Тероризм як інформаційна технологія особливого типу
СТИС - соціо-технічна система
ІПВ - інформаційно-психологічний вплив
_______
Тероризм як інформаційна технологія
Цілі ІПВ терористів
Метою ІПВ є очікуване заплановане зміна властивостей людини або соціуму.
Об'єкти ІПВ терористів
Тероризм як комунікативна система
нехай
TR - оператор, що описує процес підготовки і реалізації терористичної операції,
TRA - оператор, що описує процес післядії, тобто реакцію СТИС, щодо якої реалізується справжня операція [19,20]. Тоді якісно тимчасова діаграма активності AC вищезазначених процесів може бути проілюстрована
Сценарні моделі виконання теракту
Розглянемо попередньо можливі цілі теракту. На зорі свого розвитку тероризм, як правило, був націлений на фізичне знищення політичних діячів. Удосконалення засобів терору відкрило перспективу масового знищення людей. Тобто нерідко терористичні операції ставили собі за мету знищення об'єкта [19].
Разом з тим, все частіше в цільових установках терору з'являється політичний шантаж на основі перехоплення управлінням критично важливим об'єктом. Контроль ситуації дозволяє терористам в даному випадку висувати жорсткі вимоги, спрямувати розвиток подій в потрібне їм русло, використовуючи по максимуму можливості інформаційного простору СТИС для нагнітання страху.
Графічна інтерпретація випливають з вищевикладеного сценаріїв представлена
Тут на першому малюнках, відображений сценарій знищення об'єкта. На другому, здійснивши перехоплення управління об'єктом. терористи ST через диктують ДТ умови центру управління Sу атакується системи S. Третій малюнок, пояснює гібридний сценарій терористичної атаки.
Деталізація сценаріїв може бути здійснена з урахуванням специфіки конфлікту і терористичної діяльності в конкретному інформаційному просторі.
Моделі післядії теракту
Мабуть найбільш значущими в терористичній операції є процеси післядії. Саме на цьому етапі розвитку подій ТО розраховують досягти політичної дестабілізації атакується системи. Інформаційні хвилі, обурені терактом, сприяють цьому. Глобальність сучасного інформаційного простору відкриває в цьому відношенні «перспективи», небачені досі. У зв'язку з цим, напрошується порівняння терористичної операції з «інформаційною бомбою» для СТИС, де власне теракт є всього лише детонатором.
Розглянемо докладніше цей аспект. Нехай джерело терористичної загрози реалізує операцію TR щодо S посредствам теракту, спрямованого на критично важливий об'єкт SЦ.
Реалізація теракту індукує (TRA) відповідні хвилі Tm в інформаційному просторі СТИС, підключаючи вторинні джерела Si. Вони в сукупності своєї думки (щодо того, що сталося теракту) впливають ТБ на керуючий центр Sу атакується системи S. Даний процес післядії TRA ілюструє наступний малюнок, де фактично реалізується деякий рефлексивне управління системою S.
Істотно більший збиток післядії виникає при підключенні засобів масової інформації SСМІ. Роль ЗМІ в даному випадку може виконувати телебачення та Інтернет, трансляційні можливості Tn яких калассальни (n >> m). В результаті ступінь впливу (управління) на Sу незрівнянно зростає.
При цьому терористи мають можливість впливати і на змістовну компоненту інформації про теракт, використовуючи довірений джерело інформації Sд, підключений до ЗМІ. Таким чином, ефективність терористичної операції щодо СТИС може бути значно підвищена.
Специфіка тероризму як інформаційної технології
Я і є демон # 33; У моєму світі демоном був ти, але в поточний момент я в твоєму світі, з цього демон я.