Архитектура Аудит Военная наука Иностранные языки Медицина Металлургия Метрология
Образование Политология Производство Психология Стандартизация Технологии


Дезинформация, фальсификация и прочие формы подлога



Дезинформация, фальсификация и прочие формы подлога находят применение в различных аспектах террористической деятельности.[33] Речь может идти о маскировке, применяемой участниками террористических актов, либо о подделке документов, позволяющих проникнуть на охраняемый объект; террористы могут устроиться на работу на охраняемый объект с целью получить доступ к необходимой им информации; аналогичные приемы могут позволить террористам беспрепятственно перевозить оружие и взрывчатку, порой прямо под носом у служб безопасности. Разнообразие применяемых террористами форм мистификации способно значительно осложнить деятельность антитеррористических сил, направляя их по ложному следу, вынуждая распылять ресурсы и преждевременно обнаруживать свою активность.[34]

Тем не менее, несмотря на потенциальные выгоды и возможности, практика применения террористами подобных методов до недавнего времени носила ограниченный характер. Качество их продукции – поддельных документов, дезинформации, ложных целей и т.д., - как правило, имело не высокое качество, если только они не имели спонсора в лице того или иного государства. Внимательная проверка силами безопасности в большинстве случаев могла бы выявить подделку, хотя на практике террористам порой все же удавалось избежать провала благодаря случайному стечению обстоятельств. Лишь отдельные террористические организации, имевшие многолетний опыт ведения подрывной деятельности (например, Ирландская Республиканская Армия, Сендеро Луминосо или еврейские террористические группы в Палестине в 1930-40е годы), демонстрировали высокий класс в осуществлении подобных действий.

На практике, отказ террористической организации от сложных форм подлога может объясняться простой экономией усилий, поскольку за редким исключением (например, Зеленая Зона в Багдаде), большинство целей террористических атак не защищены комплексными системами безопасности, и их выбор во многом объясняется как раз их уязвимостью.

 

Развитие и доступность новых технологий, - таких как высококачественная цветная печать, программное обеспечение для обработки изображений, возможности хранения и передачи больших массивов оцифрованного материала посредством Интернет и т.д., - значительно увеличивает диапазон и эффективность возможностей подлога, доступных террористам. При этом следует принимать во внимание два обстоятельства. Во-первых, знание об имеющихся уязвимостях в существующих системах безопасности и способах их эксплуатации, которое в прошлом было уделом узкого круга людей, сегодня становится доступным в глобальном масштабе благодаря Интернету. Так, джихадистские веб-сайты и форумы содержат исчерпывающую информацию о способах подделки документов, маскировки наблюдательных пунктов и транспорта и прочих подобных приемах.[35]

Во-вторых, средства применения полученного знания на практике стали широко и повсеместно доступны. В недавнем прошлом большинство террористических групп либо не обладали необходимыми навыками и техническими возможностями для изготовления фальшивых документов, либо могли их применять лишь в нескольких специализированных лабораториях. Сегодня, по мере распространения и удешевления персональных компьютеров, сканеров, принтеров и соответствующего программного обеспечения, террористы получают возможность изготавливать документы, близкие по качеству к идентичным практически повсеместно. Большинство подобных документов, конечно, не выдерживает тщательной проверки специальными средствами, однако их качество оказывается вполне удовлетворительным в случае беглой проверки, осуществляемой слабо подготовленным или невнимательным персоналом.

Впрочем, овладение соответствующей технологией и навыками не является обязательным условием успеха современной террористической организации, поскольку изготовление подобной продукции может осуществляться другими специализированными организациями, как легальными так и нелегальными, либо государствами-спонсорами.

 

В перспективе можно прогнозировать значительный прирост эффективности и результативности в применении террористами упомянутых методов, в особенности если появление новых технологий позволит им выявлять точные параметры идентификационных документов и устройств (например, встроенных микрочипов и смарткарт). Зная эти параметры, и при наличии оборудования, позволяющего изготавливать и тиражировать соответствующую продукцию, террористы могут свести к нулю эффективность нового поколения идентификационных документов, на которые сегодня возлагаются большие надежды. Подобная перспектива способно существенно осложнить задачи, стоящие перед силами безопасности.

