Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Тема 11: Противодействие информационному доступу и применению террористическими группами современных технологий в системах управления: практики, технологии, перспективы



Отказ террористам в доступе к той или иной технологии или ее применении; противодействие оперативному использованию террористами той или иной технологии; эксплуатация скрытых уязвимостей и дефектов технологии; либо, в отсутствии лучших вариантов; непротиводействие и концентрация ресурсов на других направлениях антитеррористической деятельности, сулящих более высокую результативность; сравнительная оценка практик противодействия.

Характеризуя альтернативные варианты мер противодействия использованию террористическими организациями новых сетевых технологий, мы предлагаем структурировать проблемное поле по следующим четырем измерениям:

1) попытки отказа террористам в доступе к той или иной технологии или ее применении;

2) попытки противодействия оперативному использованию террористами той или иной технологии;

3) попытки эксплуатации скрытых уязвимостей и дефектов технологии; либо, в отсутствии лучших вариантов;

4) непротиводействие и концентрация ресурсов на других направлениях антитеррористической деятельности, сулящих более высокую результативность.

 

Практики, предполагающие отказ в доступе. Отказ террористам в доступе к новым технологиям, будь то посредством прямых (нормативных) ограничений на распространение определенного технологического оборудования, либо иного саботажа усилий террористических групп получить доступ к конкретной технологии, на первый взгляд, может представляться вполне жизнеспособной альтернативой. Вместе с тем, подобный подход представляется весьма проблематичным, особенно там, где террористы полагаются на широкий выбор продуктов, предлагаемых потребительским рынком, либо используют гибкие технологии, исправно работающие в большинстве случаев, в том числе в условиях активных контрмер. Запретительные меры можно квалифицировать как нереалистичные применительно к большинству ситуаций, за редким исключением тех, где речь идет о строго секретных, закрытых разработках, не предназначенных для коммерческого использования.

Практики, предполагающие препятствия в применении технологии. Технические контрмеры, такие как глушение каналов связи или вывод из строя террористических веб-сайтов посредством вредоносных программных продуктов, хорошо известны и имеют обширный опыт применения, их результативность достаточно высока особенно там, где речь идет о сетевых технологиях коммерческого назначения. В то же время, не вполне очевидным остается баланс выгод и рисков осуществления таких контрмер, не в последнюю очередь из-за высокой вероятности ущерба для законопослушных пользователей. Суть проблемы видится в том, что борьба против террористических групп разыгрывается в сфере открытого общества, а не в границах замкнутого поля боя. В результате, технические контрмеры, которые можно было бы признать наиболее эффективными, должны быть одновременно наиболее избирательными в своем действии, то есть сводящими к минимуму побочные последствия. К примеру, в случае с мобильными телефонами, постановка локальных и узко направленных радиопомех может дать искомый результат, если цель может быть идентифицирована, однако любой иной вариант применения подобной контрмеры чреват нарушениями функционирования мобильной связи, затрагивающими законные интересы многих пользователей.

Таким образом, ключевым фактором успеха в данном случае является не столько техническая возможность осуществления подобных контрмер, сколько точная идентификация объекта для ее применения. Между тем, решение этой задачи порой представляет повышенную сложность, и предполагает наличие технических возможностей, которыми в настоящее время обладает далеко не каждая антитеррористическая организация, особенно когда ситуация требует, чтобы террористы обнаружили себя, начав коммуникацию, прежде чем контрмеры могут быть задействованы.

Применение прямых технических мер противодействия такого рода по определению имеет эпизодический характер, и в значительной мере предполагает, что террористы сами обнаружат себя, свои каналы коммуникации, свою активность в Интернете и т.д. Это с неизбежностью означает, что по крайней мере некоторая часть террористической коммуникации может остаться необнаруженной, а значит и не блокированной, что позволит террористам сохранить способности в части планирования, координации и организации своих акций. Следует принимать во внимание и тот факт, что в распоряжении террористов имеются разнообразные возможности, позволяющие осуществлять свою деятельность даже в условиях активной постановки помех и прочих контрмер со стороны антитеррористических сил. Например, ликвидация Веб-сайта, используемого террористами, с технической точки зрения вполне реализуемо для современных сил безопасности, вместе с тем возобновление работы Веб-сайта также не представляет существенной проблемы для террористических организаций, что в итоге порой превращает борьбу с терроризмом в нескончаемую игру в «кошки-мышки» с неочевидным конечным результатом.

Коротко говоря, способ противодействия применению террористами новых технологий, предполагающий прямые технические контрмеры, непосредственно нацеленные на работоспособность соответствующего оборудования либо программного обеспечения, может быть результативным лишь в определенных ситуациях и обстоятельствах, что позволяет оценить общую эффективность таких мер как умеренную.

