Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Схема: Основные виды деятельности террористической организации



 

 

Рекрутирование. Идентификация и привлечение мотивированных соответствующим образом индивидов, обладающих необходимыми качествами и способностями – базовое условие жизнеспособности террористической организации.

Обучение. Обеспечивает рекрутированным членам организации возможность приобретать новые умения и навыки, а также совершенствовать имеющиеся. Это предполагает наличие более опытных членов, способных передавать необходимые знания новичкам.

Финансирование и материальное обеспечение. Организация аккумулирует необходимые ресурсы, необходимые для осуществления видов деятельности, связанных как с обеспечением жизнедеятельности организации, так и с решением оперативных задач. В зависимости от имеющихся целей и стратегий, ресурсные потребности организации могут существенно варьировать, включая поставки вооружения и военной техники.

Выработка стратегии. Террористические акции призваны способствовать реализации политических или социальных целей, и стратегия призвана увязать воедино общие цели организации с конкретными действиями. В отдельных случаях, когда террористическая группа аффилированна с более широким движением, таким как Аль-Каида, ее стратегия может быть сформулирована сверху, материнской группой.

Идентификация целей. Современное общество предоставляет террористам широкий спектр потенциальных целей, начиная с конкретных индивидов и заканчивая элементами критической инфраструктуры и объектами символического значения. Поскольку способы и методы атаки, а также ожидаемые последствия существенно различаются в зависимости от характера выбранной цели, террористические группы как правило уделяют большое внимание процессу идентификации и отбора целей, представляющих наибольший интерес с точки зрения целей и возможностей данной группы.

Оперативное планирование. Для осуществления террористической акции группа должна осуществить сбор информации, необходимой для атаки выбранной цели. Человеческие и технические ресурсы должны быть распределены с учетом конкретных ролей, временных и оперативно-тактических ограничений, которые должны быть преодолены для достижения успеха операции.

Проведение террористической акции. В ходе проведения акции ее участники должны успешно осуществить подход к выбранной цели, вступить с ней в (огневой) контакт и, если операция не предусматривает акт самоубийства участников, осуществить отход.

Формирование общественной реакции и подготовка к последующим акциям. Поскольку в значительной степени результативность террористических атак определяется общественной реакцией на них, осуществившая их группа как правило предпринимает некоторые действия по информационному обеспечению, такие как заявления об ответственности и иные публичные месседжи в адрес общественности, властей и иных адресатов. Обеспечение готовности к последующим акциям предполагает, в свою очередь, восстановление организационных возможностей и возвращение на предшествующие фазы приведенной выше схемы.

Анализируя практику применения террористами сетевых технологий на каждой из выделенных фаз, с учетом ожидаемых возможностей новых технологий в будущем, мы способны установить, какие виды деятельности террористических организаций могут в наибольшей степени выиграть от применения этих технологий, и какие конкретные технологии сулят наибольший эффект от их применения. Ответ на этот вопрос предполагает анализ того, как террористы применяли сетевые технологии в прошлом, применяют их в настоящее время и каковы перспективы применения их в будущем, следует ли ожидать в этой связи качественных изменений в тех или иных видах деятельности террористических организаций?

Следующий шаг предполагает идентификацию конкретных сетевых технологий, которые могут представлять наибольший интерес для конкретного вида террористической активности, насколько практичным и эффективным будет приобретение данной технологии, и способна ли она привнести революционные изменения в существующую практику. Наша оценка опирается на допущение, согласно которому обращение террористов к той или иной технологии является оправданным, если оно способно обеспечить им один из двух типов преимуществ при допустимом уровне риска:

- преимущества, обеспечивающие повышением способностей террористической организации в осуществлении конкретных видов ее деятельности в стратегическом плане (например, рекрутирование или обучение);

- преимущества, обеспечивающие повышение результативности террористических атак в тактическом плане (например, повышающие летальность атак либо снижающие риск обнаружения и возмездия в отношении участников)

 

Под общими стратегиями террористических групп, направленными на приобретение доступа и применение новых технологий, имеются в виду следующие типовые альтернативы:

- концентрация на специализированной технологии ради достижения значительного эффекта тактического, а возможно и стратегического плана. Как правило, такая стратегия предполагает высокую степень специализации отдельных структурных подразделений организации на применении данной технологии;

- диверсификация инвестиций по широкому спектру технологий, допускающих различные формы и способы применения, предполагающая умеренный эффект в стратегическом плане (повышение операциональной эффективности), а возможно и некоторые преимущества в тактическом плане. Как правило, такая стратегия не требует от террористических групп высокой степени специализации или углубленного знания применяемой технологии, и ее реализация значительно облегчается при условии доступности соответствующих технологий на коммерческом рынке.