Впрочем, развитие новейших цифровых технологий открывает не только новые уязвимости, но и способы их преодоления. Повышение надежности идентификационных средств идет по пути совершенствования средств криптографической защиты. Технологии электронной подписи позволяют создавать идентификационные карты, исключающие любую возможность злонамеренной манипуляции с их содержанием. Такая карта содержит сгенерированную с помощью уникального ключа электронную комбинацию, в которой могут быть зашифрованы ключевые параметры предъявителя, включая его фотографию. Внесение любых изменений (например, попытка подделать фотографию) приведет к тому, что карта не пройдет идентификацию в системе. Изготовление же аутентичной копии такой карты требует доступа к уникальному ключу, который отсутствует в данных, имеющихся на карте, а следовательно не может быть извлечен злоумышленником, в руках которого карта оказалась. Таким кодом располагает только специализированная организация, уполномоченная осуществлять выпуск и регистрацию карт в системе.

Конечно, и эта технология имеет свои уязвимости. Если процесс выпуска и регистрации карт не достаточно защищен, источником угрозы может оказаться инсайдер, способный производить карты, воспринимаемые системой как аутентичные. Также лицо, обладающее максимально близкими биометрическими параметрами (двойник), может воспользоваться аутентичной картой либо ее точной копией. С развитием технологий пластической хирургии такая возможность приобретает реальные очертания.

Очевидно, что гипотетическая перспектива овладения террористами технологией, позволяющей беспрепятственно преодолевать системы безопасности, выдавая себя за уполномоченного пользователя, сулит революционные изменения в формах и методах террористической деятельности, а также в ее результативности и эффективности. Современный мир с каждым годов оказывается во все большей зависимости от электронных коммуникаций практически во всех сферах человеческой деятельности, начиная с межличностных и заканчивая межгосударственными взаимоотношениями. Между тем, наиболее распространенные и популярные средства массовой электронной коммуникации отличаются низкой степенью защиты и ограниченными возможностями установления идентичности адресата, и даже они зачастую не применяются пользователями в силу незнания либо беззаботности (электронная почта, мобильная связь, беспроводные сети).

В свою очередь в тех областях, где защите информации придается приоритетное значение (коммуникации финансового, административного, военного назначения), имеет место своеобразное соревнование между разработчиками средств защиты информации и разработчиками средств взлома и преодоления этой защиты. Успешные взломы, утечки алгоритмов шифрования и другие подобные инциденты периодически создают, пусть и на очень короткий период времени, «окна возможностей», которыми при определенном стечении обстоятельств могут воспользоваться террористы. Последствия подобных инцидентов (нарушения в системах контроля воздушного пространства, управления вооруженным силам, трансграничными финансовыми потоками и т.д. ) могут иметь поистине катастрофический характер.

Популярная технология видеоконференций, получившая широкое применение в государственном и корпоративном управлении весьма уязвима, поскольку, как удалось доказать экспериментально, с помощью современных технических средств видеоизображение может быть полностью сфальсифицировано. Исследователи Массачусетского технологического института (MIT) с помощью средств компьютерной графики и искусственного интеллекта, продемонстрировали публике неотличимые от реальных видеозаписи известных публичных деятелей, говорящих то, что они заведомо не могли сказать.[36] Как показывает практика, то, что еще сегодня звучит как научная фантастика, уже завтра может стать обыденной реальностью.

Тема 5. Инновационные практики и формы адаптации современных технологий в деятельности террористических организаций (виды деятельности, связанные с организацией и осуществление террористических актов)

 

Разведка и рекогносцировка: инновационные формы и методы; идентификация и определение целей, планирование террористических операций; применение новых технологий в процессе осуществления теракта: потенциальные возможности и ограничения; новые возможности информационного сопровождения террористических акций и пропаганды.

 

 

Разведка и рекогносцировка

Разведка и рекогносцировка являются критически значимыми функциями любой террористической группы: успех или провал, а также конечный результат любого теракта зачастую непосредственно зависит от качества предшествовавшей ему разведки и рекогносцировки.

Как свидетельствует история, эффективные террористические группы вкладывали немалые усилия и средства в данные виды деятельности: ИРА, Тигры освобождения Тамил Илами, Аль-Каеда и другие известные группы порой занимались разведкой своих будущих целей на протяжении нескольких лет.[37] Конечно, есть и примеры успешных атак, осуществленных без предварительной разведки и рекогносцировки.

