Kniga-Online.club
» » » » Юрий Кузнецов - Введение в теорию национальной безопасности

Юрий Кузнецов - Введение в теорию национальной безопасности

Читать бесплатно Юрий Кузнецов - Введение в теорию национальной безопасности. Жанр: Политика издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Так изменение информации политического плана позволяет влиять на политические решения, а изъятие компрометирующей информации о политиках (или создание ее) и передача этой информации в систему "Интернет" или прямо в файлы СМИ может привести к политическому кризису. Например, подробная информация об истории связи президента США Б.Клинтона и практикантки впервые появилась именно в компьютерной системе, что, конечно, оказывало огромное психологическое воздействие на президента США. Вся неправдоподобность такой ситуации подкрепляется тем обстоятельством, что, все это может проделать один человек.

Вполне вероятно, хотя и достаточно проблематично, проникновение террористов в электронные системы обороны и правоохранительных органов и космических аппаратов. Если считывание информации из этих систем признается многими специалистами вполне вероятно, но организация управления "из вне" этими системами допускается не многими из них. Например, в 80-90-х гг. в компьютерные сети Пентагона периодически проникали компьютерные "хулиганы" и "воры". Последний случай зафиксирован в 1999г., когда несколько неизвестных террористов проникли во многие компьютерные сети министерства обороны США и похитили значительное количество закрытой информации. Проведенное расследование показало, что один из похитителей действовал из г. Москвы.   На рынках в Москве и С-Петербурге с 1997г. регулярно продаются компактдиски с адресной базой данных и базой данных по всем фирмам зарегистрированным в этих городах. Эти данные явно похищены из компьютерных сетей управления внутренних дел этих городов. Таким образом, в руках террористов оказались исчерпывающие данные почти по 15 млн. граждан России (паспортные данные, жилищные условия и пр.), что позволяет изготавливать огромное количество фальшивых, но вполне достоверных документов.

Проникновение в компьютерную систему научных исследований может привести к торможению определенных разработок, а с другой стороны хищение новейших технологий позволяет организациям и странам террористам легко получать чужие разработки, экономя средства и время. Примеров таких хищений очень много и носят они глобальный характер.

Наконец наибольшую опасность для развитых стран представляет проникновение террористов в финансовую компьютерную систему. Создание "электронных денег", в видео электронных карточек и взаимных банковских расчетов, хотя и дало огромные удобства для общества, но открыло для террористов неисчислимые возможности. Так, уже осуществлялись разнообразные хищения финансовых средств в банках США и Великобритании в 1992-98гг. (один из похитителей в г. Санкт-Петербурге в России) и в других странах.

Поэтому вполне вероятно создание террористами разнообразных "цепочек" перекачки "электронных денег" в форме получения у определенных государств кредитов, отправление их одним государствам, а приписка долгов по этим кредитам третьим государствам. По оценке ряда экспертов в этом случае для защиты от такого террора придется вернуться к золотому эквиваленту.

Однако наиболее вероятным, как считают специалисты, будет проникновение террористов в электронные системы управления энергетическими системами. Прогнозируются возможности временного снятия питания с производств имеющих непрерывный цикл, хаос в переключении питания с целью вывода из строя распределительных подстанций, нарушения в работе диспетчеров авиационного и железнодорожного транспорта и т.д. Надо отметить, что ряд загадочных авиакатастроф случившихся в 70-90-х гг. "по вине летного состава" с совершенно необъяснимыми причинами некоторые специалисты относят именно за счет проникновения "неизвестных" в сети управления посадкой самолетов.

Все эти возможности и вскрытые факты компьютерного терроризма вызывают законное беспокойство. Если раньше эффективным видом информационного оружия были СМИ, то теперь огромную роль играет компьютерная информация. Если террор с помощью СМИ морю осуществлять только государство, то воздействие через компьютерные информационные системы стало возможно отдельным личностям.

В конце XX века наибольшую активность терроризм проявляет в Западной Европе, в Северной и Центральной Америке, на Ближнем и Среднем Востоке, в Северной и Центральной Африке, и в Азии. В число стран, где активно действуют террористы, вновь вошла Россия.

