МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах
РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ" ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах Гендерна антидискримінаційна експертиза може зробити нас моральними рабами ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів
Контакти
Тлумачний словник Авто Автоматизація Архітектура Астрономія Аудит Біологія Будівництво Бухгалтерія Винахідництво Виробництво Військова справа Генетика Географія Геологія Господарство Держава Дім Екологія Економетрика Економіка Електроніка Журналістика та ЗМІ Зв'язок Іноземні мови Інформатика Історія Комп'ютери Креслення Кулінарія Культура Лексикологія Література Логіка Маркетинг Математика Машинобудування Медицина Менеджмент Метали і Зварювання Механіка Мистецтво Музика Населення Освіта Охорона безпеки життя Охорона Праці Педагогіка Політика Право Програмування Промисловість Психологія Радіо Регилия Соціологія Спорт Стандартизація Технології Торгівля Туризм Фізика Фізіологія Філософія Фінанси Хімія Юриспунденкция |
|
|||||||
Використання мережі Інтернет екстремістами і терористамиВеликі можливості Інтернету активно використовують також різні екстремістські та терористичні організації для пропаганди расової, релігійної та інших форм нетерпимості. Розвиток нових інформаційних технологій з простотою доступу до них, відносно низькою вартістю й іншими прийнятними і зручними якостями для бізнесу відкрив тероризму нові кордони й зумовив появу нового, не менш небезпечного його різновиду — кібер тероризму. Терористам будь-якого масштабу, як новачкам, так і професіоналам, всесвітня мережа пропонує засоби доступу до величезної аудиторії за порівняно низьку ціну. Якщо в минулому терористичні групи були змушені залучати традиційні ЗМІ (у результаті чого поширення небажаних відомостей було все-таки значно легше нейтралізувати), то тепер будь-який користувач мережі може отримати останню інформацію про діяльність різних терористичних організацій: "Хезболах" і "Тигри звільнення Таміл Ілама", перуанських "Сендеро Люміносо (Sendero Luminoso) і чеченських сепаратистів. Нині в Інтернеті функціонує велика кількість інформаційних ресурсів (сайтів), що сприяють розвитку ксенофобії та екстремізму. Умовно їх можна розділити на чотири основні групи: — сайти, які безпосередньо поширюють ідеї екстремізму, сепаратизму і тероризму. Зокрема, через такі ресурси міжнародні терористичні організації практично безперешкодно здійснюють пропаганду радикальних течій ісламу, що проповідують ідеї джихаду і боротьби з "невірними"; — інформаційні ресурси, що здійснюють інформаційну та фінансову підтримку представників міжнародних терористичних організацій. Ці сайти закликають до скоєння терактів, пропагують сепаратизм, релігійну нетерпимість та міжнаціональну ворожнечу. — сайти, що розпалюють ксенофобію на основі расової чи національної приналежності. Сюди, зокрема, входять інтернет-ресурси антисемітського характеру; — інтернет-ресурси довідкового характеру, які прямо не закликають до протиправної діяльності. На таких сайтах можна знайти інформацію про те, як у кустарних умовах виготовити вибухову речовину, отримати сильнодіючі отруйні речовини, зібрати саморобний вибуховий пристрій. Сайти, що відносяться до цієї групи, можуть розташовуватися практично в будь-якій точці мережі, оскільки в них інформація подається як довідкова. У більшості такі сайти численні, недовговічні і часто змінюють доменні імена. Цілі використання терористами мережі Інтернет дуже різноманітні: ― забезпечення доступу до ЗМІ і пропаганда терористичної діяльності; ― створення сайтів з докладною інформацією про терористичні рухи, їхню мету та завдання, публікація даних про час і зустрічі людей, зацікавлених у підтриманні терористів, вказівок про форми протесту тощо, тобто синергетичний вплив на діяльність груп, що підтримують терористів; ― використання Інтернету для звернення до масової аудиторії з метою повідомлення про майбутні й уже сплановані дії на сторінках сайтів або розсилання подібних повідомлень електронною поштою, а також інформування терористами за допомогою Інтернету про свою відповідальність за вчинення терактів; ― "всесвітня павутина" здатна ініціювати акти