В прошлом, террористические группы осуществляли эти виды деятельности с минимумом технических средств, а полученная подобным образом информация использовалась в сравнительно простых формах планирования. Большинство известных в прошлом примеров подобных усилий сводится к физическому проникновению разведчика на интересующий объект и визуальному наблюдению. Полученная информация фиксировалась на бумаге в виде отчетов и схем, фотографий, которые затем изучались лицами, отвечающими за планирование операций.

Ручные методы разведки и рекогносцировки имеют высокую вероятность ошибки, что на практике приводит к многочисленным срывам запланированных акций: в практике большинства известных террористических организаций существуют примеры того, как акция отменялась в последний момент из-за внезапно обнаруженных обстоятельств, упущенных в ходе рекогносцировки.[38]

В силу подобных ограничений, лишь немногие террористические группы в прошлом могли позволить себе разграничить функции персонала, осуществляющего разведку и рекогносцировку, с одной стороны, и боевиков, принимающих непосредственное участие в акции, с другой.

 

Современные сетевые технологии внесли существенные изменения в данные виды деятельности, однако они не отменили необходимость физического наблюдения за объектом: этот метод по-прежнему остается основным в арсенале любой террористической группы. Тем не менее, новые технологии значительно расширили возможности ведения разведки и рекогносцировки. Доступные и миниатюрные цифровые фото/видео камеры облегчают задачу скрытой фиксации происходящего; получаемые изображения не нуждаются в процедуре проявки, что позволяет избавиться от громоздкого оборудования, способного привлечь внимание посторонних; они также могут быть легко отредактированы и обработаны с помощью компьютера. Так, при подготовке к атаке на пассажирский транспортный терминал Yishun в Сингапуре, которой часто пользовались американские военнослужащие и члены их семей, террористы из группы Джемаа Исламийя снабдили свои разведывательные видеозаписи поясняющим голосовым комментарием. Одновременно с этим, новые технологии создают и новые уязвимости: планируемая операция оказалась сорвана после того, как копия соответствующей видеозаписи была обнаружена проведения антитеррористической операции в Афганистане.[39]

Цифровое изображение не исчерпывает список возможностей разведки и рекогносцировки, создаваемых новыми технологиями. Более продвинутые террористические группы могут извлечь пользу из спутниковых снимков коммерческого назначения, навигационной системы GPS, а также обширной информации об интересующих их объектах, доступной в Интернете; эта информация может быть получена на анонимной основе при минимуме усилий. Подобные возможности позволяют существенно повысить эффективность разведывательной деятельности, не подвергая при этом угрозе членов группы. Кроме того, разведчики, действующие на местности, способны практически мгновенно пересылать полученную информацию для дальнейшей обработки и анализа в штаб, расположенный в другом конце мира, используя при этом доступные средства шифрования данных, снижая тем самым риск обнаружения и применения контрразведывательных мер. Аль-Каеда прямо обращается к своим единомышленникам и сочувствующим по всему миру с предложением осуществлять на местах фото и видео съемку потенциальных объектов атаки и отправлять полученный материал через Интернет.[40]

 

Оценивая будущие перспективы применения террористами новых технологий в целях разведки и рекогносцировки, следует отметить следующие факторы. Во-первых, основания для беспокойства внушает наблюдаемая тенденция миниатюризации и удешевления технологий, пригодных для осуществления данных видов деятельности. Этот фактор упрощает доступ террористов к интересующим их технологиям.

Во-вторых, эффективность разведывательных данных повышается по мере увеличения их точности (разрешения), в сочетании с простотой и легкостью их доставки лицам, осуществляющим анализ и планирование. Например, если новые технологии в будущем дадут возможность получать цифровые снимки, позволяющие извлекать из них точные данные о размерах и расположении изображенных объектов, не прибегая к специальному оборудованию и сложному экспертному знанию (как это делают сегодня соответствующие спецслужбы), эффективность полученных разведданных значительно возрастет. В частности, полученные подобным образом данные могут применяться для наведения высокоточных видов вооружений. Практическая ценность подобной информации, разумеется, зависит от типа применяемых средств атаки.

В настоящее время ведутся разработки, позволяющие непосредственно вводить оцифрованные изображения в компьютерные программы моделирования, создающие на их основе точные трехмерные модели изображенных объектов. Технология GPS позволяет производить точную привязку полученных объектов к карте местности.

