Роль интернета в современной войне
Информационно-коммуникативные процессы в современном международном обществе. Роль интернета в современной войне. Рассмотрение информационных и психологических средств достижения политических и военных целей. Использование интернета для терроризма.
Рубрика | Психология |
Вид | реферат |
Язык | русский |
Дата добавления | 14.11.2015 |
Размер файла | 93,2 K |
Отправить свою хорошую работу в базу знаний просто. Используйте форму, расположенную ниже
Студенты, аспиранты, молодые ученые, использующие базу знаний в своей учебе и работе, будут вам очень благодарны.
Размещено на http://www.allbest.ru/
Министерство образования и науки РФ
Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
«Ковровская государственная технологическая академия имени В. А. Дегтярёва»
Реферат
По дисциплине: Военная психология
На тему: Роль интернета в современной войне
Руководитель Федоров А.Ф.
Студентка группы ЗП(БТ)-113 Червякова О. В.
Ковров 2015
Содержание
Введение
1. Понятие и сущность Интернет-войны
2. Вероятность Интернет-войны
3. Мобильный интернет и социальные сети
4. Использование интернет для терроризма
Заключение•
Список литературы
Введение
Полноценное развитие человека и нормальное функционирование социальных групп и общества в целом невозможно без постоянного информационного контакта. Однако часто умалчивается тот факт, что информационно-коммуникативные процессы могут таить в себе опасности, представляющие реальную и все возрастающую угрозу для развития отдельной личности и общества в целом.
«Интернет-война»: простота в обращении и несет большую угрозу.
Когда практически в каждом доме и офисе появился компьютер, для массовых коммуникаций открылись широчайшие возможности. Но насколько хорошо мы защищены от распространений злонамеренных или враждебных сообщений? Джон Райан отстаивает мнение о том, что кибернетические атаки могут стать самой новаторской формой ведения войны со времен изобретения пороха.
Вполне вероятно, что в ближайшее время на планете вспыхнет «Интернет-война».
Такая война будет набирать мощь по мере того, как экономики, правительства и сообщества будут сокращать так называемый «цифровой разрыв». Те, кто больше всего пользуются Интернетом, будут подвергаться все большей опасности в случае Интернет-нападений через потребительскую инфраструктуру.
Интернет-война будет быстро распространяться, а развязать ее сможет каждый, у кого есть выход в Интернет и кто сможет следовать упрощенным инструкциям в диалоговом режиме.
Тенденция к росту уязвимости вместе с простотой и незаметностью нападений может привести к настоящему пожарищу Интернет-войны, развязанной отдельными лицами, сообществами, корпорациями, государствами и альянсами.
Последствия такой войны могут быть огромными, и у стран будет мало времени, чтобы подумать об эффективных ответных действиях.
1. Понятие и сущность Интернет-войны
В настоящее время в литературных источниках, научных трудах и руководящих документах у нас в стране и за рубежом широко применяются такие термины, как «психологическая война», «информационная война», «психологические операции», «психологическая борьба», «информационно-психологическое противоборство» и др.
Наиболее широким из перечисленных понятий является «Интернет-война», отражающее различные уровни противодействия конфликтующих сторон, осуществляемого информационными и психологическими средствами для достижения политических и военных целей. Такая широкая трактовка рассматриваемого феномена позволяет охватить информационно-психологические операции, осуществляемые:
· на разных уровнях (межгосударственном или стратегическом, оперативном и тактическом);
· как в мирное, так и в военное время;
· как в информационной, так и в духовной сфере;
· как среди своих военнослужащих, так и среди войск противника.
В системе Интернет-войны, осуществляемой в военных целях, можно выделить феномены, квалифицируемые как «информационная война» и «психологическая война».
Под информационной войной можно понимать борьбу сторон за достижение превосходства над противником в своевременности, достоверности, полноте получения информации, скорости и качестве ее переработки и доведения до исполнителей. Такая война включает следующие направления деятельности:
· добывание необходимой информации; переработка полученной информации;
· защита информационных каналов от проникновения противника; своевременное и качественное доведение информации до потребителей; дезинформация противника;
· вывод из строя или нарушение функционирования систем добывания, переработки и распространения информации противника;
· уничтожение, искажение, хищение информации у противника;
· разработка более эффективных, чем у противника, средств работы с информацией.
Средствами ведения информационной войны могут быть:
а) компьютерные вирусы, отличающиеся высокой способностью проникновения по различным каналам в программы, закрепления и размножения в них, подавления и вывода их из строя;
б) «логические бомбы», «программы-оборотни», «программы-убийцы информации», заранее внедряемые в информационно-управляющие центры военной и гражданской инфраструктуры, и по сигналу или в установленное время искажающие, уничтожающие информацию или дезорганизующие работу программно-технических средств;
в) программы несанкционированного доступа к информационным ресурсам противника с целью хищения разведывательной информации;
г) средства подавления информационных систем противника, вхождения в них в целях подмены информации или открытого пропагандистского вмешательства;
д) биотехнологические средства, созданные на основе клеточной инженерии, выводящие из строя компьютерные платы;
е) средства внедрения вирусов, логических бомб, программ-оборотней, программ-убийц информации, программ воздействия на персонал («зомбирование») и др. в информационные системы (вирусные пушки, закладки в микропроцессоры, международные компьютерные сети и др.).
