Статья:

ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ

Конференция: CLXVI Студенческая международная научно-практическая конференция «Молодежный научный форум»

Секция: Политология

Выходные данные
Шаруда А.А., Ярмонова В.В. ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ // Молодежный научный форум: электр. сб. ст. по мат. CLXVI междунар. студ. науч.-практ. конф. № 15(166). URL: https://nauchforum.ru/archive/MNF_interdisciplinarity/15(166).pdf (дата обращения: 22.12.2024)
Лауреаты определены. Конференция завершена
Эта статья набрала 9 голосов
Мне нравится
Дипломы
лауреатов
Сертификаты
участников
Дипломы
лауреатов
Сертификаты
участников
на печатьскачать .pdfподелиться

ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ

Шаруда Артем Андреевич
студент ФГБОУ ВО Армавирский государственный педагогический университет, РФ, г. Армавир
Ярмонова Владислава Владимировна
студент ФГБОУ ВО Армавирский государственный педагогический университет, РФ, г. Армавир
Гурова Евгения Александровна
научный руководитель, старший преподаватель кафедры всеобщей и отечественной истории ФГБОУ ВО Армавирский государственный педагогический университет, РФ, г. Армавир

 

Аннотация. В статье рассмотрены такие понятия как информационный терроризм и кибертерроризм. Проанализированы основные виды террористической деятельности посредством сети «Интернет» и новых информационных технологий. Рассмотрены основные меры по противодействию террористическим актам в цифровой среде. Подведены итоги и сделаны общие выводы.

 

Ключевые слова: терроризм, кибертерроризм, цифровой терроризм, экстремизм, Интернет, цифровая среда.

 

Терроризм, как проявление крайней степени экстремизма, возникающего на национальной, религиозной, экономической или же политической «почве», известен нам уже давно, давно обсуждается и критикуется, однако мировые тенденции не стоят на месте, вслед за техническим прогрессом следует и «модернизация» криминальных элементов, в частности, и терроризма [1].

При том высоком уровне технологий, которые мы имеем сегодня, очень сильно возрастает возможность их использования для совершения различных террористических действия против мирного населения.

Информационный же терроризм, по мнению выдающихся исследователей и ученых М. Девоста, Б. Хьютона и Н. Полларда, представляет собой осознанное злоупотребление цифровыми системами, сетями или их компонентами для осуществления террористических операция и актов агрессии [2].

Чтобы оценить всю степень опасности, связанную с информационным терроризмом, можно вспомнить, что во многих странах ведется работа по анализу потенциально возможных подобных проявлений и выработке мер по борьбе с новым вызовом XXI в.

Одним из основных видов террористической деятельности в информационной среде является кибертерроризм, он же кибернетический или компьютерный терроризм, который условно делится на два вида:

1) Первый вид характеризуется как умышленная атака на компьютеры, компьютерные системы, компьютерные программы или же на обрабатываемую ими информацию, создающая ситуацию, вызывающую:

  1. Опасности гибели мирного населения в ходе террористической атаки с применением информационной среды.
  2. Возможный значительный имущественный ущерб.
  3. Иные общественно опасные последствия для социума в целом. 

Для примера, к таким атакам можно отнести перехват управления военным (беспилотник) или же инфраструктурным объектом в целях создания угрозы общественной безопасности, устрашение населения, либо оказание на него давления для принятия необходимого террористам решения, посредством шантажа и угроз осуществить аварии (катастрофы) [3].

Также отметим, что к первому виду информационного терроризма «присоединяются» все осуществляемые при помощи Интернета, так называемые, информационные нарушения против конституции, а именно:

  1. Антиконституционные призывы.
  2. Угрозы правам и свободам человека и гражданина, закрепленные в конституции.
  3. Распространение и дезинформация посредством распуска пугающих население слухов, что может привести к панике, погромам и волнениям.
  4. Угрозы информационной безопасности населения и государства в целом.

2) Второй вид кибертерроризма направлен на эксплуатацию информационного пространства теми или иными террористическими группами и организациями в целях проведения теоретической, военной или же теологической пропаганды, а также рекрутирования новых членов в преступные организации и обеспечение связи и коммуникации между различными подпольными террористическими «ячейками».

Подчеркнем, что существует довольно большое количество способов и методов, посредством которых террористы применяют новые информационные технологии и сеть «Интернет» в своих интересах:

  1. Сбор той или иной информации, необходимой для четкого планирования террористического акта.
  2. Сбор денежных средств, на которые террористическая организация существует и развивается (получение денег может происходить и путем вымогательства, и путем шантажа).
  3. Распространение агитационной и пропагандистской информации о различных террористических организациях и движениях, их целях и задачах, намечающихся в ближайшее время действиях, а также обращение к населению с заявлениями о признании своей ответственности за тот или иной террористический акт.
  4. Психологическое воздействие на население путем транслирования различной информации посредством ТВ и сети «Интернет» для создания паники среди мирных граждан.
  5. Распространение различной «обучающей» информации, к примеру, инструкции по созданию тех или иных взрывчатых веществ, ядов, химикатах и т. д. в домашних условиях, а также данных о местах встреча «заинтересованных» людей.
  6. Анонимное привлечение к осуществлению террористического акта граждан, сотрудников ИТ сферы или различных хакеров, которые оказывают информационные услуги, не понимаю кому они их предоставляют, и кто их оплачивает.
  7. Расширение потенциала малых террористических групп, посредством установления с ними связи и их координирования [5].