Несмотря на очевидные преимущества применения новейших технологий в области разведки и рекогносцировки, по оценке экспертов, эти формы и методы вряд ли в обозримой перспективе окончательно вытеснят старое доброе физическое наблюдение на местности. Поскольку оперативные нюансы и критически значимые детали (например, намертво заваренная решетка канализационного стока, через который группа намеревалась проникнуть на объект) порой может заметить только опытный наблюдатель при непосредственном контакте. Тем не менее, новые технологии способны свести к минимуму риск обнаружения разведчика, позволяя ему ограничить свое физическое присутствие на объекте только теми деталями, которые действительно требуют его внимания и опыта.

 

Планирование и таргетирование

Лидеры международных террористических организаций, таких как Аль-Каида, не раз демонстрировали свое понимание потенциальных последствий тщательно спланированных атак на важные и символически значимые объекты, равно как и психологические аспекты демонстрации того, что они способны нанести удар в самое сердце Западного мира. Террористические акты, использующие элементы современной инфраструктуры в качестве средства поражения против самой себя, [41] позволяют достичь несопоставимо большего эффекта и вызвать поражения, намного превышающие то, что группа могла бы обеспечить собственными силами. С другой стороны, подобные акции предполагают тщательно спланированные скрытные действия, обеспечивающие захват контроля над элементами инфраструктуры.

Традиционно, деятельность по идентификации и определению целей террористических атак строилась на непосредственном личном знакомстве с потенциальными объектами, межличностной коммуникации и анализе сообщений СМИ. Как правило, террористы ограничивали круг своих интересов стационарными целями (конкретными сооружениями, зданиями), или индивидами, занимающими фиксированную позицию (например, политический лидер, выступающий на митинге) либо заманиваемыми в тщательно спланированную засаду, - все это для того, чтобы максимально снизить факторы неопределенности, с которыми исполнители акции могли столкнуться в ходе ее выполнения.

 

В настоящее время процесс планирования в террористических организациях претерпевает изменения благодаря развитию коммуникативных технологий. Интернет делает процесс получения информации и планирования операций намного проще, и даже обеспечивает некоторые возможности по таргетированию движущихся и активно маневрирующих целей. В качестве примера можно упомянуть использование группой, осуществившей атаку Башен-близнецов, ноутбуков с программными симуляторами управления Боингом 747 при подготовке к теракту.

Видеосъемка, как правило, осуществляемая под видом туристической либо иной не вызывающей подозрение активности, значительно облегчает задачу планирования террористических атак. Также следует упомянуть возможности оцифровки пособий и инструкций по осуществлению терактов, что позволяет оперативно распространять их между исполнителями и применять с использованием мобильных устройств.[42] Некоторая ценная информация по интересующим террористов объектам может быть обнаружена в Интернете, однако в большинстве случаев она не отличается достаточной точностью и надежностью, чтобы на нее можно было положиться на финальных стадиях планирования террористической акции. Впрочем, имеющейся информации может оказаться достаточно для того, чтобы сориентировать террористов на местности и позволить им спланировать более детальные способы физического наблюдения, снижая тем самым риски разоблачения.[43]

 

Оценивая перспективы развития данного вида деятельности, следует обратить внимание в первую очередь на расширение доступа к средствам шифрования, что снижает риски обмена электронной информацией (в том числе цифровым видео и фото) между организаторами и исполнителями террористических акций. Доступ к разнообразным индексированным и поисковым информационным ресурсам, содержащим изображения в реальном времени (получаемые посредством веб-камер или видеокамер наружного наблюдения, которые сегодня можно встретить повсеместно), позволит террористам с высокой степенью точности выявлять конкретные моменты времени и обстоятельства, в которых интересующая их цель наиболее уязвима. Например, пиковые часы нагрузки транспортных узлов, время и место максимальной концентрации граждан в общественных местах, график движения поездов и т.д.

Ценная информация может быть получена в отношении места и времени реакции сил безопасности на возникающие инциденты, что значительно облегчает планирование последующих ударов, нацеленных именно на них. Так, террористическая группа, действовавшая в Дагестане, тщательно изучала видеозаписи места проведения различных терактов, что позволило ей выявить время и место прибытия вышестоящего начальства на место преступления. В результате был уничтожен один из высокопоставленных руководителей республиканских спецслужб, (который, как выяснилось, и был истинной целью спланированного теракта), прибывший на место покушения на одного из своих подчиненных.

Доступ к многообразным источникам информации посредством Интернет также позволяет террористам существенно расширить диапазон выбора потенциальных целей для своих атак на начальных стадиях планирования. Террористы могут получить более полную информацию по поводу значимости (исторической, культурной, политической, экономической и т.д.) тех или иных объектов, таргетируя тем самым наиболее ценные из них.