Психологическая война может быть рассмотрена как борьба между государствами и их вооруженными силами за достижение превосходства в духовной сфере и превращение полученного преимущества в решающий фактор достижения победы над противником. При таком подходе информационные возможности, наряду с чисто психологическими акциями, выступают средством решения психологических задач.
В рамках психологической войны следует выделить следующие направления:
· мобилизация и оптимизация моральных и психологических сил нации и вооруженных сил в интересах решения военных задач;
· защита населения своей страны и ее вооруженных сил от разлагающего информационно-психологического влияния противника (психологическое противодействие; психологическое прикрытие; контрпропаганда; психологическая защита);
· психологическое воздействие на войска и население противника в целях их дезориентации, деморализации и дезорганизации (психологическая борьба);
· влияние на взгляды, настроения, поведение дружественных и нейтральных аудиторий (стран, социальных групп, вооруженных формирований) в направлении, благоприятном для достижения победы над противником.
Кратковременные или узконаправленные информационно-психологические операции, осуществляемые как в мирное, так и в военное время, во многих странах мира обозначаются устоявшимся термином психологические операции (ПсО).
В настоящее время в нашей военной науке по критерию направленности информационно-психологического воздействия выделяются:
а) противодействие и защита войск от психологических операций противника;
б) психологическая борьба (воздействие на войска противника и население враждебных, дружественных и нейтральных государств, т.е. то, что зарубежными специалистами квалифицируется как психологические операции).
И, хотя такое деление терминологически не совсем корректно, оно в целом отражает необходимые направления сосредоточения усилий командиров, штабов, органов воспитательной работы в рамках Интернет-войны с противником.
По данным специалистов, армии наиболее развитых в экономическом и военном отношении государств готовятся к ведению войны одновременно по нескольким направлениям: радиоэлектронная борьба, активная разведка, дезорганизация систем управления войсками и оружием, психологические операции, специальное программно-техническое воздействие на информационный ресурс противника.
Таким образом, Интернет-война представляет собой борьбу между государствами и их вооруженными силами за достижение превосходства в области получения, обработки, сохранения и доведения до пользователей необходимой военной, политической, технической и иной информации, а также в сфере моральных и психологических возможностей нации, ее армии и флота в интересах достижения политических и военных целей.
2. Вероятность Интернет-войны
интернет война психологический терроризм
В настоящее время Интернет все активнее и масштабнее используется в интересах информационного противоборства сторон, являющихся участниками различных конфликтов. Он предоставляет широкие возможности в плане оказания влияния на формирование общественного мнения, принятие политических, экономических и военных решений, воздействия на информационные ресурсы противника и распространения специально подготовленной информации (дезинформации).
Активное использование сети Интернет для ведения информационного противоборства обусловлено наличием ряда ее существенных преимуществ перед обычными средствами и технологиями.
· Оперативность. Размещение и регулярное обновление информации на отдельных страницах, в интернет-изданиях и различного рода новостных рассылках, форумах и конференциях не требуют значительного времени на подготовку материалов в электронном виде. При этом пользователи получают ее в режиме реального времени (в отличие, например, от читателей периодических изданий). Кроме того, целенаправленное воздействие на информационные ресурсы противостоящей стороны может осуществляться не только в заранее запланированное время, но и по мере возникновения необходимости.
· Экономичность. Является следствием привлечения небольшого количества персонала и материальных средств для решения поставленных задач. Так, наличия минимально подготовленного пользователя персональной ЭВМ, подключенной к телефонной линии, нередко бывает вполне достаточно. Кроме того, применение компьютерных технологий для вывода из строя систем управления противостоящей стороны в определенных условиях может привести к более значительному эффекту при существенно меньших затратах по сравнению с использованием традиционных средств (огневого поражения, радиоэлектронной борьбы).
· Скрытность источника воздействия. Как правило, акт агрессии в глобальной сети трудно отличить от действия обычных компьютерных хулиганов. Подготовить и провести кибератаку с использованием Интернета может достаточно широкий круг лиц - от военных и разведывательных структур иностранных государств до партизанских формирований, преступников, промышленных конкурентов, хакеров или просто озлобленных людей. Отследить же источник довольно сложно.
· Дистанционный характер воздействия на компьютерные системы в различных регионах мира. В обзорах нарушений сетевой безопасности регулярно сообщается о выявленных последствиях эффективных дистанционных воздействий на компьютерные сети различных стран. Так, весной 2001 года было зафиксировано проникновение в компьютерную систему одного из калифорнийских операторов, контролирующего подключение к электрическим сетям в западной части страны и управляющего распределением нагрузки на значительной территории штата. Нападение началось 25 апреля, но было обнаружено только через 17 дней. Расследование показало, что атака осуществлялась с территории одной из провинций Китая через американские веб-серверы, расположенные в трех городах США.
