базы персональных данных - все это может атаковаться при соответствующей квалификации террориста с одного единственного компьютера. Мировые тенденции таковы, что информационный терроризм будет нацелен на мировую экономику. Методы информационного терроризма ориентированы не на физическое уничтожение людей и ликвидацию материальных ценностей, не на разрушение важных стратегических и экономических объектов, а на широкомасштабное нарушение работы финансовых и коммуникационных сетей и систем, частичное разрушение экономической инфраструктуры и навязывание властным структурам своей воли. Деньги - капитал вчерашнего дня, информация - сегодняшнего и завтрашнего. Например, Швейцария может претендовать на финансовое господство, но информационное обслуживание 80% банков этой страны находится в США. Вследствие этого компьютер сегодня становится самым многообещающим орудием преступности. Деловые центры обработки коммерческой информации и, прежде всего, компьютеризированные банковские учреждения являются самой доступной и заманчивой целью для терроризма. Террористический информационный удар по крупному банку способен вызвать системный кризис всей финансовой системы любой развитой страны, так как лишает общество доверия к современным технологиям денежного рынка. Продуманная кампания дезинформации, сопровождающая такой террористический акт, способна спровоцировать системный кризис. Опасность информационного терроризма неизмеримо возрастает в условиях глобализации, когда средства телекоммуникаций приобретают исключительную роль. Тревожные перспективы для развития информационного терроризма появились в связи с взрывным развитием сети Интернет, массовым и быстрым переходом банков, финансовых и торговых компаний на компьютерные операции с использованием разветвленных по всему миру электронных сетей. В поле зрения террористов оказались секретная информация, аппаратура контроля над космическими аппаратами, ядерными электростанциями, военным комплексом. Успешная атака на такие компьютеры может заменить целую армию. Очевидно, что заинтересованные структуры ведут непрерывный поиск вариантов, появляются новые средства нападения, оружие кибертеррористов постоянно модифицируется в зависимости от средств защиты, применяемых пользователями компьютерных сетей.

Целостность современного мира как сообщества обеспечивается в основном за счет интенсивного информационного обмена. Приостановка глобальных информационных потоков даже на короткое время способно привести к не меньшему кризису, чем разрыв межгосударственных экономических отношений. По заявлениям некоторых иностранных экспертов, отключение компьютерных систем приведет к разорению 20% средних компаний и около 33% банков в течение нескольких часов, соответственно 48% и 50% потерпят крах в течение нескольких суток.

Интернет - это динамическая, в значительной степени самоорганизующаяся система, позволяющая говорить о новом социальном явлении - открытом Интернет-сообществе. Официальных данных о том, насколько мир охвачен Интернетом, не существует, однако степень его проникновения можно оценить косвенно - как это сделали в компании NUA. Согласно последним доступным данным число пользователей Интернета составляет более 600 миллионов человек. Третья часть из них приходится на США. По данным Организации Объединенных Наций (UN World Report), примерно 15% населения Земли производит практически все технологические инновации и строит планетарную коммуникационную инфраструктуру. Примерно 55% населения способны воспользоваться плодами этих технологий и инфраструктуры, модернизируя на их основе производство товаров и услуг, а также государственное управление. В России прошедший год был исключительно успешным для рынка информационных технологий. Его рост за этот период составил 25,4%, а объем достиг 12 млрд. долларов. Хотя, по данным IDC, в 2006 и 2007 г.г. темп роста несколько снизится, среднее значение этого показателя в ближайшие пять лет останется на уровне 19%, а к 2009 г. объем рынка удвоится.

