В любом случае, известно и понятно, что терроризм во все времена использует такие средства, которые имеются в распоряжении для нетеррористических целей. Поэтому в игре участвуют бомбы, взрывные устройства, управляемые на расстоянии (по радио) или с часовым механизмом (замедленного действия), а также террористы-фанатики, готовые умирать со своим взрывоопасным грузом, как японские камикадзе.
3
Страсть к разрушению и уничтожению может приводить к результатам, противоречащим изначальным причинам действий. Убийство врачей и медсестер, проводящих аборты, — это не единственный, но типичный пример внутренней противоречивости, когда убивают, чтобы противостоять убийству. Однако в этих заметках мне бы хотелось обратиться к возникающему только сейчас виду терроризма, который не является «силовым», так как его главным оружием считается информация в ее технологически уже существующем и поэтому доступном виде. Конкретное действие, поле для которого представляют сети связи, вирусы, «многоуровневые программы» компьютеров, сами компьютеры, а также различные виды информации, способно пользу от передачи и преобразования информации превратить в мусор. О так называемых «логических бомбах»
4
Здесь уже границы между «просто терроризмом», мотивированным, поддерживаемым политически или идеологически, и терроризмом, который может приобретать характер «криптомилитаристский», «скрытно-военный» и межгосударственный, постепенно стираются. Сюда же относятся и различные пограничные области деятельности. Известно, что некоторые государства направляли большое количество качественно сделанных фальшивых бумажных денег в другие государства с намерением вызвать инфляцию и экономический кризис. Это, правда, происходило и происходит помимо сетей, но и это является особой формой информационной фальсификации, потому что банкнота тоже представляет собой определенный тип информации: обладающей покупательской силой.
5
К теме инфотерроризма относится и разрастающийся шпионаж. Здесь речь идет о взламывании и расшифровке кодов, которыми могут пользоваться третьи государства в своем общении: эту сферу тайной деятельности мы уже прошли, хорошим примером здесь является немецкая
Также возможен перехват информации, например ее просматривание без внесения каких-либо фальсификаций, только чтобы узнать, чем (как) управляет вторая (третья) сторона. Кроме того, возможно такое изменение информации, что адресат получит ее фальсифицированной. Между прочим, сама эта концепция не нова. Еще в пятидесятые годы
Особая область возможных информационных вторжений располагается уже за границами земного шара, над атмосферой, там, где обращаются орбитальные корабли разного калибра. Зная соответствующие коды, противник может этими кораблями маневрировать по своему усмотрению и даже устроить катастрофу космического корабля или его падение на Землю в нужном месте.
Чем больше — говоря в общем — увеличивается область информационных атак дальнего радиуса действия и чем больше эти атаки специализируются, тем больше вреда можно нанести, профессионально вторгаясь в поток информационных и управляющих сигналов. Поэтому умело проводимой хирургической операции на другом полушарии Земли можно придать характер убийства (смертоносный). Можно также запускать ракеты, если их старт зависит исключительно от системы кодов, которыми управляют на расстоянии, но не имеющих контроля и опеки со стороны человека. Можно действовать еще очень многими способами, приносящими вред, но я не хочу, однако, далее продолжать этот перечень, тем более что уже появляются книги, имеющие вид «учебников информационного уничтожения». Правда, они не такие бестселлеры, каковыми оказались несколько книг, посвященных науке самоубийства, но и так хватает плохого на Земле. Как известно — это утверждение настолько же общее, насколько и важное, — не существует кода или шифра, способного длительное время результативно противостоять попыткам взлома. Пожалуй, очевидно, что террорист или террористическая организация всегда располагают возможностями, как правило, меньшими, то есть более «слабыми», по сравнению с возможностями, которые может мобилизовать государство. Но также известно, что ряд правительств материально, то есть финансово и технически (в том числе и оружием) поддерживает тех террористов, которые действуют в военно- политических интересах этих государств, то есть мы имеем дело с поддержкой государством некоторых террористических начинаний. (Во время Второй мировой войны Германия печатала фальшивые английские фунты хорошего качества, которые, предположительно, в конце войны были затоплены в одном из швейцарских озер).
6
Вышеизложенные замечания напрямую не следуют из статьи У. Лаквера. Однако стоит процитировать выводы, которыми он закончил свою статью: «Реакция государств и обществ интересует террористов меньше, чем обычных преступников и организованную преступность, чем „взбунтовавшихся“ работников больших корпораций и, конечно, шпионов и вражеские правительства. „Электронные воры“, будь то занимающиеся аферами с кредитными картами или промышленным шпионажем, являются частью системы: ее уничтожение отняло бы у них доходы… (Добавлю: они — как паразиты, питающиеся кровью хозяина. —
Все это выводит терроризм за известные до сих пор границы. Для новой реальности должны быть созданы новые определения и новые названия, а разведывательные службы и политики должны будут научиться различать основные типы террористических мотивов, методов и целей… Какая-либо из успешных акций нового вида терроризма может принести больше жертв, больше материальных потерь и вызвать больше паники, чем когда-либо мир испытал за свою историю».