Возможности новых технологий (например, сенсоров движения), применимых для подрыва заложенной взрывчатки в нужное время и в нужном месте, позволят террористам эффективно атаковать те виды целей, которые в прошлом были им практически не доступны (движущиеся цели, транспортные средства и индивиды, в том числе силы безопасности, реагирующие на тот или иной инцидент).

Революционные технологические изменения, имеющие отношение к планированию террористических акций, в будущем способны значительно ускорить этот процесс, позволяя террористическим группам осуществлять в течение нескольких дней или недель серии терактов, на подготовку которых в прошлом могли уходить месяцы и годы. Очевидно, что если бы приписываемые Аль-Каиде террористические атаки на Нью-Йорк, Мадрид и Лондон были проведены с разницей в несколько дней, их совокупный психологический эффект оказался бы намного большим. Сегодняшняя «неторопливость» террористических организаций, - которая некоторыми наблюдателями, впрочем, расценивается как их сильная сторона, - в значительной мере обусловлена именно высокой трудоемкостью процесса получения необходимой информации и планирования всех деталей операции.

В будущем, новейшие сетевые технологии могут позволить террористам повысить оперативность процесса планирования и координации до уровня, демонстрируемого современными вооруженными силами развитых стран. Выход на подобный уровень возможностей, скорее всего, потребует освоения методов симуляции и моделирования, внедрения защищенных средств коммуникаций, систем поддержки принятия решений и др.

Хотя подобные технологии становятся все более доступны на коммерческой основе, их эффективное применение также предполагает обеспечение высококачественными вводными данными, а кроме того реорганизацию в ряде смежных видов деятельности. Далее, эффективное ускоренное планирование требует высококвалифицированных и хорошо подготовленных кадров. Таким образом, даже если новейшие информационные технологии потенциально способны создать условия для революционных изменений в процессе планирования и осуществления террористических акций, их наличие само по себе не является достаточным фактором.

Следует принять во внимание и то обстоятельство, что в своем выборе целей террористы отдают предпочтение наиболее символически значимым, ценным, публичным объектам, привлекающим внимание большого числа людей. На самом деле, если учесть, что в развитых странах мира такого рода объекты, в большинстве случаев, отличаются высокой степенью уязвимости и доступности, террористы уже сегодня находятся в столь «насыщенной целями» среде, что трудно даже представить, какого рода технологические инновации способны радикально облегчить задачу их идентификации и оценки значимости. Скорее, эффект следует ожидать в плоскости сочетания возможностей таргетирования с новыми, инновационными видами тактики либо средствами осуществления атаки, не применяемыми в настоящее время.

Например, принято считать, что сравнительно редкая практика применения действующими террористическими организациями химического или биологического оружия отчасти объясняется высокой степенью неопределенности ряда значимых факторов (в частности, погодных условий, направления ветра и т.д.).[44] Использование методов моделирования зоны поражения и программной симуляции развития инфекционных заболеваний теоретически могло бы повысить привлекательность подобных видов акций для террористических групп, позволяя им с достаточной степенью точности и надежности выстроить прогноз развития ситуации либо определить оптимальные условия места и времени для осуществления атаки. Подобные программные продукты сегодня находят широкое применение в научных, природоохранных, антикризисных и чрезвычайных, а также военных приложениях в целях оценки последствий выбросов поражающих веществ различной природы. Некоторые образцы доступны как на коммерческой основе, так и для бесплатного ознакомительного скачивания из Интернета.[45] Мониторинг пользователей, обращающихся к подобным программным продуктам, мог бы облегчить силам безопасности задачу идентификации лиц с подозрительной комбинацией интересов.

 

Коммуникация

Процесс коммуникации и сопутствующие ему технологии в деятельности террористической организации – предмет настолько многогранный и комплексный, что в данном подразделе мы сочли возможным сконцентрироваться на двух, на наш взгляд наиболее существенных с точки зрения обеспечения функциональности всей цепочки террористической активности, - аспектах. Первый связан с проблематикой защиты коммуникаций, второй – с идентификацией сильных и слабых сторон (уязвимостей) различных способов и технологий коммуникации.

 

Традиционно, участники террористических групп стремились обезопасить свои коммуникативные действия с помощью таких простых приемов, как периодическая смена места и времени выхода на связь, минимальная продолжительность сеанса связи, изменение голоса, использование кодовых фраз, а также обеспечение анонимности за счет использования предоплаченных телефонных карт и украденных телефонов.

