Терроризм в условиях глобализации как фактор политической деструкции: политологический анализ

Сущность терроризма в современных условиях. Предпосылки формирования терроризма как нелегитимной системы насилия. Глобализация современных политических процессов. Соотношение и разграничение терроризма, криминальной среды и трансграничной миграции.

Рубрика Политология
Вид диссертация
Язык русский
Дата добавления 23.04.2019
Размер файла 786,9 K

Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже

Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.

Например, националистические или сепаратистские террористические организации сам возможный факт использования ядерного оружия могут использовать для шантажа противной стороны с целью достижения политических целей. При таком сценарии террористы должны быть в состоянии доказать, что они обладают ядерным потенциалом, который они могли бы задействовать при нападении на противника. При этом государства-объекты атаки могут столкнуться с необходимостью выполнения требований террористов, несмотря на то, является ли угроза блефом или они реально способны применить ядерное оружие Cameron J. Nuclear terrorism reconsided // Current History. Philadelphia, 2000. P.142-143 (date of access: 12.05.2018)..

Но значимым является и то, что политические цели традиционных националистических или сепаратистских групп ограничивают их возможности в отношении применения ядерного терроризма. Чтобы достигать своих целей, эти группы не могут позволить себе лишаться своей аудитории при применении ядерного оружия. Поэтому речь может идти о применении такого оружия, которое может быть использовано без ущерба для активов, которые террористическая группа стремится защитить. Традиционные группы вряд ли будут целиться на участки их собственной территории, где физические эффекты применения ядерного оружия нанесут вред членам их сообщества и могут ослабить поддержку сочувствующих им лиц Stern J. The Ultimate Terrorists. Boston, MA: Harvard University Press, 2001. Р. 78-79.. Однако забота об их «домашнем» регионе не обязательно исключает нападения на ядерные объекты, расположенные на расстоянии. Так, нападения на объекты, которые еще не введены в эксплуатацию, могут быть выполнены для того, чтобы препятствовать присутствию противной стороны на спорной территории. Нападение баскской террористической группы ETA на недостроенный ядерный объект Lemoniz в Испании в 1977 г. является примером действий террористов, пытающихся сигнализировать о несогласии с властью и готовности к нападению на атомную электростанцию в будущем, если это будет необходимо Thompson G. War and Nuclear Power Plants. Institute for Resource and Security Studies, Cambridge, 1996; Laquer W. The New Terrorism: Fanaticism and the Arms of Mass Destruction, London and New York: Oxford University Press, 1999. Р. 72-73..

Важно отметить, что одной из современных тактик западного сообщества в отношении государств, обладающих ядерным оружием и ядерными технологиями, являются зачастую довольно успешные попытки перевода «права собственника» государства в отношении ядерного оружия к различным управляемым Западом международным организациям и, в первую очередь, МАГАТЭ (Международное агентство по атомной энергии). С одной стороны, этот процесс закономерен и объясняется современной глобалистской тенденцией к утрате государствами суверенитета в пользу различных надгосударственных образований. Другой вопрос в том, что государства, идущие на такие шаги, должны реально осознавать сущность подобных действий. Однако эта тенденция, с учетом размывания ответственности в этой связи, представляется достаточно тревожной. Более того, это может усилить интерес террористических организаций к обладанию средствами ядерного нападения

Ключевым условием подталкивания террористической группировки к одному из типов ядерного терроризма является легкость доступа к критическим материалам, людям и/или услугам. Единственным исключением может быть антиядерная деятельность террористических групп, поскольку их цель заключается в подрыве общественного доверия к ядерной энергии и предотвращению дальнейшего использования силы ядерной энергии. Эти группы эволюционировали в 1970-х годах, когда появилась ядерная энергетика как альтернативный вид энергии, и они были наиболее активны именно в это время Karmon, Е. Olympic Bomb Plot to Blow up Sydney Nuclear Reactor Foiled: How Serious the Threat? // International Policy Institute for Counter-Terrorism. Herzliya, Israel, 2000.. Поэтому ядерный терроризм наиболее привлекателен для террористических групп, стремящихся к достижению видимых и психологически сильных результатов и уделяющих мало внимания возможным последствиям. Широкое поле направлений влияния разрушительного потенциала в области ядерного терроризма обеспечивает целый ряд вариантов действий, и он будет сильно влиять на выбор террористической группы, так как для нее является важным нахождением правильного соответствия между средствами и целями.

Исходя их этого, при изучении мотивов террористов, побуждающих к применению ядерного терроризма, значимым является понимание тех решений террористических организаций, которые могут побудить к применению ядерного оружия. Выбор, сделанный террористической организацией, наиболее вероятно отражает основные ее цели и идеологию, и насколько сильное влияние оказывает руководство организации. Поэтому следует понимать, что при рассмотрении возможности применения ядерного терроризма террористы попытаются обосновать масштабы общественной травмы, которая может быть причинена в результате инцидента с ядерными материалами. Представьте себе реакцию общественности, если бы Чернобыльская авария была преднамеренной или если бы «Аль-Каида» могла достоверно утверждать, что у нее есть ядерное оружие Bale J.M., Ackerman G. Recommendations on the Development of Methodologies and Attributes for Assessing Terrorist Threats of WMD Terrorism / Center for Nonproliferation Studies, Monterey Institute of International Studies, 2004..

Вместе с тем тот факт, что до настоящего времени не было прецедента ядерной или радиологической террористической атаки, может быть во многом сведен к отсутствию воли, предпосылок и ресурсов со стороны террористических организаций. При этом теракты 11 сентября 2001 г. были очень необычными по замыслу, но, в конечном счете, обычными по природе. Последствием их совершения стало свержение правительств двух стран и открытые возможности для американской военной активности по всему миру. Очевидно, что последствия ядерной террористической атаки станут разрушительными для обеих сторон: и для цели нападения, и для самих террористов.

