Юрий Кузнецов - Введение в теорию национальной безопасности
Так изменение информации политического плана позволяет влиять на политические решения, а изъятие компрометирующей информации о политиках (или создание ее) и передача этой информации в систему "Интернет" или прямо в файлы СМИ может привести к политическому кризису. Например, подробная информация об истории связи президента США Б.Клинтона и практикантки впервые появилась именно в компьютерной системе, что, конечно, оказывало огромное психологическое воздействие на президента США. Вся неправдоподобность такой ситуации подкрепляется тем обстоятельством, что, все это может проделать один человек.
Вполне вероятно, хотя и достаточно проблематично, проникновение террористов в электронные системы обороны и правоохранительных органов и космических аппаратов. Если считывание информации из этих систем признается многими специалистами вполне вероятно, но организация управления "из вне" этими системами допускается не многими из них. Например, в 80-90-х гг. в компьютерные сети Пентагона периодически проникали компьютерные "хулиганы" и "воры". Последний случай зафиксирован в 1999г., когда несколько неизвестных террористов проникли во многие компьютерные сети министерства обороны США и похитили значительное количество закрытой информации. Проведенное расследование показало, что один из похитителей действовал из г. Москвы. На рынках в Москве и С-Петербурге с 1997г. регулярно продаются компактдиски с адресной базой данных и базой данных по всем фирмам зарегистрированным в этих городах. Эти данные явно похищены из компьютерных сетей управления внутренних дел этих городов. Таким образом, в руках террористов оказались исчерпывающие данные почти по 15 млн. граждан России (паспортные данные, жилищные условия и пр.), что позволяет изготавливать огромное количество фальшивых, но вполне достоверных документов.
Проникновение в компьютерную систему научных исследований может привести к торможению определенных разработок, а с другой стороны хищение новейших технологий позволяет организациям и странам террористам легко получать чужие разработки, экономя средства и время. Примеров таких хищений очень много и носят они глобальный характер.
Наконец наибольшую опасность для развитых стран представляет проникновение террористов в финансовую компьютерную систему. Создание "электронных денег", в видео электронных карточек и взаимных банковских расчетов, хотя и дало огромные удобства для общества, но открыло для террористов неисчислимые возможности. Так, уже осуществлялись разнообразные хищения финансовых средств в банках США и Великобритании в 1992-98гг. (один из похитителей в г. Санкт-Петербурге в России) и в других странах.
Поэтому вполне вероятно создание террористами разнообразных "цепочек" перекачки "электронных денег" в форме получения у определенных государств кредитов, отправление их одним государствам, а приписка долгов по этим кредитам третьим государствам. По оценке ряда экспертов в этом случае для защиты от такого террора придется вернуться к золотому эквиваленту.
Однако наиболее вероятным, как считают специалисты, будет проникновение террористов в электронные системы управления энергетическими системами. Прогнозируются возможности временного снятия питания с производств имеющих непрерывный цикл, хаос в переключении питания с целью вывода из строя распределительных подстанций, нарушения в работе диспетчеров авиационного и железнодорожного транспорта и т.д. Надо отметить, что ряд загадочных авиакатастроф случившихся в 70-90-х гг. "по вине летного состава" с совершенно необъяснимыми причинами некоторые специалисты относят именно за счет проникновения "неизвестных" в сети управления посадкой самолетов.
Все эти возможности и вскрытые факты компьютерного терроризма вызывают законное беспокойство. Если раньше эффективным видом информационного оружия были СМИ, то теперь огромную роль играет компьютерная информация. Если террор с помощью СМИ морю осуществлять только государство, то воздействие через компьютерные информационные системы стало возможно отдельным личностям.
В конце XX века наибольшую активность терроризм проявляет в Западной Европе, в Северной и Центральной Америке, на Ближнем и Среднем Востоке, в Северной и Центральной Африке, и в Азии. В число стран, где активно действуют террористы, вновь вошла Россия.