· Масштабность возможных последствий. Помимо влияния на формирование общественного мнения, на позиции официальных лиц, принимающих важнейшие решения, использование глобальной сети для деструктивных воздействий может привести к нарушению нормальной работы или длительному выводу из строя жизненно важных объектов и систем в отдельных районах, странах либо регионах. Фрэнк Джонс, президент компании «Кодекс систем», занимающейся разработкой программной продукции в интересах военных и разведывательных структур, считает, что, если его посадить в комнате с 12 компьютерными специалистами, то он может нанести больше вреда инфраструктуре противника, чем бомбардировщик В-1 или весь 7-й флот.
· Комплексность подачи информации и ее восприятия. На Интернет-страницах размещается как текстовая, так и графическая информация в наиболее удобном для восприятия виде, а ее объем может быть во много раз больше, чем у любого печатного издания, радиопередачи или телевизионной программы. Использование же современных мультимедийных технологий, позволяющих демонстрировать документальные свидетельства, фото- и видеоматериалы при специально подобранном сопровождении (комментарии, музыка), оказывает на пользователей дополнительное эмоциональное воздействие.
Распространение специально подобранной информации (дезинформации). Оно осуществляется путем: рассылки электронных писем; организации новостных групп; создания сайтов для обмена мнениями; размещения информации на отдельных страницах или в электронных версиях периодических изданий и сетевого вещания (трансляции передач радио- и телестанций).
Так, в ходе конфликта в Косово компьютерная сеть Интернет использовалась для осуществления комплекса мероприятий информационно-пропагандистского и психологического характера. Югославской стороной широко применялась рассылка электронных писем. Почтовые ящики более 10 тыс. пользователей, различных агентств новостей и правительственных чиновников (в основном в США) регулярно заполнялись посланием с описанием результатов бомбардировок и ракетных ударов по гражданским объектам, числа жертв среди мирного населения, а также страданий рядовых граждан, заставляя тем самым сомневаться в правильности официальной пропаганды.
В свою очередь, действия НАТО впервые сопровождались мощнейшей информационной поддержкой в Интернете, для чего использовалось множество освещавших военную операцию сайтов. Большинство из них было создано непосредственно американскими специалистами по компьютерным технологиям или с их помощью. В течение только первых двух недель операции в Косово американское информационное агентство CNN подготовило более 30 статей, размещенных затем во всемирной сети. В среднем в каждой из них около 10 раз встречались слова «беженцы», «этнические чистки», «массовые убийства». О тщательной подготовке содержания публикаций говорит также тот факт, что в состав специальной группы, непосредственно работавшей в CNN, были включены пять военнослужащих 3-го батальона подготовки и распространения материалов 4-й группы психологических операций (ПсО) ВС США.
Во время военной кампании в Ираке ВС Соединенных Штатов также активно использовали глобальную сеть для оказания информационно-психологического воздействия на противника. Так, в начале января 2003 года была проведена широкомасштабная акция с помощью электронной почты. Рассылались послания на арабском языке иракским генералам с призывами не выполнять приказы С. Хусейна. Кроме того, в электронных сообщениях, составленных американскими военными психологами, содержались обращения к гражданам Ирака помочь предотвратить использование ОМП. В электронных письмах также звучал призыв обозначать местонахождение складов химического, биологического и ядерного оружия «световыми сигналами».
Следует отметить, что широкомасштабное адресное обращение к иракскому военному руководству - сравнительно новый момент в психологических операциях, проводимых в настоящее время ВС США. Высшим офицерам внушалась мысль о том, что «иракцы понесут огромные потери, если не присоединятся к борьбе против Саддама или, по крайней мере, не откажутся поднимать оружие против вторжения».
Активно и целенаправленно используют возможности Интернета и чеченские сепаратисты для пропаганды своих позиций, распространения дезинформации, сбора средств в свою поддержку и привлечения новых наемников. Множество сайтов, размещенных организациями и частными лицами на серверах разных стран, содержат статьи «прочеченской» направленности, фото- и видеоматериалы с соответствующими комментариями, призывами, а также ссылки на сообщения крупнейших мировых информационных агентств, в которых критикуется политика России и ее действия в регионе. Многие сайты дублируются на различных языках.
Наиболее распространенным направлением использования глобальной сети в интересах вышеупомянутого противоборства является замена информационного содержания сайтов, заключающаяся в подмене страниц или их отдельных элементов в результате взлома. Такие действия предпринимаются в основном для привлечения внимания к атакующей стороне, демонстрации своих возможностей или являются способом выражения определенной политической позиции. Помимо прямой подмены страниц широко используется регистрация в поисковых системах сайтов противоположного содержания по одинаковым ключевым словам, а также перенаправление (подмену) ссылок на другой адрес, что приводит к открытию специально подготовленных противостоящей стороной страниц.