Несмотря на то, что террористы издавна имели возможность использовать шифрование, на практике они редко прибегали к криптографически защищенным коммуникационным системам, которые сами по себе способны привлекать внимание сил безопасности, полагаясь на другие способы защиты своей информации. Даже процесс планирования и организации теракта 11 сентября 2001 года, как показало следствие, в значительной степени осуществлялось в незашифрованном виде, с использованием простых электронных писем, содержащих лишь незначительное число закодированных фраз и слов.[46] Заговор не был своевременно выявлен во многом благодаря тому, что его участники в своей коммуникации полагались на средства связи общего пользования, перенасыщенные ежедневным трафиком.

Подобная практика в последнее время начала меняться по мере появления и распространения разнообразных программных средств шифрования, широкодоступных и постоянно совершенствуемых. По мере проникновения информационных технологий в практику деятельности террористических и преступных организаций, накопления ими новых видов данных, эти организации естественным образом приходят к мысли о необходимости эффективной защиты этих данных с помощью криптографических технологий. Эксперты прогнозируют значительный прирост объема зашифрованных данных и коммуникаций с использованием любой возможной комбинации любительских и коммерческих программных продуктов, что в перспективе способно серьезно осложнить деятельность антитеррористических и правоохранительных органов.[47]

Современные компьютерные технологии позволяют радикально снизить затраты, связанные с криптозащитой, пропорционально повышая нагрузку на службы, обеспечивающие преодоление этой защиты. Наличие широкого выбора разнообразных шифровальных продуктов и простота в их применении любым заинтересованным пользователем создает ситуацию, когда расшифровка многочисленных сообщений будет требовать постоянно растущего объема времени и вычислительных мощностей. Поскольку зачастую отсутствуют возможности заранее определить, с каким именно шифром мы имеем дело, и несет ли зашифрованное сообщение хоть сколько-нибудь ценную информацию.

Данные ограничения, - в сочетании с серьезными проблемными вопросами в области законодательства и государственного регулирования, которые неизбежно возникают в этой связи, - сулят в перспективе значительные сложности в реализации целей и задач антитеррористических сил безопасности.

Разумеется, не следует переоценивать надежность современных средств криптозащиты: целенаправленные дешифровальные усилия спецслужб, обеспеченных достаточным объемом соответствующих ресурсов, позволяют взломать любую защиту. В конечном счете, ценность криптозащиты для террористов определяется способностью выиграть время, необходимое для реализации своих планов.

Таким образом, для террористической организации обращение к технологиям криптозащиты определяется ответом на два ключевых вопроса: 1) как долго канал коммуникации может оставаться защищенным? 2) существует ли возможность установить момент взлома канала коммуникации? Террористическая деятельность, которая порой предполагает многолетние усилия по подготовке той или иной акции, накладывает жесткие ограничения и требования в отношении применяемых технологий, что делает вероятным применение многоуровневых комбинированных систем защиты коммуникации, сочетающей криптозащиту с другими, более традиционными техниками и методиками.[48] Пример подобной комбинированной системы защиты мы обнаруживаем в материалах расследования теракта 11 сентября: его участники размещали зашифрованные сообщения в защищенных паролем сегментах Веб-сайтов, использовали публичные точки доступа в Интернет и бесплатные мейл-сервисы в целях сохранения анонимности, а также условные кодовые фразы и слова в своих сообщениях. [49]

Один из популярных способов сохранения конфиденциальности сообщения заключается в том, что скрытое сообщение прячется в открытом носителе. Речь, в частности, идет о методе стеганографии, позволяющем запрятать сообщение в различные форматы медиа, такие как изображения и музыкальные файлы.[50] Подобные методы способны существенно повысить уровень защиты информации: даже самые совершенные методы дешифрования становятся бесполезными там, где затруднительно определить само наличие зашифрованного послания.

Впрочем, исследование проведенное в 2003 году установило, что на данный момент не зафиксированы случаи применения террористами стеганографии и подобных ей технологий.[51] Даже если стеганография не воспринимается экспертами сегодня как актуальная угроза безопасности, представляется целесообразным осуществлять мониторинг развития этой технологии, принимая во внимания потенциальные последствия ее широкого распространения.