Обычно отсутствие прецедента выделяется аналитиками в качестве основного сдерживающего фактора для ядерного терроризма, предполагая, что террористические группы также нашли этот вариант сложным или слишком опасным ввиду масштабов вероятного возмездия. Однако, как только этот прецедент будет создан, условия игры резко изменятся. При этом два фактора будут определять действия других потенциальных ядерных террористов. Во-первых, эффективность атаки будет либо поощрять или препятствовать его исполнителям. Любое ядерное нападение, в том числе со стороны государства, если оно оказалось успешным, вызывает панику, разрушения, распад государственной власти и значительные человеческие жертвы. Во-вторых, последствия от ядерной или радиологической атаки будет иметь значительное влияние на планы других террористов.

Принято считать, что если конечной задачей применения любого вида и типа оружия, и в том числе ядерного, является военная победа, и особенно в войне, то фактор терроризма исключается, и речь может идти лишь о пределах допустимости силы в войне, что уже оценивается по законам и нормам ведения войн. И это в отличие от собственно терроризма, который представляет собой, по сути, меры по устрашению населения и властных кругов, направленные на достижение политического результата, что по условиям отличает его от военных задач. Именно военными условиями оправдывали США применение ядерного оружия в Японии, официально заявив, что демонстрация действия ядерных бомб должна была принудить Японию к капитуляции.

Данный критерий определен как условный потому, что, по общепринятому определению многочисленных теоретиков войны, сама война, как уже цитировалось ранее, является «не только политическим актом, но и подлинным орудием политики, продолжением политических отношений, проведением их другими средствами» Клаузевиц К. О войне. М., 1990. С. 45.. Более того, антитеррористическая риторика нашего времени, а также политическая позиция ряда ведущих стран провозглашает борьбу с терроризмом новой формой современной войны. Таким образом, в этих условиях квалифицирующий целевой критерий отграничения военных целей, задач от собственно терроризма вряд ли в полной мере обоснован. Фактически данный критерий трансформируется в пресловутое утверждение о том, что если применило государство - то это война, а если применили негосударственные субъекты - то это терроризм. Однако в современных реалиях уже и некоторые государства стали зачислять в террористические, а некоторых негосударственных акторов признавать равноправными субъектами политических процессов.

Террористические организации могут «созреть» для ядерного терроризма в силу своих внутренних организационных вопросов. Они могут варьироваться от увлечения лидера «ядерными зарядами» до его использования во внутренней борьбе за власть. В таком случае обращение к ядерному терроризму может обеспечить новую, более жестокую фракцию в группе с претензией на центральное место и власть в террористической организации в целом. При этом катализатором, толкающим террористов к ядерному терроризму, может стать легкость доступа к необходимым ядерным материалам или ядерным целям. Хотя их возможности и навыки могут быть ограничены, террористы, как правило, рациональны и прагматичны в своем планировании - они попытаются использовать любые уязвимости и использовать имеющиеся ресурсы как можно в большем объеме. Таким образом, террористы имеют возможность получить в свои руки радиоактивные источники, расщепляющиеся материалы, или даже ядерное оружие, что может побудить их исследовать, как лучше использовать эти изделия для решения своих стратегических целей.

С другой стороны, факторы, влияющие на террористов, которые решают не прибегать к ядерному терроризму, многочисленны и могут быть разделены на четыре группы: проблемы реализации, философские или моральные проблемы, страхи реагирования и недостаточные возможности. За исключением последнего пункта, конкретные факторы, которые в конечном итоге будут влиять на организацию или человека, будут лежать в основной мотивации террористов. В частности, проблемы реализации являются основными барьерами для любого типа ядерного терроризма - даже для террористических группировок, настроенных на массовое уничтожение, таких как «Аль-Каида». Основная цель этой группировки - глобальные изменения и оправдание применения любого вида насилия, необходимого для достижения этого цели. Система убеждений современных террористических группировок полностью оправдывает обращение к любым средствам, необходимым для нападения на те или иные страны. Поэтому если определенная террористическая организация развивает свои возможности и считает, что она может эффективно операционализировать их, нет сомнений в том, что она в состоянии прибегнуть к ядерному терроризму Stern, J. Opt. cit. P. 254-258, 296; Dealing with the Unthinkable // Economist. 2001. 3 November. Р. 12; Graham A. Could Worse be Yet to Come? // Economist. 2001. 3 November. Р. 19-21..

Как видно, возможности, необходимые для успешной атаки сильно различаются для каждого формата ядерного терроризма. Способность приобретать и доставлять ядерное оружие требует значительной организации и серьезных финансовых ресурсов. В зависимости от цели и источника ядерного оружия, также может потребоваться серьезный оперативный потенциал. При этом неоценимой будет государственная поддержка: государство-изгой теоретически может разработать ядерное оружие и передать его в террористическую организацию для того, чтобы нанести удар по своим врагам в надежде избежать каких-либо негативных последствий National Security Strategy, National Strategy to Combat Weapons of Mass Destruction and National Strategy for Combating Terrorism / The White House, U.S. Washington DC, 2002.. Если у террористической организации нет государственного спонсора, она может успешно получить ядерное оружие с помощью высокопоставленного чиновника в цепочке управления ядерным потенциалом того или иного государства.

Нападение на ядерный объект или саботаж ядерного объекта также требуют организованной, хорошо финансируемой и хорошо вооруженной группы боевиков. При этом рейд боевиков на объект потребует относительно скромных финансовых ресурсов, хотя для достижения успеха почти наверняка необходимо инсайдерское сотрудничество. Несколько других факторов могли бы повысить способность террористов осуществлять ядерный терроризм путем облегчения их доступа к материалам или ядерным объектам или путем предоставления им безопасного убежища. При этом трудность выявления и оценки связей с государствами, организованной преступностью или инсайдерами может обеспечить террористам элемент неожиданности.