Особо следует выделить так называемые семантические атаки, заключающиеся во взломе страниц и последующем аккуратном (без заметных следов взлома) размещении на них заведомо ложной информации. Подобным атакам, как правило, подвергаются наиболее часто посещаемые информационные страницы, содержанию которых пользователи полностью доверяют.
Еще одним направлением использования Интернета в интересах информационного противоборства является вывод из строя или снижение эффективности функционирования структурных элементов сети. Наиболее часто применяемыми способами снижения эффективности функционирования ее отдельных элементов являются следующие:
Во-первых, «бомбардировка» сети электронными письмами. Данный способ считается одной из форм «виртуальной блокады», поскольку отправка большого количества электронных посланий в один адрес в течение короткого времени затрудняет или делает невозможным получение (выделение) адресатом «легальных» писем из общего их массива, а иногда может привести и к нарушению работы обслуживающих серверов. Так, во время конфликта в Косово обе стороны регулярно подвергали «почтовой бомбардировке» различные правительственные организации. Скоординированная рассылка американскими хакерами в течение нескольких дней более 500 тыс. писем привела к полному выводу из строя правительственного сайта Югославии. В то же время представитель НАТО Джими Ши отмечал, что их почтовый сервер длительное время получал ежедневно более 2 тыс. посланий только от одного отправителя.
Во-вторых, DOS-атаки, проведение которых по сути аналогично технологии массовой рассылки электронных писем одному адресату и заключается в генерации огромного числа обращений к выбранному сайту. Это приводит к замедлению работы обслуживающего сервера или полному прекращению внешнего доступа к нему.
В-третьих, внедрение компьютерных вирусов. В ведущемся в сети информационном противоборстве используются всевозможные способы внедрения различных видов вирусов и их модификации. Разрабатываются специальные «боевые» разновидности компьютерных вирусов. Так, военное ведомство Тайваня создало около 1 тыс. подобных вирусов, которые в случае кризисной ситуации могут вывести из строя компьютерные системы КНР. Их способность прорывать телекоммуникационную сеть «противника» была проверена в ходе учений.
Таким образом, развитие глобальной сети Интернет сопровождается все более широким использованием предоставляемых ею возможностей для осуществления информационного противоборства, возрастанием координации, масштабов и сложности действий ее участников, в качестве которых выступают как государства или их коалиции, так и отдельные организованные группы, в том числе террористические. Объектом интернет-атак все чаще становятся информационные ресурсы, вывод из строя или затруднение функционирования которых может нанести противостоящей стороне значительный экономический ущерб или вызвать большой общественный резонанс.
3. Мобильный интернет и социальные сети
В настоящее время, несмотря на сложность нахождения документации в печатном варианте, обладая домашним доступом в Интернет, ноутбуком или мобильным телефоном и учитывая набирающий популярность тип беспроводной связи Wi-Fi в местах скопления молодежи (кафе, бары, клубы), любой человек спокойно может отследить их цифровые копии в доступных онлайновых библиотеках.
По мере эволюции мобильной связи появлялись все новые способы информационно-психологического воздействия. К новым способам Интернет-войны на современном этапе можно отнести использование WAP-порталов и SMS-сообщений. Эффективность материалов различной направленности может многократно усиливаться при повторении в блогах, форумах, SMS-сообщениях. Популярность подобного мобильного общения среди молодежи приводит к тому, что сообщение бесконтрольно распространяется с ресурса на ресурс, обрастает дополнительными комментариями и охватывает в итоге огромную аудиторию.
Мобильные интернет-порталы и SMS-пространство обладают огромным потенциалом для использования в интересах спецслужб, не ограничивающимся только трансляцией новостей определенного направления или организацией мобильных форумов с заданной тематикой обсуждения, но и включающим возможность содействия сбору масс людей в необходимом месте в нужное время. Принимая во внимание склонность молодежи к развлечениям и участию в разного рода событиях, в мире уверенно набирает популярность явление flash-mob (мгновенная толпа), в свою очередь, исключительно зависящее от предварительного сигнала, который передается посредством тех же SMS-сообщений. Рассылка призывов к митингам и демонстрациям сегодня также осуществляется по мобильной связи.
Характерным примером использования нового вида Интернет-войны можно назвать кризис в Кении в начале 2007 года, когда сигналом к очередным атакам служила именно информация в блогах и SMS-сообщениях. Участников антиамериканских демонстраций в Южной Корее также собирали с помощью онлайн-воззваний и сообщений на форумах и в блогах.
Небезынтересны признания одного из лидеров египетской оппозиции, сотрудника интернет-компании «Гугл» (Google) В. Гонима о том, что он был одним из организаторов акций протеста в Египте, которые координировались через социальные сети в Интернете путем пропаганды и агитации, а также оповещения молодежи о месте и времени их проведения. Безусловно, на настроения египетского населения оказали влияние публикации сайта «Викиликс» о готовящемся Вашингтоном в 2011 году государственном перевороте в Египте, активная деятельность электронных ресурсов «Твиттер», «Фейсбук» и «Блекберри мессенжер». В этой стране при организации акций протестов социальные сети имели наибольший успех, так как всемирной сетью пользуется почти каждый третий египтянин.