- обращение к новым технологиям от случая к случаю, полагаясь лишь на малый эффект, будь то в стратегическом или тактическом планах. Подобная консервативная стратегия обеспечивает низкую степень уязвимости организации перед угрозами технологических сбоев, контрмер со стороны сил безопасности либо использования последними скрытых технологических возможностей.

Предложенный концепт стратегии обобщает широкий круг взаимосвязанных факторов, характеризующих как базовые возможности самих технологий, так и возможности их практического применения, с учетом особенностей организационной среды, ожидаемого совокупного эффекта и возможных рисков.

Данный метод обеспечивает аналитические ориентиры для оценки эффективности альтернативных способов противодействия со стороны сил безопасности усилиям террористических организаций, направленным на приобретение и применение новых технологий в их деятельности. При этом оценка эффективности строится на балансе ожидаемых выгод и издержек, связанных с применением технологии, с позиций как террористической организации, так и сил безопасности.


Тема 4: Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с обеспечением функционирования и развития организации)

 

Процесс рекрутирования: идентификация целевых аудиторий, основные каналы и методы; новые технологии в области ресурсного обеспечения террористических организаций; практика и инновационные формы обучения в террористических организациях; дезинформация, фальсификация и прочие формы подлога в деятельности террористических организаций: новации в технологической сфере.

 

 

Рекрутирование

Рекрутирование имеет отношение к совокупности процессов и методов, посредством которых организация осуществляет привлечение и индоктринацию новых членов. Привлечение новых членов имеет критически важное значение для любой террористической группы, поскольку специфика ее деятельности предполагает высокую текучесть кадров (гибель, аресты, разочарование и утрата связи с организацией).

Первоначальные усилия по рекрутированию предполагают идентификацию и получение доступа к определенным образом предрасположенным группам населения: то есть к людям, находящимся под воздействием некоторых социальных, культурных и иных факторов среды, делающих их восприимчивыми к попыткам рекрутирования.

Так, религиозно мотивированная террористическая группа может предпринимать усилия по доступу к соответствующим общинам верующих и духовным школам, стремясь оказать влияние на содержание проповедей и учебных программ. Этот канал влияния широко применяется Аль-Каидой и иными экстремистскими группами исламского толка.[11] Широкую известность приобрела практика Исламских религиозных школ (медрессе) в Пакистане и других странах региона, в стенах которых имели место усилия по идентификации и индоктринации потенциальных членов исламистских террористических организаций.[12]

Следующим шагом в процессе рекрутирования является установление первого контакта между организацией и потенциальным рекрутом, будь то прямой (встреча лицом-к-лицу) либо опосредованный (например, электронное письмо, сообщение размещенное на веб-сайте, или встреча с завербованным членом общины). Далее как правило следует постепенный процесс индоктринации. Рекрутирование и индоктринация со временем переходят в фазу разработки, в ходе которой настроения и намерения кандидата подвергаются закреплению либо коррекции в соответствии с доктриной группы.[13] Процесс рекрутирования завершается по окончанию индоктринации. В этот момент у индивида вырабатывается самоидентификация в качестве члена группы и он вовлекается в ее деятельность.

Процесс рекрутирования может значительно различаться в зависимости от конкретной организации, и даже в рамках одной организации. Например, индивиды могут быть рекрутированы на основании демографических характеристик (пол, национальность, цвет кожи), родственных связей, имеющихся навыков и иных социальных качеств, либо даже на случайной основе. Японская террористическая секта Аум Синрике, ответственная за газовую атаку в токийском метро в 1995 году, представляет пример последнего рода.[14] В то время как члены Ирландской Республиканской Армии (ИРА), напротив, подбирались и обучались для исполнения заранее определенных организационных функций.[15] В процессе рекрутирования индивиды могут получить назначение на определенные роли, или естественным путем проявить к ним склонность, либо простая случайность может определить их конечную позицию.