С конца 80-х годов в США неоднократно проводились исследования по изучению уязвимости информационных систем (ИС) различного назначения с точки зрения информационной безопасности. По итогам 1999 года в США зафиксировано около 250000 случаев вторжения в ИС государственного назначения (кроме ИС военного назначения). Почти 160000 (65%) таких вторжений оказались успешными. Зафиксировано свыше 160000 вторжений в ИС Министерства обороны США. Количество вторжений в ИС государственного и военного назначения каждый год увеличивается, в среднем, в два раза. Возросло количество случаев намеренного внедрения компьютерных вирусов в ИС государственного и военного назначения: с 583 в 1995 году и 896 - в 1996 г, до 1200 - в 1999 году. Начиная с 1996 года, в США зафиксирована тенденция роста числа случаев несанкционированного доступа в компьютерные сети федеральных ведомств и увеличение финансовых потерь от этих вторжений. Ежегодные потери достигают 5 млрд. долларов. По информации ФБР среди методов шпионажа все большую роль играют информационные. Так, Федеральная разведслужба Германии успешно провела операцию под кодовым названием RAHAB, в ходе которой осуществлялось программное вторжение в различные базы данных и компьютерные системы в США, содержащие информацию по электронике, авиации, химии, оптике, компьютерам и средствам телекоммуникаций.

Согласно данным Агентства национальной безопасности, США сильнее других стран зависят от сетевой инфраструктуры: здесь сосредоточено более 40% вычислительных ресурсов мира (для сравнения: в России - менее 1%) и около 60% информационных ресурсов Интернет. В США количество взаимосвязанных локальных сетей превысило 2 млн. Ежегодные потери от промышленного шпионажа, в соответствии с отчетами ФБР, составляют от 24 до 100 млрд. долларов. По оценкам Отдела науки и техники при президенте США, ежегодный урон, наносимый американскому бизнесу иностранными компьютерными вторжениями, достигает 100 млрд. долл. Потери от несанкционированного доступа к информации, связанной с деятельностью финансовых структур США, составляют не менее 1 млрд. долл. в год. Суммарный ущерб от компьютерных преступлений в странах Западной Европы за 1996 год составил порядка 30 млрд. долларов. Наиболее часто используемый канал, по которому осуществляется несанкционированный доступ - это сеть Интернет (65% случаев). В США 90% всей информации, в том числе и важной военной, передается по гражданским сетям связи и сетям связи общего пользования типа Интернет. По результатам тестирования установлено, что 2/3 коммерческих и государственных Интернет-узлов не защищены от вторжения хакеров.

Внешние атаки могут преследовать и более серьезные цели, чем пассивный сбор данных, - такие, как, например, выведение из строя главных компьютерных узлов. По мнению экспертов, чтобы парализовать жизненно важные точки созданной инфраструктуры, достаточно нанести удар всего по нескольким десяткам объектов. В начале 1990-x годов в докладе Центра стратегических и международных исследований США “Киберпреступность, кибертерроризм, кибервойна - как избежать электронного Ватерлоо” был сделан вывод, что США не готовы противостоять угрозе возможных информационных атак, когда компьютеры, средства связи и программное обеспечение выступают в роли “оружия массового сбоя”, при помощи которого террористы могут проникнуть в американские компьютерные системы и нарушить их работу. Результаты тестирования в 1995-1996 г.г. Министерством обороны США 8932 информационных систем военного назначения с применением общедоступных средств проникновения, показали, что в 7860 (88%) случаях попытки проникновения обнаружены не были.

В 1997 г. для проверки надежности компьютерных систем защиты правительство сформировало группу из 35 компьютерных специалистов, которая, используя программы, свободно распространяемые в Интернете, смогла проникнуть в компьютерную сеть энергосистемы США и “отключить” энергоснабжение в ряде американских регионов. Кроме того, как сообщается, была полностью “выведена из строя” система управления войсками США на Тихоокеанском театре военных действий.

Агентство информационных систем министерства обороны США в целях проверки провело 38 тысяч “атак” по собственным компьютерным сетям - только 4% персонала, отвечающего за них, поняли, что производится “атака”, и лишь каждый 150-й сообщил в вышестоящую инстанцию о “вторжении”. Как утверждается в докладе, представители дружественных США государств также проникали в базы данных американских корпораций и использовали секретную информацию, стоящую миллиарды долларов.