Известно, что во время начавшихся уличных беспорядков египетские и ливийские власти пошли на беспрецедентный шаг - отключили в стране Интернет. Однако социальные сети все равно оставались источником информации, сообщавшим о ситуации в Египте всему миру. Не без участия компании «Гугл» был создан сервис Speak-2Tweet, позволявший египтянам звонить и оставлять голосовые сообщения, которые затем транслировались в «Твиттер».
Специалисты связывают рост популярности «Фейсбук» в этом регионе с возможностями для выражения несогласия с действиями властей и организации антиправительственных демонстраций. В этой связи некоторые западные СМИ назвали события в Тунисе и Египте «Фейсбук- и Твиттер-революцией».
Аналогичная ситуация имела место в Тунисе и Ливии. Так, в декабре 2010 года на сайте «Викиликс» была выложена шифртелеграмма, в которой бывший посол США в Тунисе Роберт Ф. Годец разоблачал коррумпированность членов семьи президента Бен Али. Там же имелось следующее предупреждение: «среди тунисцев, сталкивающихся с растущими инфляцией и безработицей, демонстрация богатства и постоянные слухи о продажности только добавляют масла в огонь». Именно после появления в сети данного документа в Тунисе начались уличные забастовки и демонстрации. При этом вся антиправительственная пропаганда и призывы к митингам велись через социальные сети «Фейсбук», микроблоги «Твиттер» и «Ютуб».
Восстание в Ливии также началось с публикаций компромата на семью ливийского лидера М. Каддафи, в частности о создании его сыном собственных вооруженных формирований. По словам лидера ливийской оппозиции Омара Ш. Махмуда, для вывода людей на улицы был использован сайт знакомств «Мавада», который находился вне зоны внимания полиции. Благодаря этому сайту ему удалось объединить свыше 170 тыс. противников М. Каддафи.
В Китае попытка спровоцировать акции протеста завершилась безрезультатно. В ответ на призыв выйти на улицы и «взять ответственность за наше будущее и будущее наших детей» на площади Пекина, Шанхая и других городов вышли всего несколько сотен человек. В самой стране для китайской аудитории «Фейсбук» официально заблокирован, но многие используют его сервисы в обход государственного запрета.
Использование Интернета при проведении психологических операций дает еще одну возможность - это контакт с противником без задействования правительственных структур или средств пропаганды. Во время авианалетов и ракетных ударов блока по Югославии некоторые СМИ и отдельные пользователи глобальной сети поддерживали открытую коммуникацию посредством электронной почты и чатов. Например, международный редактор новостного портала MSNBC.com общался в этот период примерно с 30 сербами, а онлайн-журнал «Слэйт» (Slate) публиковал подробный дневник своего белградского корреспондента.
4. Использование интернет для терроризма
Обширные возможности Интернета активно используются также различными экстремистскими и террористическими организациями для пропаганды расовой, религиозной и других форм нетерпимости. Развитие новых информационных технологий с их простотой доступа, относительно низкой стоимостью и иными приемлемыми и удобными качествами для бизнеса открыло терроризму новые границы и обусловило появление новой, не менее опасной его разновидности - кибертерроризма.
Террористам любого масштаба, как новичкам, так и профессионалам, всемирная сеть предлагает средства доступа к огромной аудитории за сравнительно низкую цену. Если в прошлом террористические группы были вынуждены привлекать традиционные СМИ (в результате чего распространение нежелательных сведений было все-таки значительно легче нейтрализовать), то теперь любой пользователь сети может получить последнюю информацию о деятельности различных террористических организаций: «Хезболах» и «Тигры освобождения Тамил Илама», перуанских «Сендеро Люминосо» (Sendero Luminoso) и чеченских сепаратистов.
В настоящее время в Интернете функционирует большое количество информационных ресурсов (сайтов), способствующих развитию ксенофобии и экстремизма.
Условно такие сайты можно разделить на четыре основные группы:
· Сайты, непосредственно распространяющие идеи экстремизма, сепаратизма и терроризма. В частности, через такие ресурсы международные террористические организации практически беспрепятственно осуществляют пропаганду радикальных течений ислама, проповедующих идеи джихада и борьбы с «неверными».
· Информационные ресурсы, осуществляющие информационную и финансовую поддержку представителей международных террористических организаций. Эти сайты призывают к совершению терактов, пропагандируют сепаратизм, религиозную нетерпимость и межнациональную рознь.
· Сайты, разжигающие ксенофобию на основе расовой или национальной принадлежности. Сюда, в частности, входят интернет-ресурсы антисемитского характера.
· Интернет-ресурсы справочного характера, напрямую не призывающие к противоправной деятельности.
На таких сайтах можно найти информацию о том, как в кустарных условиях получить сильнодействующие ядовитые вещества, собрать самодельное взрывное устройство. Сайты, относящиеся к этой группе, могут располагаться практически в любой точке сети, так как содержащаяся в них информация представляется как справочная. В большинстве своем такие сайты многочисленны, недолговечны и часто меняют доменные имена.