Рекрутирование как правило предполагает использование широкого круга коммуникационных методов – видеозаписей, печатной продукции, веб-сайтов, дружественных новостных медиа, религиозных проповедей, контактов с влиятельными членами общины, - в разнообразных местах и ситуациях: частных домах, школах, культовых сооружениях, военно-спортивных лагерях, тюрьмах и т.д.

Сказанное выше позволяет выделить два базовых измерения процесса рекрутирования:

- публичный или частный канал. Выбор того или другого варианта может быть продиктован действующим законодательством, местными традициями и неформальными правилами, господствующим отношением общественности к данной террористической группе и т.д.;

- прямой или опосредованный контакт. Культурные, экономические, технологические и иные обстоятельства могут определять выбор между этими вариантами.

Соотношение приведенных измерений показано на схеме:

 

  Прямой контакт  
Публичный канал - выступление на собрании, митинге - участие в демонстрации, праздновании - уличная агитация - участие в боевых действиях - контакты в общежитии, больнице, летнем лагере - родственные, дружеские встречи - ритуальные, учебные мероприятия - школьные, спортивные мероприятия Частный канал
- телевизионное, радио выступление - газетная публикация - наружная агитация, граффити - публичные веб-сайты, форумы и т.д. - частные веб-сайты (с ограниченным доступом) - подпольная печатная продукция (самиздат) - любительские видеосъемки - нишевый маркетинг
  Опосредованный контакт  

 

Исторически, рекрутирование в террористических организациях оставалось скрытым, глубоко законспирированным видом деятельности. В условиях подпольного существования и господствующего общественного осуждения целей и средств террористической деятельности, обеспечение скрытности являлось необходимым условием выживания организации, что в свою очередь определяло преобладание контакта лицом-к-лицу. Цели традиционных террористических организаций, в большинстве случаев, имели локальный и парохиальный характер (в особенности это характерно для этнических, фундаменталистских, расистских и др. группировок). Подобного рода цели, как правило, адресованы достаточно ограниченной социальной аудитории, что осложняет процесс рекрутирования новых членов. Другими словами, людей, которых могут заинтересовать подобные проблемы, слишк1111111111ом мало. Необходимость в контактах лицом-к-лицу также накладывает определенные ограничения, сужающие потенциальную аудиторию. Штучный, индивидуальный тип рекрутирования, в сочетании с необходимостью соблюдения скрытности и безопасности, с необходимостью требует более длительного процесса, предполагающего также изощренную процедуру испытания и проверки рекрута. Таким образом, сами формы и методы рекрутирования предопределяли локальный масштаб такой активности и ограниченный круг потенциальных рекрутов.

 

Сегодня, формы и методы рекрутирования, опирающиеся на новые сетевые технологии, значительно увеличили масштаб, эффективность и результативность данного вида деятельности. Во-первых, рекрутирование может осуществляться дистанционно. С учетом практически повсеместной доступности соответствующих материалов в сети Интернет, традиционный контакт лицом-к-лицу становится не нужен. При этом задачи рекрутирования существенно облегчаются за счет того, что более широкие аудитории могут узнать о существовании и целях той или иной организации. Во-вторых, современные формы дистанционного рекрутирования более эффективны благодаря тому, что один рекрутер имеет возможность разрабатывать одновременно большое число людей, проживающих не только в пределах своего региона, страны, но также в отдаленных концах мира. В частности, Хезболла использовала самодельные видеоигры с элементами насилия и жестокости, такие как Special Force и Under Ash, в целях пропаганды своих про-Палестинских и анти-Израильских взглядов и привлечения потенциальных кандидатов в Ливане и в других странах.[16]

Современные сетевые технологии, такие как Интернет и видео игры повышают способность террористических групп распространять и пропагандировать свои идеи, в том числе с возможностью адаптации формы и содержания послания к особенностям конкретных целевых аудиторий. Они также позволяют рекрутерам осуществлять свою деятельность в безопасных условиях, за пределами досягаемости сил безопасности стран, среди граждан которых осуществляется рекрутирование.