Для подготовки атаки террористическая организация будет нуждаться в высоком уровне технологической осведомленности, которая потребует некоторого уровня взаимодействия с более широким научно-техническим сообществом. Это требование взаимодействия с посторонними может быть затруднено для групп, нуждающихся в закрытости, чтобы поддерживать их организацию. Во многих террористических организациях, контроль и подавление индивидуума находятся на критическом уровне, и плюрализм мнений рассматривается как угроза безопасности и стабильность группы. Наконец, террористическая группа, рассматривающая использование ядерного терроризма, должна воспринимать риск в такой операции, как положительный, потому что он обеспечивает стимуляцию и порождает групповую солидарность.

В данном случае понимание сдерживающих факторов может послужить основой для контртеррористической стратегии. Например, труднее получить неповрежденное ядерное оружие, расщепляющиеся материалы, или радиоактивные источники, чем отговорить террористов от использования ядерного терроризма. Улучшение безопасности на ядерных объектах и локализация ядерных отходов могут значительно уменьшить привлекательность нападения на ядерный объект и достижение деструктивных и психологических последствий. Еще один компонент программы предотвращения ядерного терроризма мог бы включать стимулирование на уровне религиозных общин сильных антиядерных настроений и т.д.

Ядерное оружие с момента его возникновения всегда было больше, чем просто оружием. Это было, есть, и, видимо, в обозримом будущем будет политическим фактором геополитического значения. Проблемы ядерного оружия ложатся в основу политических позиций и решений. Атомные бомбардировки Хиросимы и Нагасаки иногда называют подлинной датой начала «холодной войны». А атомную бомбу - «абсолютным оружием», обладание которым позволило Америке выстроить всю систему отношений с миром иначе, чем до этого. Угроза применения атомного оружия против СССР стала важнейшим элементом американской внешней политики еще до официального декларирования доктрины «сдерживания коммунизма». А когда в СССР было создано собственное атомное оружие, исследователи общественного мнения в США и других западных странах зафиксировали возникновение социально-психологического явления, получившего впоследствии название «ядерный страх». Именно страх перед последствиями ядерных ударов явился первопричиной переговоров, направленных на выработку соглашений по контролю над ядерным оружием. Это та ситуация, о которой могут лишь мечтать традиционные террористы всех мастей, когда тотальный мировой страх приводит к принятию важнейших, судьбоносных мировых политических решений.

После теракта 11 сентября 2001 г. в СМИ появились сообщения о возможном применении США тактического ядерного оружия в отношении «подозреваемых в терроризме» стран. Кроме этого, продолжается модернизация и разработка новых видов ядерного оружия Инф. по: Рукавишников В.О. Холодная война, холодный мир. Общественное мнение в США и Европе о СССР // России, внешней политике и безопасности Запада. М., 2005. С. 771.. Все вышесказанное свидетельствует о том, что предлагаемые ядерные боеприпасы новых типов предназначаются не для устрашения, а для решения главным образом наступательных задач, то есть в определенной степени изменены приоритеты использования ядерного оружия в качестве средства политического устрашения в сторону возможности его прикладного использования, что как раз и подтверждает утверждение о повышении реальности применения ядерного оружия. Такое применение, помимо тех опасностей и угроз, которое оно несет непосредственно, полностью изменит картину современного мира, так как создаст мировой прецедент применения ядерного оружия, который может сдвинуть весь механизм фактора сдерживания в сторону реального использования и другими странами, а также наращивания такого применения и самими США. Это угрожает уже не просто мировой глобальной безопасности, а самому существованию мира.

Потому, но не только в связи с терроризмом, вновь встает вопрос о том, не поощряется ли применение ядерного насилия вместо того, чтобы способствовать его преодолению, и не служит ли возможность применения ядерного оружия, скорее, источником, нежели решением проблемы насилия. Как видно, наличие совокупности субъективных и объективных причин позволяет рассматривать возможности применения ядерного терроризма исключительно в контексте проблемы развития в современном мире терроризма. Поэтому заинтересованными государствами и было разработано под эгидой Организации Объединенных Наций специальное многостороннее соглашение, Международная конвенция о пресечении Актов ядерного терроризма Convention on Nuclear Terrorism supra note 4..

15 апреля 2005 года Генеральная Ассамблея ООН приняла и открыла для подписания Международную конвенцию по борьбе с актами ядерного терроризма (Конвенции о ядерном терроризме, или CNT) International Convention for the Suppression of Acts of Nuclear Terrorism, UN Doc A/RES/59/290 (15 Apr. 2005) [Electronic resource] // United Nations. URL: http://www.un-documents.net/a59r290.htmhttp://www.un.int/usa/a-59-766.pdf (date of access: 14.02.2018).. Целью этого многостороннего документа стало совершенствование существующей правовой базы для борьбы с терроризмом и международного сотрудничества в расследовании, судебном преследовании и выдаче лиц, которые совершили террористические акты с использованием радиоактивных материалов или ядерных устройств. CNT опирается на три фундаментальные посылки: 1) ядерный терроризм может привести к «самым серьезным последствиям» для человечества и поэтому представляет угрозу международному миру и безопасности; 2) совокупность существующих норм международного права не охватывает надлежащим образом нападения террористов на ядерные объекты и места хранения ядерного оружия; 3) необходимо развивать международное сотрудничество, разработать и принять «эффективные и практические меры» по предотвращению актов ядерного терроризма, обеспечить преследование и наказание виновных.

Таким образом, несмотря на то, что угроза ядерного терроризма в настоящее время носит вероятностный характер, особую озабоченность вызывает вопрос о том, что могут сделать государства для предотвращения возможных ядерных инцидентов. Основополагающим моментом для решения этого вопроса является необходимость многостороннего сотрудничества и взаимодействия в целях обмена разведывательной информацией и координация национальных стратегий с международными проектами в этой сфере.

Кибертерроризм относится к наиболее опасной сфере киберпреступности. В отличие от иных преступлений, совершаемых в киберпространстве, целью кибертерроризма является нагнетание состояния нервозности и страха среди гражданского населения. Его развитие является прямым следствием трансформации общественно-политических процессов вследствие фундаментальных научно-технических изменений и проявилось в качестве сильного фактора трансформации «цифрового» контекста существующих политических процессов.

