Реферат на тему терроризм в интернете

Обновлено: 25.06.2024

Введение…………………………………………………………………… 3
Глава 1 Эволюция терроризма в информационную эпоху……………. 4
Терроризм: феноменология явления……………………………. 4
Тенденции развития информационной сферы…………………. 5
Глава 2 Информационный терроризм: технологии воздействия………. 6
Глава 3 Противодействие информационным угрозам………………….. 7
Заключение………………………………………………………………… 9
Список литературы………………………………………………………. 11

Работа состоит из 1 файл

научная работа информатика.docx

Глава 1 Эволюция терроризма в информационную эпоху……………. 4

    1. Терроризм: феноменология явления……………………………. 4
    2. Тенденции развития информационной сферы…………………. 5

    Глава 2 Информационный терроризм: технологии воздействия………. 6

    Глава 3 Противодействие информационным угрозам………………….. 7

    Сегодня проблема информационного терроризма начинает привлекать все больше внимания в современной политической науке. Это связано, в первую очередь, с постоянно ускоряющимся техническим прогрессом, нарастающей информатизацией общества и переходом мировой цивилизации в информационную эпоху. Современное общество немыслимо без коммуникаций, вся жизнь среднего европейца, американца, да и уже многих россиян плотно “завязана” на информации. Нарушение работы информационных систем неизбежно влечет за собой потерю чувства реальности, хаос, как общественный, так и экономический упадок.

    Актуальность выбора темы обосновывается тем, что ближайшее будущее характеризуется неуклонно возрастающей ролью информационной компоненты. Как индустрия, обеспечивающая существование цивилизации, так и вся система общественной безопасности будут находиться в прямой зависимости от информационных систем. Предугадать негативные последствия террористической атаки на инфосферу представляется практически невозможным, а последствия таких атак могут быть катастрофическими. Именно из-за слабости своих позиций в сравнении с мощью современного государства террористы готовы использовать самые жестокие методы борьбы, а возможности для осуществления массовых убийств, причинения огромного экономического ущерба, как показывают события 11 сентября 2001 года в Нью-Йорке и Вашингтоне, у них имеются. Они очень быстро ставят на вооружение своей террористической деятельности новейшие достижения современной науки и военной мысли. Терроризм сам по себе не в состоянии достичь многого, но он может запустить механизмы сложных и разрушительных социальных явлений. Информационные каналы это своего рода ключевые артерии современного общества. Поэтому и не удивительно, что именно они могут стать мишенью №1 для международных террористов.

    Целью данной работы является комплексный анализ нового социально-политического явления - информационного терроризма, - в контексте проблем информационной безопасности современного государства. Отсюда вытекают следующие задачи работы:

    · выделить информационный терроризм как самостоятельное явление, определить его природу и специфику;

    · выявить наиболее острые проблемы, связанные с информационным терроризмом;

    · показать методы и технологии, применяемые террористами

    · проследить общемировые тенденции в соответствующем поле;

    · рассмотреть как непосредственные, так и скрытые угрозы информационной безопасности личности и государства.

    Логика построения работы опирается на заявленную цель: первая глава посвящена феноменологии информационного терроризма, вторая - его практической сущности. В третьей главе рассмотрены проблемы противодействия информационным угрозам и вопросы информационной безопасности.

    Тема информационного терроризма еще пока очень нова, а потому в научной литературе ей уделено сравнительно мало внимания. Много говорится об информационных технологиях и международном терроризме, но важность совместного их исследования в настоящее время не в полной мере осознана научной общественностью. Возможно, это связано со сложностью и ускоряющейся динамикой каждой в отдельности темы, а также с яркой политической окраской современного терроризма. Так или иначе, масштабных работ по затронутой проблеме просто нет. Немногочисленные статьи представлены эпизодическими публикациями, посвященными, как правило, конкретным проявлениям информационного терроризма или отдельным вопросам безопасности. Наибольший теоретический материал к настоящему моменту наработан американской РЭНД-корпорацией и ее сотрудниками. Признанными авторитетами в рассматриваемой области являются Джон Аркуилла и Дэвид Ронфельдт (Arquilla J., Ronfeldt D). Среди российских специалистов следует отметить Л.Г. Ивашова. К сожалению, сейчас это едва ли не единственный крупный общественный деятель, трактующий понятие государственной безопасности в комплексном, “матричном” ключе информационной эпохи. На видение проблемы этими специалистами, а также на мнения некоторых других, в том числе и отечественных исследователей, я буду опираться в своем исследовании.