Практики, предполагающие скрытую эксплуатацию технологических уязвимостей. Полагая конечной целью сил безопасности нанесение террористическим группам поражения в долгосрочной перспективе, мы можем попытаться превратить тенденцию применения террористическими организациями новых сетевых технологий в фактор стратегического преимущества для сил безопасности, способных эксплуатировать скрытые технологические уязвимости и дефекты для получения критически значимой информации, облегчающей осуществление мер прямого действия против террористов (аресты, акции возмездия и т.д.).

Используя современные технологии для коммуникации, идентификации объектов атак, планирования и координации террористических актов и т.д., террористы открывают новые возможности для сил безопасности, ведущих против них борьбу, поскольку последние в целом лучше обеспечены ресурсами, техническими средствами и высококвалифицированным персоналом. Следует учитывать то обстоятельство, что какой бы мощной и жизнеспособной ни выглядела та или иная террористическая организация, ее отдельные звенья могут оставаться весьма уязвимыми. Чем активнее отдельные звенья вовлекаются в сетевые коммуникации и формы активности, тем дальше они заходят за красную черту, ограничивающую область внутренней безопасности организации, в пределах которой персонал, оборудование, программное обеспечение, средства коммуникации и иные оберегаемые ресурсы находятся под неусыпным оком специалистов в области безопасности.

По мере увеличения дистанции между центром и отдельными звеньями террористической организации, опосредованной современными глобальными средствами коммуникации, тем выше вероятность того, что активность отдельных звеньев и даже всей организации будет скомпрометирована из-за преднамеренных либо случайных действий человека, сбоев в программном обеспечении и скрытых дефектов оборудования. Подобно тому, как, согласно известной аксиоме, эскадра кораблей движется со скоростью, равной скорости самого медленного корабля, так и уровень безопасности любой информационно-коммуникативной сети равен безопасности ее самого слабого звена. Самые совершенные коммерческие компьютерные системы и программное обеспечение сегодня не являются абсолютно защищенными от посягательств технически подкованных злоумышленников, скрытых дефектов и дыр безопасности. Как следствие, для тех террористических групп, которые полагаются на потребительские образцы электроники и программного обеспечения, подобные проблемы (вполне приемлемые с точки зрения среднестатистического потребителя) могут оказаться фатальными, с учетом, так сказать, специфики их профессиональной деятельности.

Силы безопасности, используя свои политико-административные ресурсы, зачастую имеют возможность обеспечить появление на потребительском рынке моделей мобильных телефонов, компьютеров и иных аппаратных или программных продуктов, в которые производителем заблаговременно встроены скрытые возможности для удаленного доступа и съема интересующей информации. Более сложные вариации на эту тему предполагают попытки скрытного стимулирования террористов к приобретению потребительских продуктов или конкретных технологий, имеющих известные силам безопасности скрытые уязвимости и дефекты. «Непрозрачное» (в представлении не прошедшего специальную подготовку пользователя) функционирование многих современных технологий и устройств значительно облегчает задачу скрытного доступа и контроля со стороны спецслужб.

Очевидно также и то, что террористические организации, имеющие богатый опыт и длительную историю противодействия спецслужбам, будут проявлять повышенную озабоченность по поводу подобных угроз и уязвимостей, понимая значимость политики собственной безопасности как одного из ключевых императивов организационной деятельности. Результатом подобной озабоченности может стать стратегия воздержания от использования всех потенциальных возможностей, предлагаемых новыми технологиями, либо ограничения их применения в пределах зон повышенной безопасности.

Соображения безопасности и уязвимости указывают также на значимое различие между технологиями, которые будут востребованы террористами благодаря их универсальности, а также технологиями, привлекательными благодаря их доступности на потребительском рынке. Технологии, обладающие свойством универсальности, зачастую могут быть более «прозрачны» для потребителя, в меру их «примитивности», о чем было сказано выше. В то же время технологии, широко представленные на потребительском рынке, как правило, менее «прозрачны» для потребителя, что открывает широкие возможности для деятельности антитеррористических сил, эксплуатирующих уязвимости их аппаратной или программной частей. При этом общей характеристикой этих двух категорий технологий можно считать проблематичность мер противодействия, направленных на отказ террористами в доступе к ним.

Практика, предполагающая непротиводействие. Нельзя однозначно исключить и логику, стоящую за отказом от проведения каких-либо мер противодействия использованию террористами новых технологий, в пользу концентрации имеющихся ресурсов на иных уязвимых сторонах деятельности террористических организаций. Такой вариант может быть достаточно рациональным в тех случаях, когда есть основания ожидать незначительный эффект от применения террористами новых технологий в своей деятельности, либо если такой эффект не имеет очевидной взаимосвязи именно с технологическим фактором.