 

Что же касается перспективных форм и методов рекрутирования, стоит упомянуть тенденцию роста объемов персональных данных и различной информации о гражданах, собираемой и хранимой в электронном виде. Эти данные порой могут предоставить высоко детализированную информацию по поводу личных пристрастий, образа жизни и потребительских предпочтениях людей.[17] Очевидно, что подобные базы данных могут быть использованы террористическими организациями в интересах рекрутирования, позволяя с достаточной степенью точности локализовать граждан, потенциально симпатизирующих целям и идеологии данной организации, подобно тому как сегодня это делают маркетинговые организации. Персональные профили посетителей, автоматически формируемые различными поисковыми системами в Интернете, позволяют идентифицировать граждан, проявляющих определенный интерес к той или иной тематике (расистской, фашистской, экстремистской и т.д.), близкой для данной организации. Разумеется, эти методики предполагают, что террористическая организация имеет доступ к данной информации; однако, мировой опыт свидетельствует, что возможности несанкционированного доступа к подобным базам данных многообразны, а формы противодействия им не достаточно эффективны.

Противодействие усилиям террористических организаций по рекрутированию новых членов уже сегодня сталкивается с серьезными проблемами. Дальнейший прогресс в области информационных сетевых технологий способен еще более усложнить эту задачу. В то время, как процесс рекрутирования может значительно повысить свою эффективность и результативность по мере перевода всех или большинства аспектов этой деятельности в виртуальное пространство, с процессом индоктринации дело обстоит сложнее, поскольку этот вид деятельности зачастую опирается на технику погружения и близкого контакта.[18] Индоктринация облегчается в случае эффективной изоляции индивидов от конкурирующих идей и информации, что представляется проблематичным при использовании виртуальных каналов: успех процесса индоктринации в решающей степени будет зависеть от добровольной готовности индивида к информационной самоизоляции в отсутствие прямого контроля со стороны лидеров группы.

Способны ли современные сетевые технологии сформировать замкнутое самодостаточное виртуальное пространство, обеспечивающее самоизоляцию и погружение индивида в специфическую идейную среду? Элементы подобной реальности мы можем наблюдать на примере компьютерных многопользовательских игр (ММОРГ), в которых многие представители молодого поколения проводят многие часы и дни реального времени.[19] Ряд обстоятельств свидетельствуют о возможности использования террористическими организациями подобного опыта в целях рекрутирования и индоктринации. Во-первых, игры обладают затягивающим эффектом: миллионы людей добровольно тратят огромное количество времени на подобные развлечения. Во-вторых, участники порой формируют тесные межличностные взаимоотношения в рамках правил и сюжетных линий компьютерных игр, даже ни разу не встретившись лицом-к-лицу. В-третьих, для многих геймеров игровой процесс оказывается настолько захватывающим, что происходит стирание граней между виртуальностью и реальностью: пользователи подобных игр порой тратят реальные деньги на приобретение виртуальных предметов, а межличностные конфликты, возникшие на игровой почве, разрешаются в реальных столкновениях.[20]

На первый взгляд может показаться, что многопользовательские онлайновые игры, с их беспрецедентной интерактивностью и коммуникацией, представляют собой настоящую находку для террористов. Вместе с тем, какими бы интригующими ни были перспективы использования игровой реальности в целях рекрутирования и закрепления усвоенных принципов, их совокупная эффективность оценивается экспертами как умеренная. Это объясняется тем обстоятельством, что по своей форме и содержанию коммуникация в игровых вселенных мало чем отличается от коммуникации в иных, более традиционных виртуальных каналах, таких как форумы и чаты (разве что, в отличие от последних, игровые вселенные до сих пор не представляли интереса для спецслужб, осуществляющих мониторинг сетевого трафика). Как и в случае с другими видами публичных электронных коммуникаций, злоумышленник может испытывать серьезные опасения по поводу использования канала, который он не контролирует, для передачи информации, способной его скомпрометировать.