психологічного тероризму ― посіяти паніку, ввести в оману, спричинити руйнування емоційних і поведінкових установок індивіда. Завдяки уявній надійності і високій репутації, яку нібито має Інтернет, він став "сприятливим механізмом" для поширення різних чуток (у тому числі тривожних) й агітаційних матеріалів. Використання телебачення і всесвітньої мережі для розповсюдження свого послання Бен Ладеном, який закликав "убивати всіх американців" після початку бомбардувань Афганістану силами антитерористичної коаліції, є наочним прикладом цього. За даними професора Г. Вейманна з Університету Хайфи (Ізраїль), сім років тому в Інтернеті налічувалося близько 7 тис. сайтів екстремістського спрямування, а зараз їх уже близько 40 тис. Всі більш-менш серйозні представники ісламської фундаменталістської думки володіють не тільки веб-сайтами, а також форумами і дошками оголошень, де можуть поспілкуватися їхні прихильники. Терористи з угруповання ХАМАС, наприклад, створили кілька сайтів, орієнтованих на дітей. Прихильники "Хезболлах" і прості користувачі можуть скачати з сайту угруповання відеогру, сюжет — якої війна з ізраїльтянами в Лівані. У мережі вивішена значна кількість текстів виступів Бен Ладена, книги з ідеології і зразки поезії джихаду, інформація про полонених талібів на базі Гуантанамо. "Аль-Каїда" використовує для комунікації різноманітні методи, більшість з яких ґрунтується на простому доступі в Інтернет, сумісний з новими технологіями, такими як електронна пошта та супутникові телефони. Завдяки мережі члени "Аль-Каїди" здатні зв'язуватися один з одним не тільки для того, щоб запланувати атаки, але і для вирішення тактичних завдань під час їхнього проведення. Інтернет активно використовується для відправлення повідомлень таємним чином, що чимось нагадує раніше застосовувані симпатичні чорнила. Наприклад, єгипетські комп'ютерні фахівці "афганського походження" придумали комунікаційну мережу, яка давала можливість екстремістам обмінюватися інформацією через всесвітню мережу шляхом відправлення повідомлень електронною поштою й на електронні дошки оголошень без будь-якого побоювання бути спійманими. Саме до цієї сфери зараз прикута увага в світлі передбачуваного використання стеганографії та шифрування повідомлень, що посилаються таким чином терористичною групою Усами бен Ладена "Аль-Каїда". Шифрування повідомлень і передавання їх через Інтернет перетворилися на повсякденну практику мусульманських екстремістів в Афганістані, Албанії, Великобританії, Кашмірі, Косові та інших місцях. У доповіді Конгресу колишній директор ФБР У. Фрі наголошував на тому, що застосовувалося головним чином шифрування, а не стеганографія. Колишній генеральний прокурор США Дж. Ріно, за наявними даними, у 2000 році повідомила президентській раді з боротьби із тероризмом, що екстремістські групи використовують шифрування не тільки для таємного передавання повідомлень електронною поштою, але також і для передавання голосових повідомлень. При цьому найбільшою проблемою для правоохоронних органів є те, що в системі Інтернет присутні 28 млрд. зображень і 2 млрд. сайтів. Ось чому виявляти приховані повідомлення в Інтернеті і тисячах його сайтів все одно, що шукати голку в копиці сіна. Через "всесвітню павутину" здійснюється також збір воєдино різних груп людей за характерними ознаками. Тепер діаспора релігійних сект з будь-яких країн чи регіонів світу або люди, які підтримують якусь певну ідею або мету, можуть контактувати один з одним. Інтернет дає змогу переносити бази підготовки терористичних операцій ― вони більше не обмежуються територією тієї держави, де переховуються бойовики. Більше того, ці бази вже, як правило, не розташовуються в тих країнах, де знаходяться заплановані до знищення цілі. Інтернет став для багатьох терористичних угрупувань своєрідним "відкритим університетом" для підготовки нових активістів і виконавців терактів, де пропонуються докладні інструкції з викрадення людей або використання стільникових телефонів для проведення вибухів, як це було зроблено в Мадриді в Іспанії. "Аль-Каїда" опублікувала своє третє інтернет-видання "Аль Баттар Кемп" (al Battar Camp), в якому міститься багато порад та методичних рекомендацій аж до