 

Сравнительная оценка практик противодействия

Тип техноло­гической стратегии террористов Последст­вия с точки зре­ния безо­пасности государ­ства Варианты мер противодействия со стороны сил безопасности
Отказ в доступе террористов к технологии Противодействие оперативному применению террористами технологии Эксплуатация скрытых уязвимостей и дефектов технологии Концентрация на других приоритетных направлениях борьбы с терроризмом
Специализа­ция Значи­тельный масштаб Предпочти­тельный ва­риант Можгут быть проблемы с реализацией Неприемлемый вариант -
Универсаль­ность (надеж­ные, но при­митивные тех­нологии) Умеренный масштаб Могут быть проблемы с реализацией Умеренный результат Ограниченный результат -
Многообра-зие образцов (потребитель­ский рынок) Умеренный масштаб Нереали­зуем Ограниченный результат Предпочти­тельный ва­риант -
Консерватив­ный подход Минималь­ный мас­штаб - - - Предпочти­тель­ный ва­риант

Опираясь на предложенную выше методологию оценки, содержащую два значимых измерения (типы технологических стратегий террористических организаций, а также варианты мер противодействия со стороны антитеррористических сил, с учетом соответствующих выгод и стратегия для обеих сторон), сформулируем теперь двухфакторную модель сравнительной оценки имеющихся возможностей, представленную в следующей таблице:

 

Таблица: сравнительная оценка практик противодействия со стороны антитеррористических сил

 

Специализированные технологии, которые в руках террористов способны оказать максимальный негативный эффект с точки зрения безопасности современного государства, с высокой долей вероятности потребуют от антитеррористических сил жестких мер, направленных на предотвращение доступа террористов к таким технологиям, а также на противодействие их применению на практике.

В целом, как было отмечено выше, проведенный анализ показывает низкую степень вероятности каких-либо подлинно революционных изменений в существующем балансе сил между терроризмом и современным государством, которые можно было бы приписать появлению существующих либо гипотетических технологий. Тем не менее, отдельные технологии, рассмотренные нами, представляют известный потенциал изменений, способный при определенной комбинации условий оказать существенное воздействие на политику безопасности. В их числе:

· виртуальные игровые технологии в области рекрутирования;

· системы киберплатежей на анонимной основе для финансовых трансфертов;

· многопользовательские онлайновые игры для обучения и коммуникации;

· технологии высококачественного копирования и манипуляции текстом и изображениями для изготовления поддельных документов и продуктов;

· технологии деперсонификации пользователя в среде электронных коммуникаций для осуществления скрытных действий и ухода от преследования;

· технологии глобальной, защищенной, многофункциональной мобильной коммуникации для тех же целей;

· фальсификация видео и аудио сообщений от имени известных публичных фигур для пропаганды и дестабилизации обстановки;

· технологии электронного перехвата контроля над информационными каналами и ресурсами в тех же целях.

Перечисленные технологии и их прикладные приложения, скорее всего, потребуют от террористических групп высокой степени специализации, чтобы в полной мере выявить свой потенциал. С точки зрения сил безопасности, представляется необходимым осуществлять постоянный мониторинг развития данных технологий. В случае появления новой информации, свидетельствующей о значительном прогрессе в разработке и распространении подобных технологий, дополнительные ресурсы сил безопасности должны быть направлены на реализацию комплекса мер, препятствующих овладению ими террористическими организациями.

Между тем, существенно иная ситуация имеет место в отношении применения террористами технологий, обладающих свойством универсальности применения, либо представленных многообразием образцов потребительского рынка. Для подобных типологий характерен умеренный масштаб ожидаемых изменений с точки зрения безопасности современного государства. Значительная часть сетевых информационно-коммуникативных технологий попадают именно в эти две категории. Как было сказано выше, наш анализ свидетельствует о том, что в данном случае речь может идти о незначительных изменениях в плане результативности террористических операций, в то же время можно ожидать заметных эффектов с точки зрения совокупной эффективности функционирования террористических организаций, что позволит небольшим группам осуществлять более масштабные кампании террора. Также характерной чертой данной категории технологий следует признать низкую степень результативности мер противодействия, предполагающих отказ в доступе, в то время как перспективы эксплуатации скрытых уязвимостей и дефектов существенно разнятся в зависимости от того, идет ли речь о технологии универсального применения, или о многообразии коммерческих потребительских технологий.

Эффективность эксплуатации спецслужбами скрытых уязвимостей технологий универсального применения, - как правило, надежных, но сравнительно примитивных, - остаются весьма ограниченной. Особенно в сравнении с потенциальным ущербом, который данные технологии гарантированно способны произвести в опытных руках. Это, как правило, обусловлено простотой устройства и эксплуатации подобных технологий, а также знанием пользователя известных способов их эксплуатации третьими лицами. Все это усугубляется тем обстоятельством, что в большинстве случаев скрытая модификация подобных изделий, уже после того, как они оказались в руках террористов, требует прямого физического контакта с ними, в то время как технологии нового поколения уже могут быть модифицированы дистанционно.