Понятие «кибертерроризм» приобрело свою ясность в конце ХХ века. По своей сути оно означает использование киберпространства и его инструментов в террористических целях, в основном в политических или идеологических целях. Кибертерроризм сам по себе является наиболее важным фактором в деле изменения облика современного терроризма. Это происходит в точке пересечения двух разных миров - физического и виртуального. И что важно, все находится в конвергенции этих двух измерений. В век увеличения онлайн-атак и террористической активности страх перед кибертерроризмом имеет возрастающую тенденцию. Данный термин был введен в 1980-х Барри Коллином, который указал, что как физический, так и виртуальный мир начали сливаться и трансформироваться в некоторую особую форму терроризма. Термин распространился быстро и с этого момента стал использоваться правоохранительными органами, учеными и средствами массовой информации.

К сегодняшнему дню на государственном уровне в России общепринятого понимания кибертерроризма не существует. В свою очередь, исследовательской службой Конгресса США сформулированы два основных подхода в понимании кибертерроризма:

- «основанный на эффекте. О кибертерроризме можно говорить, если компьютерные атаки порождают чувство страха, сопоставимое с традиционными актами терроризма, даже если атака проведена не террористами, а преступниками.

- основанный на намерениях. Кибертерроризм - незаконная, политически мотивированная компьютерная атака, проводимая в целях запугивания или принуждения правительства или граждан для достижения дальнейших политических целей или для нанесения большого ущерба, или серьезного экономического урона» Terrorist Use of the Internet: Information Operations in Cyberspace [Electronic resource] // Congressional Research Service. 2011. P. 3. URL: http://www.fas.org/sgp/crs/terror/R41674.pdf (date of access: 23.04.2018)..

Кибертерроризм как понятие имеет различные подходы в основном потому, что каждый эксперт по безопасности имеет свои определения. Одним из наиболее авторитетных экспертов в сфере кибертерроризма Д. Деннингом данное понятие определяется, как «незаконные атаки или угрозы проведения атаки, направленные против компьютеров, сетей и хранящейся в них информации с целью запугивания или принуждения правительства и населения страны для достижения политических или социальных целей» Denning D. Cyberterrorism. Testimony before the Special Oversight Panel on Terrorism Committee on Armed Services US House of Representatives [Electronic resource] // Terrorism Research Center. 23 May. 2000. URL: http://www.stealth-iss.com/documents/pdf/CYBERTERRORISM.pdf (date of access: 25.04.2018).. Помимо этого, кибертерроризм понимается в качестве «умышленной, политически мотивированной атаки на информационные компьютерные системы, компьютерные программы и данные, проводимые субнациональными группами или секретными агентами в отношении невоенных целей, результатом которой являются насильственные действия» Singer P. The Cyber Terror Bogeyman [Electronic resource] // Brookings. November 2012. URL: https://www.brookings.edu/articles/the-cyber-terror-bogeyman/ (date of access: 02.05.2018)..

При этом Э. Кольман полагает, что к кибертерроризму возможно отнести любые действия террористов в сети, иначе таковым является любое использование Интернета в террористических целях Цит. по: Kaplan E. Terrorists and Internet [Electronic resource] // Council on Foreign Relations. 8 Jan. 2009. URL: http://www.cfr.org/terrorism-and-technology/terrorists-internet/p10005 (date of access: 02.05.2018).. Иную, более широкую трактовку воспроизводят М. Девост, Н. Поллард и Б. Хьютон, которыми кибертерроризм определяется в качестве «сознательного злоупотребления цифровыми информационными системами, сетями или компонентами этих систем или сетей в целях, которые поддерживают или обеспечивают проведение террористических операций или актов» Devost M. Information Terrorism: Can You Trust Your Toaster? [Electronic resource] // The Terrorism Research Center. September 1998. URL: http://www.devost.net/papers/suntzu.pdf (date of access: 22.06.2018).. Иное понимание преступного акта с использованием компьютеров и иных технических возможностей предполагает преступления в сфере телекоммуникаций, которые могут способствовать насилию и/или нарушению социального взаимодействия, то есть своего рода актам кибертерроризма. Цель в данном случае состоит в том, чтобы насадить страх, вызвав панику и неопределенность в обществе с целью оказания влияния на правительство или граждан посредством насаждения той или иной политической, социальной или идеологической повестки дня Lourdeau, К. Deputy Assistant Director, Cyber Division, FBI: Terrorism, Technology, and Homeland Security. Testimony before the Senate Judiciary Subcommittee, 2004.. Кибертерроризм также был квалифицирован как атаки или серии атак террористов на ключевые объекты информационной инфраструктуры и попытки внушения чувства страха от их разрушительных последствий через политические, религиозные или идеологические рычаги International Handbook on Critical Information Infrastructure Protection (CIIP). 2006. Vol. II, Р. 14.. Эти определения имеют одну общую черту - действия должны быть актами, нацеленными на распространение общественных страхов, основываться на террористических намерениях и мотивах и затрагивать устойчивые основания жизнедеятельности.

Более распространенными являются и утверждения, что кибертерроризм не существуют как таковой, и что на самом деле это все хакерские и вредоносные атаки. Те, кто поддерживает эти позиции, не согласны с термином «терроризм», потому что, если учитывать современные технологии предотвращения и обеспечения безопасности, вероятность создания страха, причинения физического ущерба или смерти среди населения при использовании электронных средств совершенно небольшая. В этой связи необходимо выделить критерии кибертерроризма. Это, во-первых, среда и технологии, он должен осуществляться через киберпространство; во-вторых, он должен быть неизбежно политическим или идеологическим по целям и мотивам; в-третьих, он должен быть насильственным или угрожать насилием; в-четвертых, он должен иметь далеко идущие психологические последствия, выходящие за рамки непосредственной жертвы или цели; в-пятых, он должен проводиться либо силами организации с конкретным задачами или конспиративными ячейками или отдельными представителями террористического движения; и, наконец, он должен быть совершен субнациональными группами или негосударственными образованиями.