По некоторым оценкам, в США на протяжении суток фиксируется не менее одной-двух попыток проникновения в информационные сети только одного министерства обороны США. Поэтому научно-технический комитет Пентагона (Defense Science Board) создал рабочую группу по проблемам защиты от информационных атак. Работа группы позволила определить целый ряд первоочередных задач в сфере информационной безопасности, на реализацию которых с 1997 по 2000 г. было выделено свыше 3 млрд. долларов.

Готовясь к возможному отражению террористических атак в инфосфере, Соединенные Штаты и сами сегодня продолжают совершенствовать информационное оружие и способы его применения. Так, из 22 критических технологий стратегического уровня, определяемых на перспективу, 12 (больше половины) касаются непосредственно информатики. Если в 1995 году министерство обороны США использовало 800 тысяч компьютеров, то через пять лет оно более чем в 2,5 раза увеличило свой компьютерный парк. Сегодня министерство обороны США использует более 2,1 млн. компьютеров, 10 тысяч локальных сетей и более 100 сетей дальней связи. За последние 10 лет общая доля расходов США на развитие информационных технологий и совершенствование информационного оружия возросла в три раза и достигла 20% военного бюджета. Затраты, запланированные США на реализацию концепции отражения атак в информационной сфере, до 2005 г. составят около 18 млрд. долларов.

Сказанное свидетельствует о том, что:

1. Сейчас, как никогда актуальна проблема информационного вторжения в компьютерные сети с применением информационного оружия. Выход этой угрозы на первый план связан с тем, что современные системы управления являются системами процессов критической значимости с высоким уровнем компьютеризации. Они могут оказаться весьма уязвимыми для внешнего воздействия, как в военное, так и в мирное время. Такое воздействие может привести к тому, что оружие сдерживания страны, подвергшейся агрессии, окажется полностью или частично заблокированным.

2. Широта спектра проявлений информационного терроризма, форм и способов его реализации, масштабы наносимого и потенциального ущерба породили сложнейшие задачи информационной защиты государства и общества.

3. Иностранные специалисты намного раньше отечественных поняли и оценили значение информационной безопасности, что послужило поводом к разработке стратегической концепции строительства вооруженных сил, в основу которой положено информационное превосходство над противником на всех стадиях развития конфликта. Американские военные считают, что это преимущество должно упрочить мировое лидерство США в 21 веке. Все это подтверждается докладами и дискуссиями на ряде международных конференций посвященных вызовам информационной эпохи, большую часть участников которых составляют сотрудники государственных учреждений, армии и разведывательного сообщества США - АНБ, ЦРУ, ФБР.

Глава 2. Информационный терроризм: технологии воздействия

§ 1 Информационные технологии как инструмент влияния

информационный терроризм манипулирование

В настоящее время количество террористических актов неуклонно возрастает. Сложилось уже устойчивое понимание того, что современный терроризм не имеет единого источника, не является каким-то искусственным образованием или порождением злой воли какой-то социальной группы. Он - объективная, имманентная черта современного общественно-политического устройства мира. Современный терроризм - это уже устоявшаяся ситуация (политическая и социальная, психологическая и даже технологическая), наложенная на определенные идеологемы; это одна из ипостасей духа нашего времени в форме особой разновидности насилия. Как точка пересечения ситуаций и идей, информационный терроризм стал главным фактором современной политической и общественной жизни. Используя теоретические и практические достижения технического прогресса террор превратился в глобальную структуру и фактор, ведущий страшную разрушительную борьбу со всем цивилизованным миром. В наше время террористы приближаются к возможности угрожать безопасности всех стран и их граждан. Терроризм уже нельзя называть преступностью. Это уже настоящая война, можно даже сказать, что мировая. Одной из важнейших ее особеностей следует считать принимающую все большую значимость информационную составляющую.

На вопрос, что же делает информационные технологии столь перспективным инструментом влияния, впервые попыталась дать структурированный ответ РЭНД-корпорация.