Другими словами, сама природа многопользовательских игровых вселенных, предполагающих возможность подключения новых участников, содержит в себе многочисленные уязвимости, которые могут быть использованы спецслужбами в своих интересах. Речь при этом может идти о вмешательстве в управление игровыми серверами; перехвате пакетов, передаваемых через Интернет; использование уязвимостей конечной точки доступа (компьютера, подключенного к серверу) либо внедрение в качестве пользователя. В интересах обеспечения собственной безопасности рекрутер, действующий от имени террористической организации, должен использовать дополнительный защищенный канал для обмена информацией, позволяющей идентифицировать конечного пользователя и установить его уровень доступа. С технической точки зрения это возможно, однако достаточно трудоемко, и здесь также имеются свои риски и уязвимости.

Остается еще возможность использования террористами многопользовательских игровых вселенных в целях установления первичных контактов, которые затем переносятся в оффлайн. В этом случае возможно свести к минимуму обмен информацией секретного характера, ограничившись выявлением предрасположенности и заинтересованности потенциального рекрута, в качестве первого шага к другим формам активности. Террористы получают возможность контактировать с интересующими их участниками, используя публичную среду, которая не ассоциируется напрямую с деятельностью данной террористической организацией. С позиций сил безопасности, это предполагает целесообразность мониторинга подобных сетевых объектов.

 

Ресурсное обеспечение

Под ресурсным обеспечением понимается приобретение материально-технических, информационных и финансовых активов, необходимых для осуществления террористической деятельности. Традиционно террористические группы полагались на криминальные методы приобретения таких ресурсов либо на добровольную спонсорскую помощь со стороны единомышленников. Хотя технологии и здесь играли определенную роль, их значимость была ограниченной: террористы полагались на комплексную организационную структуру, функциональную дифференциацию и специализацию как факторы успеха.

 

Технический прогресс значительно видоизменил практику ресурсного обеспечения террористических организаций. Инновационные финансовые инструменты, такие как киберплатежи и Интернет-банкинг, а также отмывание денег и другие финансовые киберпреступления становятся в последние годы все более доступны и для террористов.[21] Имеются примеры применения террористами компьютерного оборудования для взлома и создания кредитных карт, использования электронных переводов в целях конспирации и снижения рисков, связанных с физическим контактом. Речь идет также об использовании неформальных платежных сетей, выключенных из официальных финансовых систем, таких как hawala («доверие» на хинди – иммигранты из развивающихся стран, проживающие в США и Европе, активно используют подобные сети для перевода средств своим родственникам и знакомым, не имеющим доступа к официальным международным финансовым системам). Подобные финансовые трансферты не оставляют юридически значимых «следов» и обеспечивают анонимность как отправителю, так и получателю средств.[22] Для террористов они предоставляют уникальную возможность осуществлять глобальные финансовые операции при минимальных издержках и минимальном риске.

Сетевые технологии также значительно облегчают задачу пропаганды как составной части процесса фандрайзинга. Так, некоторые исламские новостные каналы публикуют призывы к своей аудитории осуществлять добровольные пожертвования; счета трех международных «благотворительных» фондов, активно действующих в Интернете - Benevolence International Foundation, the Global Relief Foundation и Al-Haramain Foundation, - были заморожены властями США по подозрению в связях с Аль-Каедой.[23]

 

Логично предположить, что в будущем террористы будут все более активно использовать возможности высокотехнологичных финансовых трансфертов, однако как и в других примерах применения современных технологий, проанализированных нами, речь идет как о новых возможностях, так и о новых уязвимостях. Так, осуществление онлайновых покупок предоставляет террористам широкий базис для материально-технического обеспечения, в то же время повышая вероятность обнаружения и разоблачения силами безопасности попыток приобретения компонентов для производства оружия или средств массового поражения.

Одновременно с этим, растущая эффективность контртеррористических мер, направленных на выявление и пресечение каналов финансирования, способна существенно ограничить возможности террористических групп в будущем. К примеру, за короткий период времени после террористических атак 11 сентября 2001 года, удалось заморозить и конфисковать счета ряда международных донорских, благотворительных, деловых и подпольных финансовых структур.[24] Благодаря значительно усилившейся правоохранительной и законотворческой активности в последние годы, ряд электронных финансовых технологий и инструментов на сегодняшний день уже утратили привлекательность в глазах террористов и их спонсоров. Одновременно с этим, как свидетельствуют выводы Комиссии 9/11, расследовавшей события 11 сентября 2001 года, полная ликвидация и перекрытие каналов финансирования террористических организаций может оказаться не самым эффективным из возможных методов борьбы с ними. Отслеживание финансовых трансфертов оказалось исключительно результативным способом обнаружения участников террористических групп и их спонсоров, а также выявления и предупреждения готовящихся террористических акций.