Анализируя проявления политического терроризма можно сделать вывод о том, что наибольший размах во всех регионах приобретает национальный политический терроризм. Политический терроризм на религиозной почве хотя и имеет меньший размах, охватывая лишь часть мусульманских стран, но по своей жестокости он превосходит все остальные.

ОБЩАЯ ТАКТИКА современного НЕГОСУДАРСТВЕННОГО терроризма существенно отличается от той, которая была в '70-80-х гг. XX века. В 90-х гг. происходит переход от нападений на конкретные объекты, например авиалайнеры или должностных лиц, к беспорядочным убийствам и взрывам, что характеризует террор как массовый. Такие преступления, как взрыв бомбы в парижском метро или террористический акт с отравляющим газом в токийском метро и являются самыми яркими примерами массового террора.

Наконец если в 70-х годах террористы практиковали засады и захват заложников, то в последующие годы методы их борьбы видоизменились. Так, террористы чаще стали использовать достижения в области военных технологий. Важной отличительной чертой современного терроризма является заинтересованность участников в широком освещении их акций в средствах массовой информации, чтобы они получили как можно больший резонанс, оказали воздействие на значительную часть населения и посредством запугивания способствовали бы влиянию на правительства. Все это указывает на то, что от попыток структурного управления организаторы политического террора все чаще переходят к бесструктурным методам управления.

Наконец в 90-х гг. начал использоваться новый метод индивидуального террора - косвенный. Суть его заключается в том, что террористический акт совершается против лица входящего в ближний круг данного управленца. Причём в этом случае никаких объяснений не дается. Сам политик запуган неопределённостью, его окружение начинает подозревать своего "шефа" и

тоже находится в растерянности и страхе, а общество начинает подозревать политика в ликвидации неугодных ему людей. При таком варианте очень часто достигается политическая смерть политика и без применения террора непосредственно к нему. Например, террор палестинцев против населения США есть косвенный террор против Израиля. В качестве объектов террора до последнего времени рассматривались транспортные средства (сухопутные, воздушные и морские), разного рода объекты (посольства, штаб-квартиры политических партий и организаций, места проведения международных и иных политических акций, казармы, больницы, населенные пункты, вокзалы, здания коммерческого назначения и т, п.), государственные служащие (в том числе военные, прокуроры и судьи, представители правоохранительных органов), общественные деятели и работники СМИ.

Однако наибольшую опасность представляет проникновение террористов в компьютерные системы. Достоверно известно, что террористы в настоящее время осваивают это информационное оружие. Учитывая новые технические возможности цели террористов будут меняться: для чего убивать какого-то политического деятеля или людей без разбора, когда атака на электронную систему даст гораздо более грандиозный и длительный эффект. Если новый терроризм направит свою энергию на информационную войну, то его разрушительная сила будет намного большей, чем когда-либо в прошлом, большей даже, чем при использовании бактериологического и химического оружия. 

Схема выполнения-любого террористического акта обычно включает следующие этапы:       

1.Идеологическое обоснование необходимости выполнения террористического акта, достигается психологической обработкой определенной группы населения. Этот этап существует всегда и учитывает возможные источники финансирования операции.

2.Подбор исполнителей, планирование и разведка объекта террора, а также установление каналов получения финансовых средств. Обычно выполняется достаточно длительно по времени и часто лицами не связанными прямо с исполнителями террористического акта. План предусматривает основной и запасной варианты, маршруты развертывание основных и обеспечивающих групп, маршруты отхода и прикрытия, а также "растворение" или "ликвидация" основных исполнителей после осуществления операции.

3.Тренировки по выполнению принятых вариантов плана осуществляется обычно на значительном удалении, иногда даже в других государствах. Они продолжаются до назначенного срока и могут сильно изменяться под воздействием корректировки плана (планов) из-за изменяющихся разведанных по объекту террора. В ряде случаев проводятся подготовительные операции по запасным объектам террора с целью проверки исполнителей,

Перейти на страницу:

Юрий Кузнецов читать все книги автора по порядку

Юрий Кузнецов - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Введение в теорию национальной безопасности отзывы

Отзывы читателей о книге Введение в теорию национальной безопасности, автор: Юрий Кузнецов. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*