1) Низкая стоимость входа: В отличие от ситуации с разработкой традиционных видов оружия, развитие информационных технологий не требует значительных финансовых ресурсов или государственного уровня финансирования. Достаточно иметь доступ к важным сетям и информационным системам. Нападение может осуществляться не только государствами, но также и негосударственными организациями, включая террористические группы и даже отдельных людей. Потенциальные противники могут обладать широким диапазоном возможностей, поэтому угроза национальным интересам существенно возрастает и постоянно видоизменяется. Многие специалисты полагают, уровень безопасности может быть поднят путем запрещения свободного доступа к сетям и системам управления, а также через эксплуатацию новых методов шифрования программного обеспечения. Подобные решения действительно могут снизить риск некоторых угроз, но важно подчеркнуть, что этот подход не исключает угрозу системе от предательства посвященных лиц (оператор систем) или от прямого физического нападения. Это также увеличивает трудности стратегической и тактической защиты.

2) Стертые традиционные границы: Сегодня связанные с традиционными географическими границами проблемы усложняются растущим взаимодействием в пределах информационной инфраструктуры. Учитывая множество возможных противников, оружия и стратегий становится все труднее различать иностранные и внутренние источники информационных угроз. Практически никогда нельзя точно знать, кто стоит за конкретным нападением или кто за него отвечает. Это сильно усложняет традиционное понимание правомерности с одной стороны, и национальной безопасности с другой. Еще одно следствие этого явления - исчезновение ясных различий между разными уровнями антигосударственной деятельности, в пределах от преступления до войны. Оппозиционно настроенные государства могут воздерживаться от традиционных типов военного или террористического противостояния и вместо этого эксплуатировать отдельных людей или межнациональные преступные организации с целью проведения ”стратегических преступных действий.”

3) Расширенная роль управления восприятием: Новые методики на основе информационных технологий позволяют существенно увеличить возможности для обмана и манипуляции восприятием, что значительно усложняет проблемы национальной безопасности. Возможности информационных технологий позволяют управлять потоками информации, являющейся основой общественного восприятия. Например, политические группы или неправительственные организации могут использовать Интернет и другие медиа-ресурсы, чтобы организовать политическую поддержку нерациональных решений. Возникает возможность прямого “создания фактов” и управления ситуацией методами информационного воздействия. И наоборот, внутренняя поддержка для спорных политических действий может быть легко уменьшена до несущественного уровня влияния. Очевидно, что прогрессивная государственная администрация должна включать информационный компонент в основу любой публичной кампании. Правительство должно заранее ”захватить контроль и управление” средствами массовой информации в ответ на вероятное информационно-стратегическое нападение. В ближайшем будущем органы государственной власти будут все чаще сталкиваться с задачей формирования и поддержания внутренней общественной солидарности в пользу любого планирующегося проекта.

4) Новый уровень стратегического анализа: Стратегические информационные уязвимости уменьшают эффективность классических способов сбора и анализа информации. Должна быть разработана новая область анализа, сосредоточенного на стратегической информационной парадигме, а традиционный набор средств может иметь лишь ограниченное применение в данной области. Важной проблемой является трудность выделения и распределения целевых финансовых и информационных ресурсов, т.к. государство может иметь трудности даже в опознании потенциала вероятных противников, их намерений, их возможностей, да и в идентификации самих противников тоже больше вопросов, чем ответов. Это означает необходимость построения новых организационных отношений внутри разведывательных сообществ, а также между этими сообществами и другими акторами. В контексте выбора между разведывательной необходимостью и соблюдением законности в гражданской сфере защиты информации следует опираться на нужды национальной безопасности.

5) Невозможность создания системы тактического предупреждения и оценки нападения: В настоящее время не существует адекватной системы предупреждения нападения, которая была бы способна отличить стратегические информационные нападения, а также другие виды информационно-террористических действий, включая шпионаж, от обычных несчастных случаев, отказов систем и сбоев программ. Государство никогда не может точно знать, происходит ли атака, как и кем она осуществляется.