    ГЛАВА 1 Эволюция терроризма в информационную эпоху

    В современной западной литературе существует свыше ста определений терроризма. “Терроризм, - отмечают А.В. Змеевский и В.Е. Тарабрин, - явление весьма сложное, динамичное и многоплановое. Помимо правовых он затрагивает и целый ряд других проблем - психологические, исторические, технологические и т.д. Не случайно международному сообществу так и не удалось выработать общеприемлемое юридическое определение терроризма, хотя сущностное наполнение этого феномена для всех понятно. Здесь присутствует и противозаконное насилие, как правило, с применением оружия, и стремление запугать широкие слои населения, и невинные жертвы, а применительно к террористическим актам, выходящим за рамки государственных границ, - международный элемент”.

    Зарубежные исследователи терроризма также подчеркивают, что это явление легче описать, чем дать ему четкое, однозначное толкование. Именно так поступает американский исследователь Б. Дженкинс при трактовке данного понятия. “Терроризм, - подчеркивает он, - определяется в зависимости от характера акции, а не от личности исполнителя или сути дела, за которое он борется. Все террористические акции сопряжены с применением насилия или угрозой насилия, часто это сопровождается выдвижением конкретных требований. Насилие направлено в основном против гражданских объектов. Мотивы имеют политический характер. Акции совершаются так, чтобы привлечь максимум общественного внимания. Исполнители, как правило, являются членами организованных групп или, в отличие от других преступников, берут на себя ответственность за совершаемые акции. И, наконец, сама акция призвана оказать воздействие, выходящее за рамки причинения непосредственного физического ущерба”.

    В федеральном законе РФ “О борьбе с терроризмом” указывается, что терроризм представляет собой “насилие или угрозу его применения в отношении физических лиц или организаций, а также уничтожение (повреждение) или угрозу уничтожения (повреждения) имущества и других материальных объектов, создающую опасность гибели людей, причинения значительного ущерба, либо наступления иных общественно-опасных последствий, осуществляемых в целях нарушения общественной безопасности, устрашения населения или оказания воздействия на принятие органами власти решений, выгодных террористам.”

    По прогнозу японских ученых, до 2007 года человечество будет находиться в условиях кибернетической революции. Затем будут весьма эффективно развиваться биоэнергология и биоинформатика. Именно тогда, по их прогнозам, в рамках компьютерной стадии общество будет работать в направлении создания невещественных цифровых квантово-полевых технологий передачи и воспроизводства информации (например, биоквантовых компьютеров, соединенных со своими персонифицированными носителями и объединенных в глобальную биоквантово-полевую сеть), что может позволить сформировать и развивать глобальную всемирную компьютерно- телекоммуникационную биоквантово-полевую и цифровую суперсеть по сбору; обработке, производству, накоплению, использованию информации во всем мире и во всех сферах жизни человеческого общества, а также позволит в определенной мере осуществлять глобальное управление индивидами и глобальный контроль за происходящими в обществе информационными процессами. Но это - в будущем.

    Однако уже на современном этапе развития цивилизации информация стала играть ключевую роль в функционировании общественных и государственных институтов и в жизни каждого человека. На наших глазах процесс информатизации развивается стремительно и зачастую, непредсказуемо, и мы лишь начинаем осознавать его социальные, политические, экономические, культурологические, военные и другие последствия. Информатизация ведет к созданию единого мирового информационного пространства, в рамках которого производится накопление, обработка, хранение и обмен информацией между субъектами этого пространства - людьми, организациями, государствами. Вполне очевидно, что возможности быстрого обмена политической, экономической, духовной, научно-технической и другой информацией, применение новых информационных технологий во всех сферах общественной жизни, и особенно в производстве и управлении, является несомненным благом. Но подобно тому, как быстрый промышленный рост создал угрозу экологии Земли, а успехи ядерной физики породили в свое время опасность ядерной войны, так и информатизация становится источником целого ряда проблем, в том числе и информационного терроризма.