В прошлом, террористы как правило прибегали к помощи средств коммуникации, имеющих фиксированный режим работы: факсы, проводные телефоны, портативные рации, ранние модели мобильных телефонов. Все названные устройства либо могли работать только в одном, фиксированном в заводских условиях режиме, либо требовали ручного переключения режимов каждым из участников сеанса связи (например, выбор радиочастоты). Эти особенности функционирования ранних моделей коммуникационных устройств существенно ограничивали их применение на практике и не обеспечивали достаточного уровня безопасности и защищенности.

Современный же рынок предлагает потребителю широкий круг коммуникационных устройств, способных функционировать одновременно в различных режимах. В этом отношении, каждое коммуникативное устройство включает в себя три основных компонента:

- аппаратное обеспечение (т.е. мобильный телефон, компьютер и т.д.)

- программное обеспечение (т.е. е-мейл-клиент, веб-пейджер)

- технология передачи информации (т.е. беспроводные сети WiFi, Bluetooth, проводной Интернет)

Изменение любого из названных компонентов способно создать проблемы для сил безопасности, если они не достаточно укомплектованы либо обучены.

С помощью современного коммуникатора пользователь имеет возможность одновременно использовать сотовую связь, получать доступ в Интернет посредством GPRS и WiFi, обмениваться данными между несколькими устройствами через Bluetooth и инфракрасный порт, обмениваться СМС и е-мейл сообщениями, отправлять и получать видео и аудио файлы и многое другое. Переключение между различными режимами коммуникации при этом может осуществляться автоматически. Например, современный коммуникатор, находящийся в зоне действия беспроводных сетей WiFi, может совершать звонки с использованием возможностей VOIP, ВТО время как оказавшись вне зоны действия такой сети он автоматически переключается на традиционный стандарт сотовой связи (GPRS, CDMA). Широкое распространение и ценовая доступность подобных устройств в последние годы обеспечила их проникновение даже в наиболее слаборазвитые и удаленные регионы мира.[52]

Подобное многообразие типов коммуникации, в сочетании с растущим осознанием террористами полезности использования различных режимов и способов обмена информацией может стать серьезным вызовом для сил безопасности, которые прежде не имели опыта противодействия террористам, обладающим столь высоким уровнем технической оснащенности и знания. В частности, можно предположить, что для террористов не является секретом тот факт, что отправка сообщений с помощью СМС или веб-пейджеров, - хотя внешне это может показаться однотипным способом коммуникации, - может создать определенные проблемы для плохо укомплектованных и подготовленных спецслужб. Специфическое сочетание программных и коммуникативных характеристик данных видов общения предполагает специфические технологии перехвата и специфическое оборудование, не совпадающие с тем, что необходимо для осуществления мониторинга электронных писем или голосовых сообщений. В ряде случаев для эффективного осуществления мониторинга спецслужбы нуждаются не только в специальном оборудовании, но и в законодательных санкциях, специфических для разных режимов коммуникации.

Ряд террористических организаций в последние годы демонстрируют высокую степень осведомленности по поводу потенциальных уязвимостей используемых ими коммуникативных технологий, а также необходимую гибкость и оперативность в принятии превентивных мер, снижающих связанные с этим риски. В частности, ряд палестинских террористических организаций, опасаясь активности израильских спецслужб, вводили запрет на пользование мобильными телефонами в период проведения военных операций армией Израиля.[53] Аналогичным образом, Осама Бен Ладен избегал пользования спутниковым телефоном после начала систематической охоты за ним с конца 2001 года.

В настоящее время идет активная разработка и внедрение сетевых коммуникативных технологий, призванных предоставить диссидентам и противникам авторитарных режимов в разных странах мира возможность обмениваться информацией на полностью анонимной основе, не опасаясь преследований со стороны властей.[54] Подобные разработки также могут оказаться полезны для террористов.

 

В будущем тенденция к интеграции мобильных компьютеров с мобильными телефонами может привести к внедрению криптографической защиты в качестве стандартной опции всех мобильных коммуникаторов. Перспектива развития сильных криптографических программ в сочетании с технологиями избегания отслеживания отправляемых и получаемых сообщений открывает возможности для широкого использования этих возможностей в процессе планирования, организации и осуществления террористических акций.[55]


Поделиться:



Последнее изменение этой страницы: 2017-05-06; Просмотров: 684; Нарушение авторского права страницы


lektsia.com 2007 - 2024 год. Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав! (0.046 с.)
Главная | Случайная страница | Обратная связь