Возникновение кибертерроризма как особой формы террористической деятельности, традиционно нацеленной в первую очередь на ведущие страны, во многих случаях является результатом их огромного влияния на современную ситуацию в мире. Например, Соединенные Штаты фактически стали жертвой и заложником парадокса «победы» в «холодной войне» с СССР, а также последующего ведения войн в Югославии, Ираке и Афганистане, а в настоящее время - в Ливии, Сирии. При этом кибертерроризму, как специфическому виду деятельности террористических групп, свойственны определенные преимущества, среди которых Г. Вейманом выделяются следующие:

- «методы кибертерроризма гораздо дешевле традиционных террористических инструментов;

- кибертерроризм дает большую анонимность, так что службам безопасности крайне сложно идентифицировать личность террориста в сети;

- глобальная сеть предоставляет огромный выбор целей для проведения эффективной кибератаки;

- акты кибертерроризма могут осуществляться дистанционно, тем самым сокращаются расходы на физическую и психологическую подготовку бойцов, а также снижается число потерь среди террористов;

- кибертерроризм обладает потенциалом более широкого прямого воздействия за счет возможности проведения атаки на огромное число пользователей в сети, а также широкого освещения в СМИ, что является значимым фактором для террористов» Weimann G. Cyberterrorism. How Real Is the Threat? [Electronic resource] // United States Institute of Peace. Special Report. P. 6. URL: http://www.usip.org/sites/default/files/sr119.pdf (date of access: 03.02.2018).. Серьезная опасность кибертерроризма во многом обусловлена не восприятием национальных границ при осуществлении таких террористических акций, которые могут быть осуществлены из любой точки мира. При этом кибертеррористы могут действовать как против гражданских, так и против военных объектов. Так, говоря о киберпотенциале террористов известно, что «Клубом хакеров мусульман» разработано собственное программное обеспечение и существуют обучающие программы, направленные на осуществление саботажа компьютерных сетей ведущих государств, а также для физического разрушения их критической инфраструктуры Brennan J.W. United States Counter Terrorism Cyber Law and Policy, Enabling or Disabling? [Electronic resource] // U.S. Army War College, Pennsylvania. Civilian Research Project. March 15, 2012. P. 2-3. URL: http://nsfp.web.unc.edu/files/2012/09/Brennan_UNITED-STATES-COUNTER-TERRORISM-CYBERLAW-AND-POLICY.pdf (date of access: 27.01.2018).

Одним из первых фундаментальных исследований в области неправомерного использования киберпространства стал доклад, подготовленный в 1998 г. Центром стратегических и международных исследований CSIS (Center for Strategic and International Studies), под названием «Киберпреступность, кибертерроризм, кибервойны, предотвращение электронного Ватерлоо» Center for Strategic and International Studies. Cybercrime, Cyberterrorism, Cyberwarfare, Averting Electronic Waterloo. Washington D.C.: CSIS Press, 1998.. В этом докладе, составленном по итогам широкого обсуждения в экспертном сообществе США и ряда ведущих стран потенциальных последствий подобных атак, были представлены результаты исследования возможности осуществлять указанные действия в киберпространстве, безусловно, способные оказать самое глубокое влияние на жизнедеятельность государства и общества в целом, а также методов ограничения вероятности воплощения такого рода сценариев в жизнь. В этом документе впервые была предложена и трактовка понятия «кибертерроризм».

Фактически кибертерроризм - это преднамеренные политически мотивированные атаки, осуществляемые внегосударственными формированиями, тайной агентурой или даже отдельными людьми, на информационные и компьютерные системы, компьютерные программы и данные в целях нанесения ущерба мирному гражданскому населению без ограничения территории его распространения. Зачастую в США, наряду с формулировкой CSIS, предложенной еще в 1998 г., используют следующую трактовку: «Противоправное уничтожение, дезинтеграция или дезинформация цифровой собственности (имущества) в целях устрашения или принуждения государства, или общества для достижения целей политического, религиозного, идеологического или иного характера» Bohannon L. Cyberspace and the New Age of Influence. School of Advance Air and Space Studies. Maxwell AFB, Alabama: Air University, 2008.. При этом США позиционируют себя в качестве единственной мировой супердержавы, обеспечивающей поддержание современного миропорядка и распространение «демократических ценностей». Успешность, с точки зрения Вашингтона, военных операций в этих странах в рамках провозглашенной борьбы с терроризмом сформировала в мире устойчивое мнение, что любая противостоящая сторона не в состоянии нанести США существенный ущерб, используя традиционные политические, экономические и военные подходы.

Основная сфера применения кибертерроризма включает большие промышленные системы, такие как электростанции, водяные плотины или заводы, где почти все контролируется кибернетическими технологиями, которые выступают как наиболее эффективный и действенный инструмент. Эти большие системы не только там, где виртуальный мир управления встречается с физической реальностью, но и там, где может возникнуть единая «точка отказа», таким образом, повлияв на повседневную жизнь тысяч людей. По мнению большинства представителей экспертного сообщества США и ряда других развитых стран, особо опасной стороной злоумышленной деятельности в киберпространстве являются попытки вмешательства террористов в функционирование ресурсов, ответственных за управление элементами критической национальной инфраструктуры, за счет неправомерного воздействия на работу автоматизированных систем управления технологическими процессами (АСУ ТП, в зарубежной классификации известных как системы SCADA - Supervisory Control and Data Acquisition), тем более что ряд подобных атак уже получил общественную огласку. Поэтому любой реальный акт кибертерроризма в отношении этих систем порождает впечатление уязвимости для всего существующего порядка жизнедеятельности.

Необходимо признать, что кибернетические технологии в значительной степени оказали влияние на организацию и деятельность террористических групп. Данные технологии позволили ускорить переход от иерархической к децентрализованной сетевой структуре, что обеспечило повышение эффективности террористической деятельности. К основным задачам терроризма в киберпространстве следует отнести попытки воспрепятствования или разрушения процесса функционирования компьютерных систем или сетей информационной инфраструктуры государства или органов управления. Потенциальными целями могут быть государственные структуры, телекоммуникационные сети, навигационные системы для судоходства и воздушного движения, системы управления водными ресурсами, энергетические и финансовые системы, имеющие жизненно важное значение для существующего порядка в целом Schjolberg S., Ghernaouti-Helie S. A Global Treaty on Cybersecurity and Cybercrime. 2nd edition. 2011. Р. 49.. Подобные террористические действия в отношении критически важных объектов информационной инфраструктуры представляют собой значительную угрозу, которая может иметь самые серьезные последствия для любого общества.