    Этот новый вид терроризма реализуется в некой “ инфосфере”, представляющей собой совокупность информации, информационной инфраструктуры, субъектов, осуществляющих сбор, формирование, распространение и использование информации, а также системы регулирования возникающих при этом общественных отношений. Данная сфера имеет существенные особенности, которые кардинально отличают ее от других компонентов среды обитания человека: неисчерпаемость и восполняемость инфоресурсов, возможность их быстрого копирования, перемещения больших объемов практически без потерь, с высокой скоростью и на огромные расстояния, компактность источников и носителей информации, мгновенная реакция (отклик) инфосферы на трудно идентифицируемое в отношении источников воздействие.

    ГЛАВА 2 Информационный терроризм: технологии воздействия

    Под информационным оружием следует понимать - совокупность средств, предназначенных для нарушения (копирования, искажения или уничтожения) информационных ресурсов на стадии их создания, обработки, распространения и хранения. Основными видами информационного оружия можно считать:

    * компьютерные ”вирусы” - специальные программы, которые внедряются в программное обеспечение компьютеров, уничтожают, искажают или дезорганизуют его функционирование. Они способны передаваться по линиям связи, сетям передачи данных, выводить из строя системы управления и т.п. Кроме того, ”вирусы” способны самостоятельно размножаться, то есть копировать себя на магнитных носителях. Эксперты службы компьютерной безопасности США 24 сентября 2001 года заявили об обнаружении нового компьютерного вируса, связанного с ”кровавым вторником” (11 сентября). Вирус под названием “Военный глас” распространялся по электронной почте в виде письма с заголовком “Мир между Америкой и исламом” с вложенным в него файлом WTC.exe. В тексте письма содержалось обращение на английском языке: ”Привет. Не наступила ли война между Америкой и исламом?! Давайте проголосуем, чтобы жить в мире!” При попытке открыть приложение вирус начинал уничтожать все файлы на жестком диске, заменяя их новым текстом: ”Америка! Несколько дней покажут тебе, что мы можем сделать! Пришла наша очередь. ZaCker'y, тебя очень жалко”. Затем ”Глас” переходил к удалению антивирусного программного обеспечения, параллельно рассылая зараженную почту по всем записям адресной книги;

    * “логические бомбы” - программные закладные устройства, которые заранее внедряют в информационно- управляющие центры инфраструктуры, чтобы по сигналу или в установленное время привести их в действие. Отличие от компьютерных “ вирусов” заключается в том, что существует разновидность “бомб”, которые вводятся в микропроцессоры или микросхемы памяти на уровне кристаллов и не могут быть обнаружены программными средствами. В определенное время или по внешнему сигналу такие “ логические бомбы” переписываются на жесткий диск и начинают разрушение программного обеспечения компьютеров в сетях. Другая разновидность логических бомб - “прошитая” (интегрированная) в микросхемах программа, взламывающая защиту от несанкционированного доступа. Она дает возможность считывать информационные ресурсы без их видимого разрушения для добывания конфиденциальной информации. С помощью такой программы возможно целенаправленное изменение информации, которой пользуется потребитель, с целью его дезинформации. Как пишет американская печать, ЦРУ разработало и начало осуществлять мероприятия, согласно которым все микросхемы, которые могут быть использованы в военной технике других стран и поставляемые из США и других западных стран, должны хранить в своей памяти “логические бомбы”. Система получила название “chi ping”. Ярким свидетельством применения данного вида информационною оружия является опыт войны в Персидском заливе: Ирак не смог применить против многонациональных сил закупленные во Франции системы ПВО потому, что их программное обеспечение содержало логические бомбы, которые были активизированы с началом боевых действий;