6) Трудность создания и поддержки коалиций: Невозможность осуществления единого контроля за коммуникационной инфраструктурой всех партнеров коалиции, а также разный технологический уровень обеспечения устойчивости к стратегическому информационному нападению дает вероятным противникам непропорциональное преимущество. Каждая в отдельности страна коалиции будет по-своему уязвима к информационным нападениям на ее ключевые коммуникации. Например, развитие сотовых телефонных сетей ставит в зависимость страны с хорошо защищенными коммуникациями от тех, чьи сети легко доступны для преступных и враждебных проникновений. Другие сектора, особенно на ранних стадиях эксплуатации и в развивающихся странах, например, энергетика или финансы также находятся в группе повышенного риска. И наоборот, будущие партнеры по коалиции, особенно те, кто срочно нуждается в военной помощи, могут требовать гарантий того, что развертываемые в их регионе иностранные системы имеют должную защиту. В настоящее время существуют только общие проекты соглашений между возможными участниками, обозначающие защитные системы и концепции взаимодействия, но никакой определенной политики не разработано и даже не предложено в обсуждениях.


Подобные документы

  • Понятие "терроризма" и его разновидности (формы). Классификация и направления террористической деятельности. История терроризма как специфического явления общественно-политической жизни. Развитие "международного терроризма" в 90-х годах XX века.

    контрольная работа [37,6 K], добавлен 14.11.2012

  • Этимология термина "терроризм"; проблемы выработки дефиниций данного явления. Рассмотрение трансендетальности как основного критерия международности терроризма. Разграничение понятий преступности и терроризма в законодательствах европейских стран.

    реферат [29,3 K], добавлен 20.08.2013

  • Современные подходы и оценки терроризма. Терроризм в национальных и международных конфликтах. Классификация терроризма на виды по целям и характеру субъекта террористической деятельности. Основные формы терроризма. Терроризм как форма классовой борьбы.

    реферат [28,6 K], добавлен 16.05.2010

  • Понятие терроризма и его современные разновидности. Методологические проблемы изучения терроризма. Современный международный терроризм. Развитие "международного терроризма" в 90-х гг. Xx века. Ситуация в мире после событий 11 сентября 2001 г.

    дипломная работа [126,9 K], добавлен 30.08.2004

  • Понятие терроризма и его современные разновидности. Терроризм - методологические проблемы его изучения. Основные разновидности современного терроризма. Современный международный терроризм. История возникновения исламских террористических организаций.

    дипломная работа [137,3 K], добавлен 11.02.2009

  • История женского терроризма в России, основные причины обращения женщин к данной деятельности, факторы и мотивы. Толкование исламистского терроризма и его современная распространенность, использование смертниц, а также технологии обучения и подготовки.

    курсовая работа [46,2 K], добавлен 09.05.2014

  • Сущность и идеологические корни терроризма. Мотивация действий террористов. Терроризм как тактика поведения политического течения. Различия экстремизма и терроризма. Радикализм как социальная позиция. Типология экстремизма и его развитие в разных сферах.

    реферат [66,0 K], добавлен 11.02.2012

  • Терроризм как фактор дестабилизации политической системы. Источники и причины террористической деятельности в современном мире. Особенности функционирования терроризма в политическом пространстве России, его место в системе дестабилизирующих факторов.

    диссертация [662,1 K], добавлен 15.01.2015

  • Терроризм как крайняя форма насилия или угроза насилия. Основные типы терроризма. Международный терроризм. Главный субъект международного терроризма – террористические группы или организации. Деятельность международных террористических организаций.

    презентация [200,8 K], добавлен 16.05.2012

  • Терроризм как политическое явление. Насильственные способы и методы достижения политических целей. Развитие террористического движения в России. Влияния террористических акций на межгосударственные отношения. Глобальные причины распространения терроризма.

    реферат [23,5 K], добавлен 13.03.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.