Цели использования террористами сети Интернет весьма разнообразны:
· обеспечение доступа к СМИ и пропаганда террористической деятельности;
· создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация данных о времени и встрече людей, заинтересованных в поддержке террористов, указаний о формах протеста и т. п., то есть синергетическое воздействие на деятельность групп, поддерживающих террористов;
· использование Интернета для обращения к массовой аудитории с целью сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание террористами с помощью Интернета широкой гласности своей ответственности за совершение терактов;
· «всемирная паутина» способна инициировать акты психологического терроризма - посеять панику, ввести в заблуждение, привести к разрушению эмоциональных и поведенческих установок индивида.
Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, он стал благодатной почвой для распространения различных слухов (в том числе тревожных) и агитационных материалов. Использование бен Ладеном телевидения и всемирной сети для распространения своего послания, призывавшего «убивать всех американцев» после начала бомбардировок Афганистана силами антитеррористической коалиции, является наглядным примером этого.
По данным профессора Г. Вейманна из Университета Хайфы (Израиль), семь лет назад в Интернете насчитывалось около 7 тыс. сайтов экстремистского толка, а сейчас их уже порядка 40 тыс. Все более-менее серьезные представители исламской фундаменталистской мысли располагают не только веб-сайтами, но также форумами и досками объявлений, где могут пообщаться их сторонники.
Террористы из группировки ХАМАС, например, создали' несколько сайтов, ориентированных на детей. Сторонники «Хезболлах» и простые пользователи могут скачать с сайта группировки видеоигру, сюжет которой война с израильтянами в Ливане. В сети вывешено значительное количество текстов выступлений бен Ладена, книги по идеологии и образцы поэзии джихада, информация о пленных талибах на базе Гуантанамо.
«Аль-Каида» использует разнообразные методы для коммуникации, большинство из которых основывается на простом доступе в Интернет, совместимый с новыми технологиями, такими как электронная почта и спутниковые телефоны. Благодаря сети члены «Аль-Каиды» способны связываться друг с другом не только для того, чтобы запланировать атаки, но и для решения тактических задач во время их проведения.
Интернет активно используется для отправки сообщений тайным образом, что похоже на то, как ранее применялись симпатические чернила. Например, египетские компьютерные специалисты «афганского происхождения» придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через всемирную сеть путем отправления сообщений по электронной почте и на электронные доски объявлений без всякого опасения быть пойманными. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых таким образом террористической группой Усамы бен Ладена «Аль-Каида».
Шифрование сообщений и передача их через Интернет превратились в повседневную практику мусульманских экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косово и других местах. В своем докладе конгрессу бывший директор ФБР У. Фри отмечал то, что применялось главным образом шифрование, а не стеганография. Бывший генеральный прокурор США Д. Рино, по имеющимся данным, в 2000 году сообщила президентскому совету по борьбе с терроризмом, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но также и для передачи голосовых сообщений. При этом самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 млрд изображений и 2 млрд сайтов. Вот почему выявлять скрытые сообщения в Интернете и тысячах его сайтах все равно что искать иголку в стоге сена.
Через «всемирную паутину» осуществляется также сбор воедино различных групп людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира либо люди, поддерживающие какую-либо определенную идею или цель, могут контактировать друг с другом.
Интернет позволяет переносить базы подготовки террористических операций - они больше не ограничиваются территорией того государства, где скрываются боевики. Более того, эти базы уже, как правило, не располагаются в тех странах, где находятся запланированные к уничтожению цели.
Интернет стал для многих террористических группировок своего рода «открытым университетом» для подготовки новых активистов и исполнителей терактов, где предлагаются подробные инструкции по похищению людей или использованию сотовых телефонов для проведения взрывов, как это было сделано в Мадриде в Испании. «Аль-Каида» опубликовала свое третье интернет-издание «Аль Баттар Кэмп» (al Battar Camp), в котором содержится масса советов и методических рекомендаций вплоть до инструкций по использованию разного вида оружия, предназначенных для потенциальным террористов. Сэйф аль Адль, шеф безопасности «Аль-Каиды», и террорист номер один в Саудовской Аравии Абель Азис аль Макрин публикуют на этом веб-сайте уроки по безопасности и тактику ведения партизанской войны.
Еще один вид подобной деятельности, осуществляемый через Интернет, - электронный джихад. Западные эксперты не исключают, что исламисты могут атаковать жизненно важную инфраструктуру, использующую компьютерные сети. В отличие от обычного террориста, который для достижения своих целей применяет взрывчатку или стрелковое оружие, кибертеррорист задействует современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы.