    * программные продукты типа “троянский конь” - программы, внедрение которых позволяет осуществлять скрытый несанкционированный доступ к информационному массиву объекта террористической атаки для добывания интересующих данных;

    * нейтрализаторы тестовых программ, обеспечивающие сохранение естественных и искусственных недостатков программного обеспечения;

    * преднамеренно созданные, скрытые от обычного пользователя интерфейсы для входа в систему. Они, как правило, сознательно вводятся в программное обеспечение программистами-разработчиками с далеко идущими целями;

    * малогабаритные устройства, способные генерировать электромагнитный импульс высокой мощности, обеспечивающий вывод из строя радиоэлектронной аппаратуры, а также другие средства подавления информационного обмена в телекоммуникационных сетях, фальсификации информации в каналах управления;

    Возникновение и распространение компьютерных технологий обусловили вступление современной цивилизации в эпоху, которую О. Тоффлер охарактеризовал как информационное общество, где главным фактором общественного развития являются производство, передача, обработка и использование информации. На гребне технологического прорыва новая информационная реальность стала играть ключевую роль в функционировании общественных и государственных институтов, глобальных экономических, политических и социокультурных процессах, практической жизни каждого человека. Но, как известно, в то же время информационная революция вместе со всеми своими колоссальными преимуществами породила ряд глубоких проблем в сфере общественной безопасности. В первую очередь это касается информационных угроз террористического характера.

    Файлы: 1 файл

    ИНТЕРНЕТ И.docx

    Возникновение и распространение компьютерных технологий обусловили вступление современной цивилизации в эпоху, которую О. Тоффлер охарактеризовал как информационное общество, где главным фактором общественного развития являются производство, передача, обработка и использование информации. На гребне технологического прорыва новая информационная реальность стала играть ключевую роль в функционировании общественных и государственных институтов, глобальных экономических, политических и социокультурных процессах, практической жизни каждого человека. Но, как известно, в то же время информационная революция вместе со всеми своими колоссальными преимуществами породила ряд глубоких проблем в сфере общественной безопасности. В первую очередь это касается информационных угроз террористического характера.

    «1) использование информационных средств в террористических целях – угрозы применения или применения физического насилия в политических целях, запугивания и дестабилизации общества и таким образом оказания влияния на население или государство;

    В данном случае мы обратим особое внимание на форму проявления информационного терроризма, связанную с широким и многоплановым воздействием на социум и индивида, различными элементами деструктивных влияний на мировоззренческие социокультурные стереотипы в поведении, умонастроении и образе жизни людей.

    Многочисленные террористические организации, ассоциации и автономные сообщества широко используют высокие интернет-технологии для своих преступных целей. Они создают собственный закрытый сегмент информационного пространства, стремятся к захвату, разрушению или контролю над различными участками в рамках этого пространства. Эти действия являются неотъемлемой частью крупномасштабной информационной войны, направленной против либерального цивилизационного мироустройства, находящегося в состоянии глубокого кризиса.

    По данным Национального антитеррористического комитета РФ, в настоящее время в мире действует около 5 тысяч интернет-сайтов, активно используемых террористами[2]. Число порталов, обслуживающих террористов и их сторонников, постоянно растет. Само по себе это может свидетельствовать об увеличении количества радикалистских группировок, применяющих террористические методы, хотя в реальности ситуация оказывается более сложной: подобные веб-сайты внезапно появляются, быстро исчезают, меняют названия и доменные имена, сохраняя прежнее содержание, что значительно усложняет подсчет их реального количества. В целом его не следует преувеличивать. Однако нельзя не замечать и того, что такие особенности Интернета, как свободный доступ, массовость аудитории, анонимность связи, ограниченность возможностей регулирования, контроля и цензуры, быстрота движения информации, несомненно благоприятствуют деятельности террористических организаций. Кроме того, их привлекают невысокая стоимость создания сайтов и их обслуживания в глобальной Сети, использование современных мультимедийных средств, потенциальная возможность вторичной ретрансляции электронной информации через традиционные СМИ. Весь этот общедоступный потенциал информационно-технологических средств востребуется террористами независимо от их политической и конфессиональной ориентации – от исламистов и националистов до расистов и анархистов. Несмотря на пестроту идеологических воззрений, в конечном итоге их деятельность имеет общую цель – устрашающее силовое давление на аудиторию.