Наш анализ показывает, что наиболее предпочтительным способом противодействия таким технологиям могут быть меры оперативные контрмеры, направленные на создание помех либо вывод их из строя, на время или навсегда (включая физическое уничтожение самого устройства). Вместе с тем, сама природа подобных низкоуровневых технологий универсального применения позволяет ожидать, что во многих случаях они будут сохранять работоспособность, снижая тем самым эффективность, по сути, любых возможных мер противодействия.

Что касается ситуаций, предполагающих стратегию опоры на множественные технологические решения, широко доступные на потребительском рынке, здесь наш анализ выявляет невысокую степень эффективности мер отказа в доступе (если таковые вообще могут быть практически реализованы). Также, с учетом того, что данная категория технологий в основном находит применение в реализации обеспечивающих видом деятельности террористических организаций, можно обоснованно предположить, что меры технического противодействия работе оборудования, основанного на таких технологиях, будет иметь невысокую результативность, измеряемую в таких показателях, как снижение риска, последствий или угроз террористических атак.

В то же время, предложенная модель сравнительной оценки показывает, что в данном случае меры эксплуатации скрытых уязвимостей и дефектов технологий, используемых террористами, способны дать положительные результаты. Поскольку данная категория технологий, как правило, имеет отношение к процессам сбора, хранения распространения и модификации информации, порой критически значимой с точки зрения компрометации соответствующей группы, выгоды от эксплуатации скрытых уязвимостей как элемент антитеррористической деятельности могут значительно перевешивать соответствующие риски, связанные с использованием данных технологий террористами. В силу высоких темпов модернизации производителями коммерческих устройств, широко доступных на потребительском рынке, а также того обстоятельства, что многие образцы новых устройств допускают возможность удаленной модификации их программного обеспечения и настроек, возможности спецслужб в реализации мер эксплуатации скрытых уязвимостей в последнее время значительно возросли.

Наконец, несколько слов следует сказать и по поводу последней ситуации, предполагающей сознательное воздержание террористических организаций от освоения и использования новых технологий в их деятельности. Хотя предлагаемая модель сравнительной оценки в данном вопросе предлагает минимальный объем пищи для размышления, содержательный вывод, вытекающий из представленных результатов, может оказаться весьма существенным. Там, где эффект от применения новой технологии представляется минимальным, лучшим вариантом решения с точки зрения интересов безопасности современного государства, может оказаться концентрация имеющихся ресурсов на других приоритетных направления антитеррористической деятельности.

Данный вывод не следует воспринимать как тривиальный. Напротив, в реальной ситуации, его практическая ценность может оказаться неоценимой. В частности, речь идет о целесообразности осознанного сопротивления давлению средств массовой информации и других, не обладающих должным уровнем компетенции, общественных сил и лидеров общественного мнения, склонных порой преувеличивать риски и масштаб угроз, ассоциируемых с отдельными, возможно спорадическими примерами применения террористами новых сетевых технологий, эффективность которых не подтверждается достоверными данными. Подобные выступления могут провоцировать алармистские настроения, от которых зачастую не свободны даже законодатели и политические лидеры, настаивающие порой на применении тех или иных мер противодействия терроризму, не имея ясного понимания по поводу сопутствующих выгод и рисков, а также практической их реализуемости.

 

Стратегия противодействия, предложенная на основании сравнительной оценки

Представленный анализ предполагает, что стратегия противодействия применению террористами новых технологий должна быть сконцентрирована по преимуществу на тех технологиях, которые сулят приращение совокупной эффективности деятельности террористических организаций, в сравнении с теми, что ориентированы на конечную результативность террористических акций. Те усилия и ресурсы, которые ориентированы на гипотетический «революционный» потенциал сетевых технологий, должны быть сосредоточены в первую очередь на меры мониторинга и раннего оповещения по поводу практики разработки и применения подобных технологий, нежели на меры прямого противодействия технологиям как таковым.

В разработке соответствующей стратегии лица, принимающие решения в области политики безопасности современного государства в целом, и ее антитеррористической составляющей в частности, должны принимать к рассмотрению не только меры отказа, - другими словами, попытки предотвратить доступ, овладение или функциональное применение террористами соответствующих технологий. Но также меры эксплуатации скрытых уязвимостей технологий, в конечном итоге облегчающие силам безопасности осуществление более масштабных контрмер прямого действия, направленных на дезорганизацию и разрушение террористических организаций.

 

 


 


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 547; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.033 с.)
Главная | Случайная страница | Обратная связь