Торговые центры, экономические организации - такие, как биржевые рынки, - это наиболее возможные мишени будущих атак исламских террористов, вынужденных из-за усилившихся мер безопасности направлять свои удары по менее защищенным целям. Другая возможная стратегия боевиков - взлом компьютерных систем обороны или систем, обеспечивающих водоснабжение. Атаки кибертеррористов могут приостановить электроснабжение, вызвать сбои в системе управления воздушным транспортом, сети кредитных карт, системе управления неотложной медицинской помощью. Помимо этого, акты компьютерного саботажа не требуют значительных материальных ресурсов. Например, для того чтобы взорвать современную плотину, нужна тонна мощной взрывчатки, не говоря уже о сложностях ее доставки, закладки в самые уязвимые места и т. д. Гораздо легче открыть плотину через Интернет путем воздействия на ее электронные системы управления.
«Аль-Каида», ХАМАС и другие террористические исламские организации усиливают свои позиции в Интернете, используя киберпространство для подготовки джихада против Запада и вовлечения молодых идеалистически настроенных мусульман в различные националистические группировки по всему миру.
Главной причиной успеха применения террористическими организациями интернет-технологий является сложность обнаружения и ликвидации сетевых центров (серверов, доменов, веб-сайтов). Экстремистами широко используются особенности технической организации глобальной сети, позволяющие регистрировать доменные имена сайта в одной стране, а размещать информацию в другой. При этом доступ к нему может быть обеспечен практически из любой точки мира, имеющей подключение к сети. В связи с этим различия в национальных законодательствах вызывают дополнительные сложности в борьбе с распространением экстремистами материалов информационно-психологического воздействия через Интернет.
Заключение
Итак, Интернет владеет умами людей, или, во всяком случае, пытается ими завладеть. Для этого существует масса способов, методик и даже технологий, поэтому в данном случае человек - всего лишь объект информационного манипулятивного воздействия. Это происходит потому, что самой главной характеристикой манипулятивного информирования является то, что, предлагая пользователям вынести свое собственное суждение, Интернет создает лишь иллюзию независимости, объективности, возможности выбора из различных точек зрения и опоры на мнение аудитории.
Однако, мнение пользователей сети, у которых возникает негативная ответная реакция на определенную информацию, не распространяется на всю аудиторию воздействия. Массовая интернет-аудитория территориально разобщена и люди, потребляя информацию, находятся если не в одиночестве, то, по крайней мере, в малых группах и имеют возможность возразить разве что друг перед другом. Публичное выражение своего протеста в отношении текущей информации нереально, а именно она становится постоянно действующим инструментом манипулятивного влияния на людей, которые при современной системе интернет-информирования, обречены на пассивность и существование лишь в качестве объекта воздействия.
Но не все так плохо, как может показаться. Именно знание данных методик психологического воздействия на рядового пользователя глобальной компьютерной сети позволяет разгадать тайные информационные вирусы и скрытые технологии и обратить на них внимание, а значит, противостоять им хотя бы частично. В наше время более удобного и быстрого источника информации, чем Интернет просто нельзя представить. Поэтому отказываться от Интернет из-за угрозы быть подверженным психическому воздействию все-таки не стоит, нужно лишь иметь в виду то, что не все в сети правдиво и неоспоримо, и то, что практически никакая информация не является полностью проверенной.
Информационные войны становятся реалией сегодняшнего дня, поэтому противодействие им также должно стать приметой нашего времени.
Таким образом, к Интернет следует относиться чуть более критично, чем к другим источникам информации, и иногда подвергать сомнению то, что нам так старательно пытаются внушить с помощью огромного числа скрытых приемов и техник воздействия на наше подсознание, бурным цветом расцветающих на просторах всемирной паутины.
Список литературы
1. Грачев Г., Мельник И. Манипулирование личностью. Организация, способы и технологии информационно-психологического воздействия. - М.: Астра-пресс, 2005.
2. Ермаков Ю. А. Манипуляция личностью: Смысл, приемы, последствия. - Екатеринбург, 2005.
3. Зарайский Д. А. Управление чужим поведением. Технология личного психологического влияния. - Дубна: издательский центр «Феникс», 2007.
4. Мешкова Т. А. Социально-политические аспекты глобальной информатизации // Полис. М., 2008. №6.
5. Почепцов Г. Информационные войны. / Георгий Почепцов, 2008.
6. Смирнов А. И. Информационная глобализация и Россия: вызовы и возможности. М., 2005.
7. Фролов, Д. Б. Информационная война: эволюция форм, средств и методов. / Д. Б. Фролов // Социология власти, 2007.
8. Шафрански Р. Теория информационного оружия. / Пер. В. Казеннова. - М., 2009.
9. Шерковин Ю. А. Психологические проблемы массовых информационных процессов. - М.: Мысль. 2003.
Размещено на Allbest.ru
...Подобные документы
Понятие и анализ основных характеристик процесса социализации. Исследование сети Интернет как социального явления и фактора социализации молодежи. Выявление показателей социализации, подверженных влиянию Интернета, и разработка сайта молодежной политики.
дипломная работа [238,5 K], добавлен 25.06.2011Проблема противодействия и защиты войск от информационно-психологического воздействия. Информационно-психологическое противоборство как достижение политических и военных целей государств. Борьба с информационно-психологическим воздействием противника.