    Известный американский терроролог Габриэль Вейман выделил и проанализировал восемь способов использования Интернета террористами: 1) проведение психологической войны, 2) поиск информации, 3) обучение террористов, 4) сбор денежных средств, 5) пропаганда, 6) вербовка, 7) организация сетей, 8) планирование и координирование террористических действий[3]. Многие из этих форм деятельности носят организационный, вспомогательный и прикладной характер. Но две имеют прямое отношение к факторам социокультурного воздействия на социум: проведение психологической войны и пропаганда.

    В своей психологической войне за влияние на общественное сознание террористы несомненно сделали основную ставку именно на использование Интернета. Предпринимаемые ими психологические атаки рассчитаны на распространение угроз, эскалацию страха и ощущения беспомощности у аудитории. Для устрашения через Интернет демонстрируются кадры террористических акций, убийств мирных жителей и военных. Примером может служить видеозапись жестокого убийства в Ираке американского журналиста Даниэля Пирла, которая транслировалась сразу на нескольких веб-сайтах и вызвала шок во всем цивилизованном мире. Информационная угроза передается и в форме кибертерроризма – хакерского воздействия на информационные системы с целью их дезорганизации, на что обращает внимание и Г Вейман[4]. Компьютерные атаки кибертеррористов представляют собой умышленное злоупотребление информационными системами, сетями и их компонентами с целью углубления протеррористического воздействия на социум, а в формате информационно-психологической войны – и для дискредитации политических институтов власти, подрыва доверия к ним у населения, трансляции угрозы вывода из строя ключевых информационных систем жизнеобеспечения, ставящего общества на грань катастрофы.

    Информационные порталы, созданные представителями первой из этих категорий, как правило, не склонны афишировать и пропагандировать свои террористические операции и другие насильственные действия. Они фокусируют внимание пользователей Интернета на критике основного противника – государственной власти и ее правоохранительных органов. Эти проблемы находят большой отклик среди их сторонников, в то же время рассчитаны вызвать симпатию у западноевропейских, американских, российских либералов и получить от них моральную, политическую или экономическую поддержку. Выражение протестов запрещенных террористических групп особенно эффективно осуществляется именно в сети Интернета уже потому, что для многих пользователей она является символом независимых, свободных и неподцензурных коммуникаций.

    По свидетельству Г. Веймана, подобные террористические сайты используют три основные риторические конструкции для оправдания необходимости использования насилия[5]. Первая исходит из того, что террористы якобы не имеют никакого выбора, кроме как обратиться к насилию. Насилие представляется потребностью, навязанной слабому в качестве единственного доступного средства ответа применяющему репрессии врагу. При этом террористическая организация изображается как постоянно преследуемая, а ее последователи и сторонники – как подвергающиеся постоянным избиениям, пыткам, убийствам и гонениям.

    Применение третьего риторического приема ставит своей целью признание террористической организации легитимной политической силой. Материалы соответствующих сайтов утверждают, что группы, от которых они исходят, находятся в поиске путей мирного урегулирования политических, экономических и межконфессиональных противоречий. Террористы выставляют себя потенциально легитимной политической силой, представленной определенной организацией, имеющей известных лидеров, берущей на себя ответственность, выдвигающей конкретные требования и т. д. Следует учесть, что достижение признания в качестве таковой коренным образом меняет статус террористической структуры, делает его правомочным субъектом политического процесса. В целом информационная либерально-террористическая концепция, пропагандируемая на веб-сайтах, зиждется на противоречивом сочетании классических канонов политической борьбы и террористических методов целенаправленного устрашающего давления на социум.