Тем не менее, несмотря на имеющиеся риски и ограничения, возможности электронных финансовых трансфертов, по оценкам экспертов, сулят поистине революционные изменения в практике деятельности террористических групп, поскольку предоставляют им не имеющий аналогов доступ к финансовым ресурсам единомышленников, находящихся за пределами страны их пребывания.

При этом террористы имеют возможность применять на практике методики, доказавшие свою эффективность в области коммерческой рекламы и маркетинга, такие как адресная индивидуализированная реклама, привязанная к индивидуальным свойствам и интересам получателя.[25]

Широкое распространение электронных платежей, во многих странах мира уже давно достигших уровня «улицы», позволяет избавиться от громоздких и трудоемких операций с наличными деньгами, что в недавнем прошлом было одной из серьезных уязвимостей многих криминальных видов деятельности, в том числе связанных с финансированием терроризма (наркоторговля, рекет, взяточничество и т.д.). В ответ на усиление мер по выявлению подозрительных финансовых трансфертов силами правопорядка, террористы и их спонсоры все чаще предпочитают физический обмен носителями электронных денег (платежными карточками), несопоставимыми по своим размерам и весу с соответствующими суммами наличных денег.

Способность скрытно перемещать огромные суммы денежных средств в глобальном масштабе открывает перед террористическими организациями качественно новые возможности, связанные с осуществлением влияния на институты современного общества (включая широкомасштабную коррупцию), либо с дестабилизацией локальных экономик и подрывом легитимности правящих режимов, что способно многократно усилить эффект от пропагандистских и рекрутинговых усилий организации. Подобные методы, по имеющимся оценкам, будут наиболее эффективными применительно к экономически слаборазвитым регионам мира, в которых террористы стремятся расширить сферу своего контроля. Что касается развитых стран, то здесь возможности перевода значительных финансовых средств в адрес локальных сообществ может способствовать усилению влияния и поддержки террористических организаций со стороны социально незащищенных групп населения.

Перспективы использования террористами систем киберплатежей в значительной степени зависят от того, по какому пути пойдет процесс коммерциализации последних, - в особенности, какой уровень анонимности они гарантируют своим пользователям.

 

Обучение

В зависимости от конечных целей и уровня развития террористической организации, потребности в обучении и тренинге могут варьировать от начальной подготовки в обращении с легким стрелковым оружием и взрывчаткой, до высокоспециализированному обучению оперативно-тактическим действиям и процедурам, включающим в себя применение высоких технологий. Начальное обучение рекрутов, как правило, совмещено с процессом индоктринации. Обучение более высоким уровням мастерства в овладении оперативно-тактическими либо техническими аспектами проведения операций обычно осуществляется уже на специализированной основе в регионе непосредственного осуществления предполагаемых акций, если только группа не обладает безопасным убежищем либо государством-спонсором, на территории (и возможно, при поддержке) которого подобное обучение и тренировки могут осуществляться. Впрочем, практика показывает, что даже те группы, которые не имеют безопасного убежища и вынуждены действовать в условиях жесткой конспирации и преследования со стороны властей, способны подготовить своих членов к осуществлению достаточно комплексных оперативных и технических операций за счет высокой специализации в овладении теми инструментами и приемами, которые им наиболее необходимы на практике.[26]

Технологический прогресс в известном смысле усложняет задачи обучения и тренировки: необходимость обращение со все более сложными устройствами зачастую требует более высоких навыков и подготовки со стороны пользователя. В то же время, террористы нуждаются в комплексных технологических системах в меньшей степени, чем те, кто с ними ведет борьбу. Это объясняется тем, что спецслужбы развитых стран делают ставку на развитие и применение комплексных технических систем, предпочитая рисковать техникой, а не персоналом. Террористы, со своей стороны, как правило лишены подобных гуманных мотивов, поэтому если и делают ставку на технологии, требующие комплексного обучения и подготовки, то лишь постольку, поскольку это сулит значительный прирост оперативных возможностей, которые зачастую оказываются вполне достаточными для осуществления стратегии террора.[27]