В этой связи необходимо определить, почему использование киберпространства так привлекательно для террористов и какие способы и методы атак они могут применить. Прежде всего, для большей ясности в вопросе об угрозах национальной безопасности государств, исходящих из киберпространства, формах и способах противоборства в нем необходимо сформулировать определение собственно киберпространства (cyberspace). Международно признанного понятия, обозначающего данное явление, не существует, однако есть довольно большое количество частных, зачастую просто ведомственных определений, вытекающих из их целей и задач и поэтому достаточно сильно различающихся. Сама по себе трактовка понятия «киберпространство» зависит, в первую очередь, от того, рассматривается ли оно с точки зрения обеспечения защиты информационно-коммуникационной инфраструктуры государства или с точки зрения ведения военных операций, предусматривающих комплексное и синхронное решение наступательных, оборонительных и специальных, прежде всего, разведывательных и упреждающих задач с использованием всех сил информационных операций.

Террористическое киберпространство в данном случае включает в себя использование информационно-коммуникационных технологий, которые разработаны или предназначены для уничтожения или серьезного нарушения ключевых объектов инфраструктуры или важной информации. Развитие событий в компьютерных системах и сетях в настоящее время фактически размыли различия между киберпреступностью и кибертерроризмом Wilson С. CRS Report for Congress - Botnets, Cybercrime, and Cyberterrorism: Vulnerabilities and Policy Issues for Congress. BiblioGov, 2007. 46 р.. Таким образом, можно заключить, что в киберпространстве понятие терроризма подразумевает киберпреступность как акт терроризма. Категорией киберпреступности и криминального злоупотребления возможностями информационно-коммуникационных технологий в киберпространстве являются террористические атаки. Для описания этого явления часто используется термин «кибертерроризм», но при его использовании важно понимать, что это не совсем новая категория преступлений. Кибертерроризм предназначен для запугивания или принуждения правительства, народа к определенным политическим или социальным действиям. Согласно этой логике, атака должна приводить к насилию в отношении лиц или имущества или по меньшей мере наносить серьезный ущерб. Соответственно, можно говорить о том, что акт кибертерроризма в киберпространстве выступает как попытка нарушения существующего «цифрового» миропорядка.

Подтверждением этого является то, что основная цель кибертеррориста не обязательно состоит в уничтожении, дезинтеграции или дезинформации объектов в киберпространстве. Приоритетной задачей может быть использование Всемирной сети для «усиления» воздействий некоторых других физических угроз или актов терроризма. Эта деятельность включает, например, мероприятия по сбору разведывательной информации, поддержанию связи, координации материально-технического обеспечения и управлению общественным мнением, т.е. подаче информации, выгодной с точки зрения террористов. Например, атакующий не просто заимствует находящееся в свободном доступе программное обеспечение, но и самостоятельно проводит его модификацию. Возможности по организации атак этого уровня отражают, прежде всего, тот факт, что террорист входит в состав более крупной и хорошо обеспеченной ресурсами террористической структуры, цели которой могут не ограничиваться только киберпространством. Усилия по восстановлению функциональности объекта после атак данного уровня требуют существенных затрат времени и ресурсов. При этом организация защиты от таких атак не потребует слишком больших усилий в освоении технологий киберзащиты и обучении обслуживающего персонала.

При этом уровень технических возможностей может в итоге стать решающим фактором при выборе террористической организацией киберпространства как оперативной сферы своей деятельности. При этом технические навыки не являются критическим ограничителем для осуществления атак самого простого уровня. Навыки и опыт становятся весьма важным аспектом в том случае, если группа планирует осуществить атаки среднего уровня (усложненные структурированные) или высшего (комплексно скоординированные). Исходя из этого, следует констатировать развитие тенденций к росту технологической подготовленности террористических групп, активной интеграции кибернетических технологий в инфраструктуру террористов, а также активное применение кибертехнологий как в целях защиты, так и террористического нападения. Также следует учитывать, что не во всех случаях использование киберпространства остается полностью анонимным, ведь активное наращивание сил государственных контртеррористических структур, повышение уровня их технического оснащения, совершенствование оперативных методов деятельности может привести к отслеживанию инициаторов кибератаки.

Учитывая эти факторы, кибертеррористы должны оценить, является ли вероятность раскрытия их оперативной базы менее ценной потерей, чем результат их кибероперации. И, наконец, киберпространство относится к непредсказуемой сфере, и достижение целей кибератаки не всегда гарантировано, поэтому террористы могут просто не пойти на выделение ресурсов на применение непроверенного метода. Тем не менее, отталкиваясь от методологии проведения атак, все-таки следует отнести кибертерроризм к операциям с не самыми высокими затратами. Если коротко, то большинство побудительных мотивов к проведению кибертеррористических атак весьма сходны, если вообще не одинаковы, а это переводит кибероперации в разряд очень привлекательных форм информационного противоборства. Исходя из этого, кибератаки становятся все более привлекательным способом для террористов в связи с тем, что для их реализации требуется меньшее количество людей и значительно меньшие средства.