Можно заметить, что применение новых информационных технологий террористическими организациями выходит на новый уровень. Криминогенные элементы все чаще используют достижения современной науки для совершения преступных действий. В такой обстановке, конечно же, разрабатывается и осуществляющий комплекс мер, направленные на снижение «информационной» активности террористических организаций. Условно, все эти меры можно разделить на четыре группы, о которых стоит поговорить более подробно.

  1. Меры, подразумевающие под собой отказ в доступе к новым технологиями. Речь идет об отказе террористическим организациям в использовании новейших технологий, путем ограничения на распространение определенного оборудования или же компонентов этого оборудования. На первый взгляд, данные меры являются довольно логичными и правильными, однако, как показывает практика, они фактически нежизнеспособны, ввиду существования черного рынка, на котором, в обход официальных властей, можно найти требуемые технологии, а также ориентированности террористических организаций на универсальные технологии, работающие примерно также, как и новые технологии. Подобные запретительные меры невозможно применить к большему количеству товаров, за исключением каких-либо редких разработок, не предназначенных для коммерческого использования, то есть экспорта.
  2. Меры, предполагающие создание различных препятствий в применении технологий террористическими организациями. Так называемые, технические контрмеры, такие как глушение каналов связи или же блокирование вредоносных пропагандистских сайтов давно известны, и, в целом, хорошо себя зарекомендовали. Однако, подчеркнем, что такие меры не всегда оправданы. Дело в том, что при действии защитных программ, которые блокируют вредоносные террористические веб-сайты, очень часто задеваются и законопослушные пользователи, ввиду того, что борьба с террористами в Интернет пространстве это «бой» на общественной территории, а не в «замкнутом пространстве», вследствие чего страдают и мирные граждане, занимающие коммерческой и некоммерческой деятельностью в сети «Интернет». Исходя из сказанного, можно заметить, что такие контрмеры применительны лишь в определенных ситуациях и не могут использоваться на постоянной основе.
  3. Меры, предполагающие скрытую эксплуатацию технологических уязвимостей. Как правило, целью всех спецслужб мира и всего мирового сообщества, в целом, в отношении терроризма и террористических организаций является нанесение поражения. Для реализации этой цели существует практика внедрения в деятельность экстремистов технологий, имеющих определенные дефекты, посредством которых удается получить особо ценную информацию (место террористического акта, расположения террористических ячеек и основной террористической организации и т. д.). Подобные меры позволяют своевременно предотвращать террористические акты или же, в случае неудачи, осуществлять «акты возмездия».
  4. Меры, предполагающие непротиводействие. Подобные меры, несмотря на свою «очевидную» абсурдность, на самом деле не лишены логики. Дело в том, что в некоторых случаях, урон от использования новых технологий террористическими организациями может быть незначительным, в сравнении с другими способами террористической агрессии и пропаганды, вследствие чего, некоторые страны отказываются от мер по борьбе с информационным терроризмом, концентрируя все свои ресурсы на своих уязвимых местах, которые могут стать целью для террористических атак [6].

Подводя итог, можно сделать вывод, что информационный терроризм – это новый вызов для человечества, в полную силу раскрывшийся в XXI в. Противоправные и преступные действия в сети интернет ведут к не меньшим потерям чем обычные террористические акты, однако противодействовать им гораздо сложнее. Однако, существует комплекс мер по борьбе с такими актами агрессии, что вселяет оптимизм в окончательную победу над экстремизмом и терроризмом.

 

Список литературы:
1. Васенин В. А. Информационная безопасность и компьютерный терроризм. М.: МЦНМО, 2004. С. 67-83.
2. Томас Т. Л. Сдерживание асимметричных террористических угроз, стоящих перед обществом в информационную эпоху // Мировое сообщество против глобализации преступности и терроризма. Материалы международной конференции. М., 2002. 196 с.
3. Тропина Т. Л. Киберпреступность и кибертерроризм: поговорим о понятийном аппарате // Сборник научных трудов международной конференции «Информационные технологии и безопасность». №3. Киев: Национальная академия наук Украины, 2003. C. 173-181
4. Васенин В. А., Галатенко А. В. Компьютерный терроризм и проблемы информационной безопасности в Интернет. В кн. Высокотехнологичный терроризм. М., 2002. С. 211-225.
5. Роговский Е. А. Россия в борьбе с международным терроризмом: грани повышения позитивного образа страны // Россия и Америка в XXI веке. №3. Псков, 2007. С. 12.
6. Овчинский А. С. Технологии информационного противодействия организованной преступности. Сборник материалов Всероссийской конференции «Информационная безопасность России в условиях глобального информационного общества». №1. М., 2001. С. 649-651.
7. Харич Е. А. Информационный терроризм и эффективные методы обеспечения информационной безопасности. №3. «АР-Консалт», 2015. С. 258-262.