інструкцій з використання різного виду зброї, призначених для потенційних терористів. Сейф аль Адль, шеф безпеки "Аль-Каїди", і терорист номер один у Саудівській Аравії Абель Азіс аль Макрін публікують на цьому веб-сайті уроки з безпеки і тактику ведення партизанської війни. Ще один вид подібної діяльності, що здійснюється через Інтернет ― електронний джихад. Західні експерти не виключають, що ісламісти можуть атакувати життєво важливу інфраструктуру, що використовує комп'ютерні мережі. На відміну від звичайного терориста, який для досягнення своїх цілей застосовує вибухівку або стрілецьку зброю, кібер-терорист задіює сучасні інформаційні технології, комп'ютерні системи та мережі, спеціальне програмне забезпечення, призначене для несанкціонованого проникнення в комп'ютерні системи та організації віддаленої атаки на інформаційні ресурси жертви. Торгові центри, економічні організації ― такі, як біржові ринки, ― це наймовірніші можливі мішені майбутніх атак ісламських терористів, змушених через посилилення заходів безпеки спрямовувати свої удари по менш захищеним цілям. Інша можлива стратегія бойовиків ― зламування комп'ютерних систем оборони або систем, що забезпечують водопостачання. Атаки кібер-терористів можуть призупинити електропостачання, викликати збої в системі управління повітряним транспортом, мережі кредитних карт, системі управління невідкладною медичною допомогою. Крім цього, акти комп'ютерного саботажу не вимагають значних матеріальних ресурсів. Наприклад, для того щоб підірвати сучасну греблю, потрібна тонна потужної вибухівки, не кажучи вже про складнощі її доставляння, закладання у найвразливіші місця тощо. Набагато легше відкрити греблю через Інтернет шляхом впливу на її електронні системи управління. "Аль-Каїда", ХАМАС та інші терористичні ісламські організації посилюють свої позиції в Інтернеті, використовуючи кіберпростір для підготовки джихаду проти Заходу і залучення молодих ідеалістично настроєних мусульман у різні націоналістичні угрупування по всьому світу. Головною причиною успіху застосування терористичними організаціями інтернет-технологій є складність виявлення і ліквідації мережевих центрів (серверів, доменів, веб-сайтів). Екстремісти широко використовують особливості технічної організації глобальної мережі, що дає можливість реєструвати доменні імена сайта в одній країні, а розміщувати інформацію в іншій. При цьому доступ до нього може бути забезпечений практично з будь-якої точки світу, що має підключення до мережі. У зв'язку з цим відмінності в національних законодавствах викликають додаткові труднощі в боротьбі з поширенням екстремістами матеріалів інформаційно-психологічного впливу через Інтернет. Паралельно з розвитком "всесвітньої павутини" ведення інформаційних воєн поступово увібрало і розширення функціональності хакерських війн. Сам факт нападу хакерів часто носить психологічний відтінок. У 2007 році в результаті народних заворушень у зв'язку з перенесенням монумента "Бронзового солдата" Естонія вимагала від Заходу відреагувати на хакерську атаку своїх урядових сайтів з боку нібито російських фахівців. Істеблішмент прибалтійської країни пізніше визнав, що хакерські напади були зроблені саме як помста за антиросійську позицію і демонстрацію "всюдисущості Москви". А у 2008 році вже самі США нічого не змогли протиставити нападу китайських хакерів на сайти американських організацій, що виступають на захист Тибету, виставивши себе не в кращому вигляді. Таким чином, виникнення нових способів збирання, аналізу та розповсюдження інформації виступає головною умовою трансформації концепції інформаційних війн і сприяє розвитку старих видів і зародженню нових. Актуальність комплексного підходу до ведення інформаційного протиборства на тлі науково-технічного прогресу надає новий імпульс проблемі вивчення потенціалу Інтернету і мобільних ресурсів. Збільшуються в міжнародних масштабах обсяги продажів електронно-обчислювальної техніки і мобільних телефонів, сигналізують про зростання популярності подібного роду технічних пристосувань не тільки молоді, а й серед дорослішого населення, що прямо свідчить про пріоритет вивчення можливостей віртуальної сфери.
Читайте також:
|
||||||||
|