курсовая работа [210,6 K], добавлен 11.07.2012Война как социальное явление. Особенности поведения солдата на войне. Проявление героизма и слабости на войне. Психологические проблемы войны. Оценка советского солдата советскими командующими. Немецкое командование о качествах русского солдата.
курсовая работа [73,5 K], добавлен 28.12.2014Использование психологических технологий в интересах достижения успеха в выборах. Методики создания психологических портретов политических лидеров. Анализ политической деятельности В. Жириновского - лидера Либерально-демократической партии России.
курсовая работа [46,3 K], добавлен 16.03.2014Рассмотрение психологического портрета современного бизнесмена в условиях конкурентной борьбы и мотивации достижения успеха. Роль личностной агрессии в мотивации достижения успеха. Специфические функции в процессе мотивационной регуляции деятельности.
курсовая работа [1,4 M], добавлен 06.02.2011Изучение понятия и сущности делового общения. Рассмотрение роли социального интеллекта в успешной адаптации индивидуума в современном обществе. Выявление проблем изменения деловых отношений с внедрением новых информационных технологий в рабочие процессы.
реферат [30,0 K], добавлен 15.05.2014Возрастные особенности подростков. Отношения с семьей и со сверстниками. Основные формы общения со сверстниками противоположного пола и со взрослыми. Развитие внимания, памяти, воображения и мышления. Феномен чрезмерного использования Интернета.
курсовая работа [64,9 K], добавлен 27.04.2016Роль сиблингов в современной российской семье. Братско-сестринские взаимодействия в семье (понятие "сиблинги", роли и основные функции в семье старших, средних, младших детей). Исследование роли старшей сестры, методические рекомендации родителям.
курсовая работа [82,2 K], добавлен 22.03.2018Критерии Интернет-зависимости и аддиктивного поведения как психологического феномена. Когнитивно-бихевиоральная модель феномена проблематичного использования Интернета. Программа исследования "Особенности Я-концепции как фактор формирования аддикции".
отчет по практике [840,1 K], добавлен 04.09.2011Общая характеристика и особенности подросткового периода. Значение электронные средства массовой информации (телевидения, музыки, компьютера, Интернета) в формировании внутреннего мира школьников. Анализ влияния массовой культуры на интересы подростка.
реферат [40,8 K], добавлен 28.06.2010Понятие психологической зависимости в научной литературе. Интернет–зависимость, ее сущность, специфика. Причины утраты связи между людьми. Навязчивое желание подключиться к Интернету и болезненная неспособность вовремя отключиться от Интернета.
курсовая работа [171,6 K], добавлен 03.06.2014Роль современной музыки в формировании ценностно-смысловой системы личности. Проведение эмпирического исследования с целью сравнения особенностей ценностно-смысловой системы личности современной молодежи в соответствии с музыкальными предпочтениями.
дипломная работа [102,3 K], добавлен 08.02.2013Механизм формирования психологической зависимости от ролевых компьютерных игр. Особенности воздействия Интернета на личность старшеклассника. Эмпирическое исследование негативных сторон психологического воздействия современных компьютерных технологий.
дипломная работа [215,6 K], добавлен 10.06.2015Особенности воздействия интернета на современного человека. Виртуальная реальность как иммерсивная, интерактивная имитация реалистичных и вымышленных сред. Блоггерство: некоторые психологические аспекты явления. Принципы создания баннеров в сети Интернет.
реферат [15,5 K], добавлен 11.05.2010Рассмотрение основных целей деструктивного поведения человека. Классификация видов агрессии: физическая, раздражение, вербальная, косвенная и ненаправленная, негативизм. Роль социально-, личностно- и биолого-психологических факторов на поведение индивида.
курсовая работа [26,9 K], добавлен 31.01.2012Психологические и физиологические симптомы Интернет-зависимости. Интернет-аддикция как феномен психологической зависимости от сети Интернет. Результаты социологического исследования в школе по шкалам "Потеря счёта времени" и "Одушевлённость Интернета".
презентация [1,4 M], добавлен 09.05.2012Характеристика теоретических основ технологий воздействия на массовое сознание в современном обществе. Изучение моделей информационных технологий, механизма и выработки более новых методов воздействия. Рассмотрение Доктрины информационной безопасности.
реферат [40,8 K], добавлен 09.01.2012Зависимость от Интернета: постановка проблемы, методы изучения, практика. Понятие и критерии интернет-зависимости. Психологические особенности подростка. Влияние интернет-зависимости на развитие личности подростка, причины ее формирования и профилактика.
курсовая работа [84,3 K], добавлен 04.03.2011Анализ истории становления новаторских дифференциально-психологических методов. Исследование инновации как процесса коммуникации человека и пространства ментальности в отечественной психологии. Определение основных тенденций развития современной науки.
реферат [20,8 K], добавлен 25.06.2010Психологическое исследование мотивации пользователей Интернета. Интернет: воздействие на личность. Познавательная деятельность в Интернете. Хакинг. Игровая и коммуникативная деятельность в Интернете. Факторы, предрасполагающие к интернет-аддикции.
курсовая работа [52,4 K], добавлен 06.10.2006