За редким исключением, процесс обучения в террористических организациях обращался к высоким технологиям весьма ограниченно и избирательно, не выходя за рамки конкретных образцов техники, непосредственно применяемой при проведении той или иной акции. В некоторых случаях, государства-спонсоры международного терроризма, такие как Иран, Сирия и Ливия, стремились внедрить технологически-ориентированное обучение в свои программы подготовки. В частности, Иран обеспечил такую подготовку различным террористическим организациям, в первую очередь ливанской Хезболле, ряд стран осуществляли соответствующую подготовку активистов палестинских экстремистских организаций.[28] В большинстве подобных случаев, обучение осуществлялось через личный контакт между предоставленными государством экспертами и боевиками террористических организаций, зачастую на территории и объектах государства-спонсора. Применение в процессе обучения технических средств (аудио и видео техники, средств коммуникации и т.д.) носило крайне ограниченный характер, не сопоставимый с практикой подготовки антитеррористических и других специальных подразделений.

 

Развитие и распространение Интернета привело к появлению огромной и динамически пополняемой онлайновой библиотеки обучающих материалов на множестве языков народов мира, не только охватывающих различные виды вооружения, техники и методики проведения террористических атак, но также предоставляющих подробные инструкции по обеспечению скрытности и безопасности их участников.[29]

Видео превращается в последнее время в один из ключевых компонентов технологического обучения. За последнее десятилетие производство и применение видеозаписей в террористической деятельности значительно возросло. В Афганистане, Ираке и Чечне в практику терроризма вошла систематическая фиксация на видео проводимых операций лицами, непосредственно в них не участвующими. Такие записи используются не только в процессе оперативного обучения боевиков, но также в других целях: как элемент пропаганды, как средство оценки причиненного ущерба и общей эффективности проведенной операции, как способ изучения реакции силовых структур в целях совершенствования и выработки новой террористической тактики. Способность видеоматериала служить источником для производства одновременно нескольких видов продукции значительно повышает эффективность как в процессе обучения, так и непосредственно в процессе осуществления террористических акций. Так, качественно произведенная видеозапись с места проведения акции может служить пособием по отдельным техническим навыкам, - например, по закладке взрывных устройств, - при этом такое пособие может быть особенно полезно для лиц, не умеющих читать, либо не владеющих иностранным языком, на котором составлена штатная инструкция. Наконец, видеозапись предоставляет намного более полное представление о характере ответных действий атакуемых сил, имеющихся уязвимостях в их системе безопасности и обороны, применяемых тактических приемах и схемах, в сравнении с другими носителями информации, такими как фотография.

Отмечены случаи применения террористами средств компьютерной симуляции и связанных с ними программные технологий в процессе подготовки к проведению акции. Так, участники теракта 11 сентября 2001 года, управлявшие захваченными самолетами, использовали в своей подготовке программу-симулятор Боинга 747-400, а также обучающую видеозапись действий пилота Боинга 767.[30] Очевидно, что применение подобных средств обеспечивает несравнимо более эффективную подготовку с соблюдением скрытности, в сравнении с любыми практическими тренировками в условиях, приближенных к реальным.

 

Оценивая значительные преимущества, которые обеспечивает применение названных технологий в процессе обучения, а также в других аспектах террористической деятельности, следует ожидать роста практики обращения к таким технологиям в будущем. Постоянное снижение стоимости и размеров видеозаписывающего оборудования, в сочетании с другими улучшениями, такими как простота использования, возможности оптики (для работы на больших дистанциях), стабилизация изображения и возможности съемки с низким освещением (в ночных условиях), - все это будет способствовать превращению видеосъемки в такой же стандартный элемент атаки, как, допустим, выдвижение или отход.

Следует ожидать, что наибольшая отдача от повсеместного применения видео технологий будет связана с возможностями подготовки участников к осуществлению более сложных задач, в сравнении с обычной практикой, а также с возможностями производства и распространения высококачественных и многоцелевых материалов. Последнее замечание имеет прямое отношение к распространению цифровых технологий, позволяющих использовать Интернет для распространения видео и фото материалов.


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 1172; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.061 с.)
Главная | Случайная страница | Обратная связь