Анализируя проявления политического терроризма можно сделать вывод о том, что наибольший размах во всех регионах приобретает национальный политический терроризм. Политический терроризм на религиозной почве хотя и имеет меньший размах, охватывая лишь часть мусульманских стран, но по своей жестокости он превосходит все остальные.
ОБЩАЯ ТАКТИКА современного НЕГОСУДАРСТВЕННОГО терроризма существенно отличается от той, которая была в '70-80-х гг. XX века. В 90-х гг. происходит переход от нападений на конкретные объекты, например авиалайнеры или должностных лиц, к беспорядочным убийствам и взрывам, что характеризует террор как массовый. Такие преступления, как взрыв бомбы в парижском метро или террористический акт с отравляющим газом в токийском метро и являются самыми яркими примерами массового террора.
Наконец если в 70-х годах террористы практиковали засады и захват заложников, то в последующие годы методы их борьбы видоизменились. Так, террористы чаще стали использовать достижения в области военных технологий. Важной отличительной чертой современного терроризма является заинтересованность участников в широком освещении их акций в средствах массовой информации, чтобы они получили как можно больший резонанс, оказали воздействие на значительную часть населения и посредством запугивания способствовали бы влиянию на правительства. Все это указывает на то, что от попыток структурного управления организаторы политического террора все чаще переходят к бесструктурным методам управления.
Наконец в 90-х гг. начал использоваться новый метод индивидуального террора - косвенный. Суть его заключается в том, что террористический акт совершается против лица входящего в ближний круг данного управленца. Причём в этом случае никаких объяснений не дается. Сам политик запуган неопределённостью, его окружение начинает подозревать своего "шефа" и
тоже находится в растерянности и страхе, а общество начинает подозревать политика в ликвидации неугодных ему людей. При таком варианте очень часто достигается политическая смерть политика и без применения террора непосредственно к нему. Например, террор палестинцев против населения США есть косвенный террор против Израиля. В качестве объектов террора до последнего времени рассматривались транспортные средства (сухопутные, воздушные и морские), разного рода объекты (посольства, штаб-квартиры политических партий и организаций, места проведения международных и иных политических акций, казармы, больницы, населенные пункты, вокзалы, здания коммерческого назначения и т, п.), государственные служащие (в том числе военные, прокуроры и судьи, представители правоохранительных органов), общественные деятели и работники СМИ.
Однако наибольшую опасность представляет проникновение террористов в компьютерные системы. Достоверно известно, что террористы в настоящее время осваивают это информационное оружие. Учитывая новые технические возможности цели террористов будут меняться: для чего убивать какого-то политического деятеля или людей без разбора, когда атака на электронную систему даст гораздо более грандиозный и длительный эффект. Если новый терроризм направит свою энергию на информационную войну, то его разрушительная сила будет намного большей, чем когда-либо в прошлом, большей даже, чем при использовании бактериологического и химического оружия.
Схема выполнения-любого террористического акта обычно включает следующие этапы:
1.Идеологическое обоснование необходимости выполнения террористического акта, достигается психологической обработкой определенной группы населения. Этот этап существует всегда и учитывает возможные источники финансирования операции.
2.Подбор исполнителей, планирование и разведка объекта террора, а также установление каналов получения финансовых средств. Обычно выполняется достаточно длительно по времени и часто лицами не связанными прямо с исполнителями террористического акта. План предусматривает основной и запасной варианты, маршруты развертывание основных и обеспечивающих групп, маршруты отхода и прикрытия, а также "растворение" или "ликвидация" основных исполнителей после осуществления операции.
3.Тренировки по выполнению принятых вариантов плана осуществляется обычно на значительном удалении, иногда даже в других государствах. Они продолжаются до назначенного срока и могут сильно изменяться под воздействием корректировки плана (планов) из-за изменяющихся разведанных по объекту террора. В ряде случаев проводятся подготовительные операции по запасным объектам террора с целью проверки исполнителей,