Поэтому увеличение опасности развития кибертерроризма требует от государств определенной реакции. Так, еще к 1996 году, когда президент США Клинтон учредил комиссию по защите критической инфраструктуры (ПККИП) для проведения глубокого анализа, США предприняли шаг в направлении улучшения защиты инфраструктурной уязвимости. В результате были определены восемь основных инфраструктурных систем: телекоммуникации, банковское дело и финансы, электроэнергетика, распределение и хранение нефти и газа, водоснабжение, транспорт, аварийные службы и государственные службы. В свою очередь, в ст. 4 Североатлантического договора определяются принципы коллективных консультаций в отношении любого государства-члена по вопросам безопасности и территориальной целостности, находящихся под угрозой. Однако не вполне ясно, как это будет применяться к различным категориям кибератак, некоторые из которых могут не иметь кинетических эквивалентов. Если нападение считается организованной кучкой хакеров, политически или финансово мотивированной, тогда оно может быть оценено атакуемым государством для того, чтобы определить соответствующий ответ в пределах своей компетенции. Однако транснациональный характер большинства преступных организаций в киберпространстве может осложняться вопросом о подсудности.

На международном уровне определенным шагом вперед в этой сфере стала Конвенция Совета Европы о киберпреступности, которая явилась первым международным договором, предпринявшим попытку гармонизировать законы разных стран относительно того, что представляет собой преступная деятельность в киберпространстве. Этот договор о правоприменении, также известный как Будапештская конвенция, требует, чтобы подписавшие его стороны приняли уголовное законодательство против определенных видов деятельности в киберпространстве для расширения возможностей правоохранительных органов по расследованию такой деятельности и сотрудничеству с другими подписавшими сторонами. Хотя данная Конвенция представляется в качестве наиболее существенного международного соглашения, касающегося кибербезопасности, некоторые наблюдатели считают ее неудачной. Критики предупреждают, что Конвенция ограничена с точки зрения правоприменения и юрисдикции в странах, где преступники действуют свободно. Также следует указать и о существовании ряда резолюций Генеральной Ассамблеи ООН, касающихся кибербезопасности, принятых за последние 15 лет.

Методы кибертерроризма становятся яснее, когда человечество станет понимать общие аспекты поведения кибертеррористов. Существует три основных направления для того, чтобы физические системы могли управляться с чем-то виртуальным. Первый - это доступ, создание универсального интерфейса с высоким уровнем доступа к данным и информации. Второй - управление, предоставляющее (и не только) администраторам инструменты для удаленного управления системами. И последнее, но не менее важное - это интеллектуальный анализ данных, что означает получение знаний из сети. Исходя из этого, кибертеррористы обычно ищут потенциал уязвимостей для использования разрушительных действий в критической инфраструктуре. В частности, кибертеррористы в 1998 г. атаковали сайт индийской компании «Bhabha Atomic Research Center» и украли электронную переписку. Три анонимных террориста через интернет-интервью заявили, что тем самым протестуют против недавних ядерных взрывов в Индии. 9 июля 1997 года лидер китайской хакерской группы заявил, что временно блокировали китайский спутник и объявили, что хакеры создали новую глобальную организацию, протестующую и стремящуюся предотвратить инвестиции западных стран в Китай.

В сентябре 1998 года, накануне парламентских выборов в Швеции, произошло нападение кибердиверсантов на веб-сайт правой политической партии Швеции и создана ссылка на веб-сайт с порнографическим содержанием. В том же месяце диверсанты атаковали сайт правительства Мексики в знак протеста против коррупции и цензуры. В августе 2012 г. серия кибератак была направлена против Saudi Aramco, крупнейшей в мире нефтегазовой компании - производителя. Атаки затронули 30 000 компьютеров, и код, по-видимому, был разработан для нарушения или остановки добычи нефти. В свою очередь, кибератаки на компанию «Sony Entertainment» иллюстрируют трудности в классификации атак и разработке политики реагирования. 24 ноября 2014 г. Sony пережила кибератаку, в ходе которой были отключены информационно-технологические системы, уничтожены данные и рабочие станции, вскрыта внутренняя электронная переписка и похищены другие материалы.

В настоящее время в доктрине и стратегии террористов произошли серьезные изменения в связи с наличием значительных преимуществ от использования кибертехнологий. Террористическими группами стали использоваться формы и методы осуществления информационной войны, которые реализуются в ключевых видах информационных операций. Экспертами выделяются следующие виды информационных операций, которые уже находятся в арсенале террористов и используются ими в своей ежедневной жизнедеятельности:

- «Атаки на компьютерные сети. Проведение электронного (или кибер-) джихада стало одной из важных целей сторонников глобального джихада, которые активно используют потенциал Интернета в священной войне против Запада. В основном электронный джихад осуществляется посредством искажения информации или проведения DDoS-атак на сайты, контент которых противоречит ценностям ислама.

- Безопасность операций. Террористы вынуждены широко использовать методы защиты информации и конспирации, так как успех их операций зависит от сохранения секретности.

- Психологические операции. В основном психологические операции террористических групп направлены на продвижение насилия и запугивание гражданского населения посредством угроз смерти и разрушения (наибольший эффект достигается через видео- и аудиоматериалы). Также террористы прибегают к психологическому воздействию в целях пропаганды, направленной на обращение детей в джихад и привлечение молодежи в свои ряды» Основные виды информационных операций, к которым прибегают террористы даны по: Littleton M. Information Age Terrorism Toward Cyberterror [Electronic resource] // Naval Postgraduate School. December 1995. URL: https://www.fas.org/irp/threat/cyber/docs/npgs/terror.htm (date of access: 22.12.2017); Denning D. Information Operations and Terrorism [Electronic resource]. 18 August. 2005. URL: http://www.dtic.mil/cgibin/GetTRDoc?AD=ADA484999 (date of access: 22.12.2017)..

Террористические организации стали более активно использовать глобальную сеть при обеспечении операционной деятельности, связанной с мобилизацией ресурсов (рекрутированием) и обучением, осуществлением пропаганды, проведением финансовых операций и операционного планирования, сбором информации, поддержанием связи и т.д. Gordon S. Cyberterrorism? [Electronic resource] // Symantic Security Response. White Paper. 2003. Р. 8. URL: http://www.symantec.com/avcenter/reference/cyberterrorism.pdf (date of access: 23.12.2017)..