    Интернет

    Если вы думали, что единственная форма терроризма – это ежедневная трансляция на наших телевизорах, где они показывают кровь, вы ошибаетесь. Терроризм использует гораздо больше боевиков и террористов, а также людей, занимающихся уничтожением и обструкцией. Интернет-терроризм, также известный как цифровой террор, состоит из методов, которые могут привести к серьезной потере данных, разрушению сетей и веб-сайтов, а в редких случаях – к нагреву систем до такой степени, что они взрываются, как будто взорвалась какая-то бомба.

    Что такое интернет-терроризм

    В широком смысле термин интернет-терроризм или кибертерроризм относится к любой деятельности, осуществляемой с использованием Интернета с целью уничтожения чего-либо ценного или отключения какой-либо услуги на ограниченный или неопределенный период времени.

    Есть два лица к этому. Один из них активно используется интернет-хакерами и злоумышленниками Интернета. Другой не очень заметен, но используется обычными элементами террора. Мы не можем сказать, какой из них более опасен, но в большинстве случаев последний часто так или иначе приводит к гибели людей.

    Как террорист использует интернет для терроризма


    Я не знаю, используют ли они по-прежнему такую ​​тактику, поскольку я никогда не слышал о таких вещах в течение последних нескольких лет. Но, конечно, они используют Интернет, чтобы провоцировать людей и вызывать недовольство. Такие инструменты или ресурсы существуют в Интернете, и я не знаю, почему власти не снимают их. Конечно, Интернет является лишь одним из многих средств распространения террора! Если вы заинтересованы в том, как террористы используют Интернет для терроризма, пожалуйста, прочитайте эту статью в Википедии (особенно, проверьте цитату № 13).

    Интернет-взрывчатка – электронная почта; Логические бомбы; и ZIP бомбы

    Оставляя властям второй аспект интернет-терроризма, давайте поговорим о первом аспекте, который злоумышленники используют для таргетинга на веб-сайты, базы данных компании на личных серверах или в облаке, почтовые системы, а иногда и на целую сеть. точнее, интранет разных организаций.

    DDoS (распределенный отказ в обслуживании) является одним из наиболее распространенных методов, которые практикуются с использованием одного или нескольких из следующих методов. Этот список не является исчерпывающим; он содержит только те элементы, которые я знаю и считаю достаточно важными, чтобы сообщить вам об этом . На самом деле, вы, возможно, уже знаете некоторые или все из них:

    1. Почтовые бомбы – используются для разрушения веб-сайтов и почтовых серверов.
    2. Логические бомбы – используются для запуска действий, которые могут привести к повреждению баз данных; стирание жестких дисков и т. д. – Другими словами, этот метод в основном используется для полного или частичного уничтожения данных, чтобы сделать их невосстановимыми
    3. Zip Bombs . Zip-бомба или Zip of Death – это заархивированный вредоносный файл, предназначенный для сбоя или бесполезного чтения системой. Он часто используется для отключения антивирусного программного обеспечения для создания более традиционных вирусов. Этот метод очень интересен и может быть реализован как для DDoS, так и для компьютеров/серверов и целых сетей. В зависимости от конструкции бомб Zip, целые Интранет организаций могут быть разрушены, нанося временный или постоянный ущерб.

    Что такое логические бомбы

    Вы можете вспомнить один взрыв трубопровода. Говорят, что логическая бомба спровоцировала ряд событий, которые привели к перегреву, повлекшему за собой исторический неядерный взрыв.


    Что такое почтовые бомбы

    Что такое ZIP бомба


    Ядро часто представляет собой текстовый файл, потому что такие файлы легче сжать в 1/K + раз от их первоначального размера. Например, сжатие в несколько 4,5 петабайт (каждая буква является байтом) может привести к тому, что ZIP-файл всего 42 КБ – для передачи через Интернет. Этот пример известен как 42.zip бомба . Даже если бы вы использовали (обратите внимание на прошедшее время и смотрите следующий параграф) хорошую антивирусную программу, она бы включилась в бесконечный цикл сканирования содержимого такой ZIP-бомбы. И если вы решите извлечь их как таковые (отказавшись от сканирования), где ваш жесткий диск получит место, необходимое для хранения содержимого мультисжатого файла? Это приводит к сбою жесткого диска и в конечном итоге к сбою системы или сервера.