По своей сути кибертерроризм существует только в киберпространстве, следовательно, его непосредственные эффекты ограничиваются данной средой. Тем не менее это не означает, что кибертерроризм не в состоянии воздействовать на физический, материальный мир. Следует отметить, что наступательные операции в киберпространстве с применением кибероружия, а следовательно, и кибертерроризм могут привести к кинетическим эффектам. При этом считается, что наиболее эффективное использование кибертерроризма - это когда он используется в сочетании с физическим терроризмом. Например, отключение работы аварийно-спасательных служб в ситуациях, когда требуются услуги, вызванные использованием физического терроризма. Эту деятельность специалисты по информационным операциям в США трактуют так: «Противоправное использование информационно-коммуникационных систем террористом или группой террористов, которое само по себе не предназначено для насильственных воздействий в отношении целевой аудитории. Кибертерроризм в данном случае нацелен на поддержку и усиление результативности традиционных террористических акций» Thomas T.L. Cyber Silhouettes: Shadows Over Information Operations. Foreign Military Studies Office, Fort Leavenworth, KS, 2005.. При этом существует ряд факторов, оказывающих определяющее влияние на выбор киберпространства как сферы организации такого способа противоборства Паршин С.А, Современные американские подходы к проблеме кибертерроризма // Вестн. Моск. ун-та. Сер. 25. Международные отношения и мировая политика. 2011. № 3. С. 91.:

1) низкие затраты. Практически любой пользователь компьютера, имеющего подключение к сети Интернет, может проводить операции в киберпространстве, и стоимость для пользователя будет выражаться всего лишь в оплате услуг доступа к сети и приобретении программного обеспечения самого разнообразного назначения, в том числе двойного, открыто рекламируемого и продающегося на множестве интернет-сайтов по всему миру. В этой связи потенциальное количество субъектов, способных вести кибероперации против государств мира, подсчитать практически невозможно;

2) нечеткость традиционных границ. Операции в киберпространстве способны сформировать свой собственный «туман войны». Учитывая бесконечно большое количество структур самого различного рода, представляющих потенциальную угрозу для стран мира, наличие и коммерческую доступность разнообразных инструментов, способствующих формированию потенциала для проведения кибератак, а также высочайший уровень сформировавшихся взаимосвязей в глобальной сети, зачастую очень сложно вскрыть различия между иностранными и внутренними источниками кибератак;

3) повышенная значимость для управления общественным мнением. Многие террористические организации, а также активистские структуры, противостоящие тем или иным государствам, в настоящее время уже обладают возможностями без особых усилий манипулировать общественным мнением за счет производства и размещения во всемирной сети различного рода цифровой информации или внесения изменений в мультимедийные файлы;

4) сложность ведения стратегической разведки. Традиционные методы сбора разведывательной информации и соответствующие аналитические технологии в отношении киберпространства в основном устарели. Размывание традиционных границ - существенный фактор в этой проблеме. Поскольку практически каждый пользователь сети может использовать Интернет в любое удобное для него время и с необходимой ему продолжительностью подключения, террористы также могут развернуть и свернуть свои центры организации кибератак гораздо быстрее, чем органы и силы защиты национального киберпространства будут в состоянии идентифицировать их и оценить их намерения;


Подобные документы

  • Понятие "терроризма" и его разновидности (формы). Классификация и направления террористической деятельности. История терроризма как специфического явления общественно-политической жизни. Развитие "международного терроризма" в 90-х годах XX века.

    контрольная работа [37,6 K], добавлен 14.11.2012

  • Терроризм: понятие, сущность и история его возникновения. Классификация терроризма по социальной направленности и по сфере деятельности и средствам. История зарождения и развития терроризма в России. Российское законодательство в отношении терроризма.

    курсовая работа [54,6 K], добавлен 13.05.2012

  • Анализ понятия политического терроризма, как метода политической борьбы, связанного с осуществлением насильственных вооруженных акций с целью устрашения и подавления политических противников. Аспекты, связанные с возникновением политического терроризма.

    курсовая работа [55,1 K], добавлен 12.03.2017

  • Этимология термина "терроризм"; проблемы выработки дефиниций данного явления. Рассмотрение трансендетальности как основного критерия международности терроризма. Разграничение понятий преступности и терроризма в законодательствах европейских стран.

    реферат [29,3 K], добавлен 20.08.2013

  • Современные подходы и оценки терроризма. Терроризм в национальных и международных конфликтах. Классификация терроризма на виды по целям и характеру субъекта террористической деятельности. Основные формы терроризма. Терроризм как форма классовой борьбы.

    реферат [28,6 K], добавлен 16.05.2010

  • Терроризм как крайняя форма насилия или угроза насилия. Основные типы терроризма. Международный терроризм. Главный субъект международного терроризма – террористические группы или организации. Деятельность международных террористических организаций.

    презентация [200,8 K], добавлен 16.05.2012

  • Терроризм как фактор дестабилизации политической системы. Источники и причины террористической деятельности в современном мире. Особенности функционирования терроризма в политическом пространстве России, его место в системе дестабилизирующих факторов.

    диссертация [662,1 K], добавлен 15.01.2015

  • Изучение современной угрозы национальной безопасности, ее проявления в различных регионах мира. Выявление взаимосвязи явления глобализации и терроризма. Методы деятельности международных террористических организаций на территории Российской Федерации.

    дипломная работа [111,7 K], добавлен 18.03.2012

  • Сущность и идеологические корни терроризма. Мотивация действий террористов. Терроризм как тактика поведения политического течения. Различия экстремизма и терроризма. Радикализм как социальная позиция. Типология экстремизма и его развитие в разных сферах.

    реферат [66,0 K], добавлен 11.02.2012

  • Международный терроризм как фактор геополитического влияния. Отличительные черты и причины международного терроризма. Проблема терроризма в международных отношениях: правовые и политические аспекты. Противодействие терроризму на государственном уровне.

    реферат [25,4 K], добавлен 06.08.2010

Работы в архивах красиво оформлены согласно требованиям ВУЗов и содержат рисунки, диаграммы, формулы и т.д.
PPT, PPTX и PDF-файлы представлены только в архивах.
Рекомендуем скачать работу.