    Один метод, который я обнаружил, что эти анти-вредоносные программы используют для выявления и остановки интернет-взрывчатых веществ, заключается в следующем:

    Только несколько уровней рекурсии выполняются в архивах, чтобы помочь предотвратить атаки, которые могут привести к переполнению буфера, состоянию нехватки памяти или превышению допустимого количества времени выполнения программы.


    Среди трех типов интернет-взрывчатых веществ или цифровых бомб, описанных здесь, логические бомбы являются наиболее сложными и могут … вы знаете, что случилось с Транссибирским трубопроводом!

    Дополнительные материалы: статья об интернет-терроризме. Авторы изображений: Европейская полицейская организация, World News Network, IBM Global Security, Нью-Йорк.

    Пропаганда алкоголизма и наркомании, терроризм и экстремизм, детская порнография, мошенничество, насилие - мы против этого в Интернете и в жизни!

    Опрос: Терроризм

    Ссылки на сайты борьбы с терроризмом

    ПРОБЛЕМА ТЕРРОРИЗМА В СЕТИ ИНТЕРНЕТ И ПУТИ ЕЁ РЕШЕНИЯ


    Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и "холодную войну", международное "сосуществование" входит в новую эпоху – эпоху информационных войн. В отличие от традиционных вооружений средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

    Ричард Фолк, эксперт по вопросам международного права, в своей книге "Великая война с террором" (2003 г.) предпринял попытку дать определение современному терроризму. Под ним он понимает "политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами". То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала "великая война с террором", которая перекликается с "великим Армагеддоном" .


    Трансформации общества в условиях информационно-телекоммуникационной революции создаёт почву и для террористической деятельности в компьютерных сетях. Некоторые факторы, влияющие на рост преступности в компьютерных сетях :

    – глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;
    – ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность "двойного" их использования часто не только не предусматривается, но и не осознается создателями технологии;
    – терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый "кибертерроризм", в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;
    – "цифровое неравенство" и появление "проигравших" информационную гонку стран могут послужить причиной террористической активности против отдельных государств, как средство асимметричного ответа.

    В условиях наращивания в мире процессов глобализации и формирования "информационного общества" терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. Так, число террористических проявлений в нашей стране и в мире в целом в последнее десятилетие не только не уменьшается, но и растет, что в частности отражено в выступлении Генерального Секретаря ООН на заседании Совета Безопасности ООН в 2009 г.

    Особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

    Все это привело к появлению такого термина, как "информационный терроризм".

    Информационный терроризм – новый вид террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства.

    Виды информационного терроризма:
    1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;
    2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

    Особую озабоченность вызывает использование международным терроризмом существующих информационных ресурсов, в первую очередь, глобальной сети Интернет, для осуществления террористических акций. Интернет привлекает террористические группы следующими своими особенностями:
    • легкостью доступа;
    • слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля;
    • наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;
    • анонимностью связи;
    • быстрым и относительно дешевым распространением информации.

    В частности террористическими группами все чаще используются новейшие информационные технологии и Интернет для распространения пропаганды и обмена информацией, привлечения финансовых ресурсов, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 г., среди основных, способствующих возникновению и распространению терроризма.


    СПОСОБЫ ИСПОЛЬЗОВАНИЯ ТЕРРОРИСТАМИ СЕТИ ИНТЕРНЕТ
    1. Информационное обеспечение.
    Этот способ используется террористами для предания гласности своей деятельности, пропаганды, и, разумеется, психологической войны. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений. Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости транспортировки данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. По некоторым данным, сегодня насчитывается более 5 тыс. веб-сайтов, созданных и поддерживаемых организациями, которые международное сообщество признало террористическими – среди них и иракские боевики, и Аль-Каеда, и чеченские сепаратисты . Некоторые из них создаются сразу на множестве популярных языков, создавая массированный источник пропаганды. Интернет, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

    Читайте также: