Подпишись и читай
самые интересные
статьи первым!

Органы местного самоуправления красногвардейского района ставропольского края. Как террористы используют соцсети для вербовки

11 сентября во всем мире вспоминают трагедию 2001 года в Нью-Йорке. 16 лет назад, после атаки террористов на башни-близнецы, стало ясно, что мир никогда не будет прежним. Террористы из персонажей на краю общественного сознания стали повседневной реальностью. Конечно, в работе они активно используют и технологии.

Мы выбрали главное по новым технологиям из исследования Центра изучения новых коммуникаций, посвященного системе вербовки террористов.

Но и за прошедшие полтора десятка лет облик международного терроризма изменился почти до неузнаваемости. Благодаря развитию соцсетей, экстремистские идеи получили новое, невиданное доселе распространение, а о терактах мы узнаем быстрее, чем о них расскажут официальные СМИ. Обозреватель Rusbase ознакомился с аналитическим докладом «Исламское государство. Пропаганда группировки и механизмы ее распространения» и выяснил, как ИГ* использует соцсети для привлечения новых сторонников.

Ловцы душ

Рано утром 13 декабря 2014 года полиция города Бангалор на юго-востоке Индии задержала в своем доме инженера международной интернет-корпорации 24-летнего Мехди Масрура Бисваса. Задержание и последующий арест ничем не примечательного молодого человека походили на спецоперацию – со спецназом и усиленной охраной здания суда.

Под внешностью рядового сотрудника крупной компании скрывался один из самых влиятельных на тот момент пропагандистов «Исламского государства»*. У его твиттер-аккаунта @ShamiWitness на момент ареста было свыше 17 тысяч подписчиков и ежемесячная аудитория около 2 миллионов человек. Никогда не выезжавший за пределы родного штата, Мехди Масрур Бисвас стал в социальной сети настоящим рупором джихадистской пропаганды, источником информации №1 для тысяч сторонников экстремистов.

Эта история наглядно показала, что привычный образ террориста изменился. Чтобы продвигать разрушительные идеи, вовсе не нужно увешивать себя автоматами и взрывчаткой или собирать сторонников на проповеди в подпольной мечети. Теперь достаточно иметь смартфон и немного свободного времени. Так скромный компьютерный инженер из «Кремниевой долины» Индии становится лидером мнений в исламистском интернет-сообществе, а группа студентов на Северном Кавказе – спящей ячейкой запрещенного ИГ.

Интернет-моджахеды

«Исламское государство»* как разветвленная сетевая организация не могла состояться без современного уровня проникновения интернета. И в первую очередь – без повсеместного распространения соцсетей. Любая акция джихадистов, призыв к действию или проповедь «духовных лидеров» мгновенно становятся доступны сотням тысяч сторонников и сочувствующих по всему миру.

Активисты ИГ* охотно и, главное, умело используют возможности соцсетей и мессенджеров для распространения своих взглядов. Информация стала для них таким же ценным оружием, как автоматы Калашникова и взрывчатка, а сторонников в соцсетях она называют такими же «муджахидами» – воинами джихада – как и бойцов сирийских группировок.

«Центр изучения новых коммуникаций» выпустил доклад о пропаганде группировки «Исламское государство»* и способах ее распространения. Одним из основных путей привлечения новых сторонников автор доклада Александр Крупнов называет соцсети и мессенджеры. При этом большую часть работы по распространению запрещенной пропаганды выполняют не сами члены ИГ*, а их сторонники и рядовые пользователи.

Сеть аккаунтов «Исламского государства»* в августе 2014 г. Фото: ЦИНК

Так называемые официальные медиацентры ИГ* в основном занимаются выпуском первичных пропагандистских материалов – новостей, видеосюжетов из мест боевых действий, эксклюзивных фото и обращений лидеров. Эти материалы через аккаунты официальных медиацентров, закрытые форумы и аккаунты членов ИГ* попадают к активным сторонникам по всему миру, которые дальше распространяют материалы на большую аудиторию в сотни, тысячи и десятки тысяч читателей. Так упрощенно выглядит схема распространения пропаганды.

Александр Крупнов считает, что деятельность группировки в соцсетях можно условно разделить на два этапа – этап Twitter и этап Telegram. Первый продолжался до 2015 года, второй начался после 2015.

Дело в том, что обе площадки являются первичными при распространении пропагандистского контента террористов. Именно из Twitter и Telegram все оригинальные материалы медиагрупп ИГ* попадают в другие соцсети – Facebook, «ВКонтакте», «Одноклассники» и Instagram. Хотя во всех этих соцсетях тоже есть оригинальный пропагандистский контент джихадистов, он изготавливается в основном сторонниками ИГ*, а не его членами или официальными представителями.

Скриншот аккаунта Shami Witness в Твиттере. Фото: Medyatava.net

Основными видами пропагандистских материалов ИГ* являются видеоматериалы (известные нам по телевизионным репортажам), фотоматериалы (нередко снятые профессионально и с неплохим художественным вкусом), официальные «новости» ИГ*, а также нашиды – песнопения, в которых содержится прямой призыв к джихаду.

По мнению эксперта Александра Крупнова, большое значение для распространения идей джихадистов имеет не столько содержание и качество материалов, а их широкое и быстрое распространение, а также попадание в целевую аудиторию.

«Добиться больших успехов «Исламскому государству»* позволила централизованная сеть медиацентров. Именно разделение обязанностей между различными звеньями министерства информации ИГ* стало решающим фактором в построении четко выверенной системы пропаганды. Тем не менее, всё большую роль играют медиацентры, которые создаются сторонниками группировки - вероятно, с уходом группировки в подполье в Сирии и Ираке эти медиацентры составят значимую конкуренцию официальным пропагандистским органам», - говорится в докладе Центра изучения новых коммуникаций.

Этап Twitter

2014 год стал временем наиболее активной деятельности джихадистов и, в частности, их сторонников в Твиттере. В соцсети действовали десятки официальных аккаунтов как лидеров организации, так и различных «вилаятов» – подразделений или представительств ИГ* в других странах.

Вокруг этих аккаунтов сформировалось ядро активистов и сторонников организации – людей, которые в любой момент могли стать активными членами террористической группировки. Об уровне их сплоченности и самоорганизации можно судить по тому, как быстро подписчики официальных аккаунтов восстанавливали свои сообщества, когда начались массовые блокировки аккаунтов в Твиттере.

Сообщество ИГ* в Твиттере можно разделить на две группы – официальные аккаунты и аккаунты сторонников. Последних также можно разделить на активистов и рядовых пользователей.

«Активисты в 2014 году являлись в данной среде своего рода лидерами мнений - вокруг них, наряду с официальными аккаунтами «вилаятов», концентрировалась основная активность остального сообщества сочувствующих террористической организации», – пишет Александр Крупнов.

Именно таким «лидером мнений» и был инженер из Бангалора Мехди Масрур Бисвас.

Его аккаунт давал читателям своеобразную «картину дня» джихадистского движения. Твиты публиковались в среднем каждые пять минут. Таким образом @ShamiWitness рассказывал о происходящем в Сирии сторонникам ИГ* во всем мире. С другой стороны, он информировал самих боевиков о том, что происходит «на фронте».

Арест Бисваса и закрытие его аккаунта не положили конец активности ИГ* в Твиттере. До 2015 года соцсеть остается основным медиа для распространения материалов группировки среди своих сторонников. По оценке эксперта, на конец 2014 года Твиттер-сообщество ИГ* насчитывало до 90 тысяч активных аккаунтов.

«Около 85% пользователей сети аккаунтов ИГ* были арабоязычными. На втором месте по совокупному числу пользователей стояли англоязычные пользователи, на третьем - франкоязычные», - говорится в докладе.

В том же 2014 году начались активные блокировки аккаунтов в Твиттере, связанных с ИГ*. Поводом для первой волны блокировок стала публикация шокирующего видео с казнью американского журналиста Джеймса Фоули в августе 2014.

Активисты и сторонники ИГ* пытались всячески обходить блокировки. Например, после закрытия сети аккаунтов одного из «вилаятов» участники сообщества быстро восстанавливали свою численность через функцию «mentions»: один из участников группы регистрировал новый аккаунт и приглашал других, упоминая их в публикациях.

Война блокировок продолжалась весь август, пока, наконец, официальные медиагруппы ИГ* не отказались от идеи вести официальные аккаунты. Они переложили ответственность за распространение материалов на своих активистов – волонтеров, которые бесплатно работали на продвижение идей группировки. Официальные материалы они получали на закрытых сторонних форумах.

Этап Telegram

Массовая миграция официальных каналов ИГ* в Telegram началась в 2015 году. Джихадисты быстро оценили возможности мессенджера, который в том числе позволяет хранить материалы – видео, фото, плакаты – без ограничения по количеству и объему.

Уже в октябре 2015 года насчитывались десятки официальных Telegram-каналов исламистов с совокупной аудиторией до 15 тысяч пользователей. Но на такую активность обратили внимание журналисты и, под давлением Apple, руководство Telegram было вынуждено начать бороться с джихадистами.

Появился даже специальный Telegram-канал ISIS Watch, на котором в ежедневном режиме публикуется отчет, сколько каналов джихадистов удалось заблокировать. В среднем каждый день закрывается около 100 каналов. Судя по этой цифре, количество только новостных каналов может достигать 400. Всех активных каналов, постоянно действующих в Telegram, может быть до 1 тысячи.

Авторы доклада Центра изучения новых коммуникаций отмечают, что полуофициальные и неофициальные Telegram-каналы, кроме того, что публикуют материалы медиацентров ИГ*, стараются генерировать собственный контент (рисуют плакаты, выпускают видеоматериалы, записывают нашиды), а иногда и вырабатывают собственный стиль.

Например, русскоязычные каналы, несмотря на безусловную религиозность, не чураются нецензурной лексики в описаниях своих врагов.

Facebook

Самая популярная соцсеть в мире так и не стала основным каналом для распространения пропаганды ИГ*. Причина тому – особенности Фейсбука. Соцсеть не позволяет мгновенно распространять посты в силу алгоритмического построения новостной ленты. Кроме того, здесь не такое большое значение имеют хэштеги. В Твиттере именно через хэштеги удавалось проводить так называемые «Твиттер-штормы» когда одновременная публикация тысяч постов с одинаковыми хэштегами позволяла выводить джихадистские призывы в топ.

«В целом, в Facebook преобладает схема распространения контента, которая по уровню активности отдельных пользователей социальной сети стоит на несколько ступеней ниже той, что характерна для Twitter», - пишет Александр Крупнов.

Обложка закрытого исламистского сообщества в Facebook

Сообщества в Фейсбуке в основном состоят из сплоченного ядра сторонников, которые специально интересуются новостями и материалами ИГ* и плотно следят за обновлениями в своих группах. Активные попытки по привлечению новых сторонников в этой соцсети неизменно приводили к блокировкам.

В 2015 году в русскоязычном сегменте Фейсбука появилось несколько официальных представительств медиацентров ИГ*. В первую очередь это аккаунты Furat, которые действовали под несколькими названиями – «Медиа ИГ», «Фурат Медиа» и другие. Сотрудники центра через эти сообщества распространяли официальные переводы материалов ИГ* на русский язык – плакатов, видеосюжетов, изречений лидеров и т.д.

Несмотря на это, русскоязычный Фейсбук так и остался вторичным средством связи и общения для сторонников ИГ*.

«Facebook - своего рода «тёмная материя» среди площадок, на которых ведется распространение пропаганды "Исламского государства"*», - считает автор доклада.

Instagram

Instagram стоит особняком среди других соцсетей. Во-первых, здесь регистрируются и набирают тысячи подписчиков именно боевики – активные члены ИГ* на территории Сирии и сопредельных государств. Во-вторых, в своих аккаунтах они публикуют фотографии из «обычной жизни» джихадиста: красивые пейзажи пустынь, улыбающиеся бородачи, которые ведут беззаботную жизнь, позируют с детьми, автоматами и котиками.

Фото из аккаунта Исрафила Ильмаза в Instagram

В конце 2013 года настоящий фурор произвел Instagram-аккаунт Исрафила Ильмаза . Выходец из Нидерландов турецкого происхождения, он не стал заморачивать головы подписчиков нравоучительными плакатами и грозными обещаниями Страшного суда, а просто публиковал интересные фото с ненавязчивыми призывами приезжать в Сирию и вступать в ИГ*. И это оказалось эффективнее – и опаснее – официальных аккаунтов лидеров джихадистов. Подписчики видят в жизни боевика не опасность и смерть, а со своего рода «гламур» и романтику.

Фото из аккаунта члена ИГ* из Дагестана

«Главный месседж, который они могут вычленить из данного фотопотока - это то, что боевики «Исламского государства»* ведут беззаботную жизнь на землях «Халифата», улыбаются на каждой фотографии, отдыхают больше, чем воюют, сытно едят, и т.д.», - пишет автор доклада.

То есть феномен «вечно счастливого Инстаграма» известен и кровавым исламистам, которые в перерывах между казнями и расправами делают селфи и «глубокомысленные» подписи к ним.

«ВКонтакте» и «Одноклассники»

Две самые популярные соцсети в Рунете сыграли разные роли в распространении идей ИГ* – в силу разной возрастной аудитории. «ВКонтакте» как более молодежная сеть представляет больший интерес для джихадистов. Здесь они нередко находят многочисленную и благодарную аудиторию.

Типичное содержание исламистского паблика в ВК

В августе-сентябре 2014 года в ВК заработали официальные сообщества медиацентров ИГ* на Северном Кавказе. Они активно публиковали материалы на русском и арабском языках, которые репостили сотни сторонников со своей аудиторией. Уже в сентябре начались массовые блокировки. Тогда официальные медиацентры ушли из соцсети, оставив ее своим активным сторонникам.

Так появился персональный аккаунт под названием Furat, который ретранслировал официальные агитационные материалы ИГ*. В друзьях у этого аккаунта редко когда было больше 200 пользователей. Это значит, что владелец не стремился к максимальному охвату аудитории, но распространял контент на верных сторонников.

Печальную известность аккаунту Furat принесло то, что он выступал координатором атак террористов в России. Именно на этом аккаунте было опубликовано видео присяги «Исламскому государству»* террористов, которые позже напали на пост ДПС в подмосковной Балашихе.

В отличие от «ВКонтакте», в «Одноклассниках» никогда не разворачивалась активная деятельность русскоязычных сторонников ИГ*. В первую очередь, как уже говорилось, в силу более возрастной аудитории соцсети.

Единственной попыткой организовать официальное присутствие террористической группировки в ОК была регистрация аккаунта Furat. Однако после нескольких блокировок страница была заброшена.

Более активны пользователи ОК из стран Средней и Центральной Азии – Узбекистана, Кыргызстана, Казахстана, Таджикистана. В отличие от России, в этих странах аудитория соцсети более молодежная, а многие пользователи уже склонны к радикальным взглядам в силу низкого социального и материального положения, а также давления со стороны властей.

Опасные знания

Но наибольшую опасность представляет не столько пропаганда самого ИГ*, идей группировки и публикация новостей об «успехах» боевиков, сколько псевдорелигиозное просвещение неофитов. Количество групп в разных соцсетях, посвященных «исламу», исчисляется сотнями и тысячами. Транслирующие салафитско-джихадистские взгляды, эти паблики, однако, не солидаризуются напрямую с «Исламским государством»*, а потому редко целенаправленно блокируются администраторами соцсетей.

Типичные публикации таких групп – посты с аятами из Корана, плакаты с изречениями средневековых деятелей ислама, нашиды – сами по себе могут не содержать прямых призывов к «джихаду», но закладывают мощный фундамент радикализации молодежи в соцсетях.

Отдельную категорию и особую опасность представляют обучающие группы, в которых рассказывается, как изготовить взрывчатку из подручных средств, как оборудовать лагерь и укрытие в горах, как научиться стрелять из разных видов оружия и т.п. Такие паблики нередко маскируются под сообщества «сурвивалистов», группы «выживания». Одним из известных Telegram-каналов до 2017 года был «Кухарим» и созданный при нем чат, в котором пользователи выкладывали фотографии взрывных устройств, которые им удавалось изготовить. Предполагаемые администраторы группы были вскоре задержаны.

Автор доклада об «Исламском государстве»* Александр Крупнов делает вывод, что пропаганда салафитско-джихадистских взглядов в соцсетях и вербовка новых сторонников происходит по центробежному принципу. Сторонники террористической группировки используют все доступные им каналы получения пропагандистских материалов, а затем стремительно распространяют их на все возрастающую аудиторию. Такая самостоятельность сообщества гарантирует ее жизнеспособность, несмотря на все усилия по блокировке отдельных групп.

Более того, пока войска антитеррористической коалиции и армия Сирии отчитываются об очередных успехах в войне против ИГ*, сторонники запрещенной группировки будут все больше уходить в интернет-подполье, усиливать и разнообразить свою пропаганду: «Сложится своеобразный «Виртуальный Халифат» - саморегулирующееся сообщество сторонников ИГ*, живущее не столько по законам шариата, сколько по законам социальных сетей».

*Организация признана террористической и запрещена в РФ.

13.11.2013 20:20

Терроризм в Интернете – это очень динамичное явление: вебсайты появляются неожиданно, часто меняют свой формат, затем быстро исчезают, или во многих случаях кажется, что они исчезли, изменив лишь адрес онлайн, но сохранили то же содержание.

Существует много различных способов использования террористами Интернета: от ведения психологической войны до сбора информации, от обучения до привлечения средств, от пропаганды до вербовки и от создания сетей до планирования и координации террористических актов.

Интернет может быть привлекательным для политических экстремистов. Группы с разными политическими целями, но объединенные в своей готовности использовать тактику террористов, используют сеть, чтобы распространять свою пропаганду, поддерживать связь со сторонниками, стимулировать общественное внимание и сочувствие к их целям и даже проводить операции.

Сегодня почти все действующие террористические организации (численностью более сорока) имеют сайт в Интернете, а у многих – несколько сайтов на нескольких языках. Эти организации и группы появляются изо всех уголков планеты.

Каково же содержание террористических сайтов? Обычно на сайте сообщается об истории организации и ее деятельности, дается подробный обзор ее социальных и политических связей, представлены наиболее значимые события, биографии лидеров, основателей и «героев», информация о политических и идеологических целях, жесточайшая критика врагов и последние новости. Несмотря на постоянное присутствие таких слов, как «вооруженная борьба» и «сопротивление», на большинстве сайтов не упоминается подробное описание актов насилия, осуществленных террористической организацией, большинство сайтов воздерживаются от того, чтобы ссылаться на террористические акты или их последствия, принесшие многочисленные смерти.

Вместе с тем некоторые террористы могут использовать Интернет, чтобы распространять дезинформацию, угрозы с намерением вызвать страх и ощущение беспомощности.

Террористические сайты обычно используют различные аргументы для оправдания применения ими насилия. Основной – заявление о том, что у них нет другого выбора, кроме применения насилия.Террористические организации описываются как постоянно преследуемые, их лидеры и сторонники якобы подвергаются попыткам уничтожения, они лишены свободы самовыражения, а их поборники арестовываются. Члены движения или организации представляются борцами за свободу, вынуждаемыми против их воли применять насилие, поскольку безжалостный враг уничтожает права и достоинство их народа или организации (группы). Террористы пытаются перенести ответственность за насилие на плечи противника, которого обвиняют в жестокости, бесчеловечности и безнравственности.

Как и многие другие политические организации, террористические группировки используют Интернет для того, чтобы привлекать денежные средства. Характеристики пользователей Интернета (выбранные, например, исходя из информации личного характера, включенной в анкеты и другие формы) позволяют террористам выявить лиц, сочувствующих отдельно взятой цели террористов или проблеме. Этих лиц затем просят сделать пожертвование по электронной почте. Террористические организации также собирают информацию о пользователях, просматривающих их веб-сайты. С пользователями, которые интересуются целями террористической организации или подходят для выполнения в ней работы, затем связываются. Новички потом используются для поиска и дальнейшей вербовки восприимчивой аудитории, особенно среди молодежи.

Огромные преимущества Интернета – легкость доступа, отсутствие правового регулирования, потенциально огромная аудитория и быстрый поток информации – превратились в преимущество для тех, кто решил терроризировать общество, чтобы достичь своих целей.

Как реагировать на такие сообщества? Во-первых, нам следует более точно представлять, как террористы пользуются Интернетом, и совершенствовать меры контроля над его использованием. Во-вторых, необходимо разъяснять, прежде всего, молодым людям, которые наиболее подвержены влиянию радикальных взглядов, истинные цели и намерения террористов и экстремистов, технологию воздействия на пользователей сети Интернет и последствия такого воздействия.

С. ХОНИН,

начальник ОМВД России по Добринскому району, полковник полиции.

Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и "холодную войну", международное "сосуществование" входит в новую эпоху – эпоху информационных войн. В отличие от традиционных вооружений средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Ричард Фолк, эксперт по вопросам международного права, в своей книге "Великая война с террором" (2003 г.) предпринял попытку дать определение современному терроризму. Под ним он понимает "политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами". То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала "великая война с террором", которая перекликается с "великим Армагеддоном" .

Трансформации общества в условиях информационно-телекоммуникационной революции создаёт почву и для террористической деятельности в компьютерных сетях. Некоторые факторы, влияющие на рост преступности в компьютерных сетях:

– глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;
– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность "двойного" их использования часто не только не предусматривается, но и не осознается создателями технологии;
– терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый "кибертерроризм", в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;
– "цифровое неравенство" и появление "проигравших" информационную гонку стран могут послужить причиной террористической активности против отдельных государств, как средство асимметричного ответа.

В условиях наращивания в мире процессов глобализации и формирования "информационного общества" терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. Так, число террористических проявлений в нашей стране и в мире в целом в последнее десятилетие не только не уменьшается, но и растет, что в частности отражено в выступлении Генерального Секретаря ООН на заседании Совета Безопасности ООН в 2009 г.

Особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

Все это привело к появлению такого термина, как "информационный терроризм".

Информационный терроризм – новый вид террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства.

Виды информационного терроризма:
1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;
2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Особую озабоченность вызывает использование международным терроризмом существующих информационных ресурсов, в первую очередь, глобальной сети Интернет, для осуществления террористических акций. Интернет привлекает террористические группы следующими своими особенностями:
легкостью доступа;
слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля;
наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;
анонимностью связи;
быстрым и относительно дешевым распространением информации.

В частности террористическими группами все чаще используются новейшие информационные технологии и Интернет для распространения пропаганды и обмена информацией, привлечения финансовых ресурсов, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 г., среди основных, способствующих возникновению и распространению терроризма.

СПОСОБЫ ИСПОЛЬЗОВАНИЯ ТЕРРОРИСТАМИ СЕТИ ИНТЕРНЕТ
1. Информационное обеспечение.
Этот способ используется террористами для предания гласности своей деятельности, пропаганды, и, разумеется, психологической войны. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений. Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости транспортировки данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. По некоторым данным, сегодня насчитывается более 5 тыс. веб-сайтов, созданных и поддерживаемых организациями, которые международное сообщество признало террористическими – среди них и иракские боевики, и Аль-Каеда, и чеченские сепаратисты. Некоторые из них создаются сразу на множестве популярных языков, создавая массированный источник пропаганды. Интернет, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

Не стоит забывать и об онлайн-форумах, электронной почте и других средствах коммуникаций «в реальном времени». Хотя целевая аудитория многих групп очень невелика, их присутствия в Интернете можно ожидать. Каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, это создает группе ауру легитимности.
2. Финансирование и использование благотворительных взносов.
Способы получения денег направлены на поддержание террористами своей активности. Деньги жизненно важны для терроризма, это “двигатель вооруженной борьбы”. Непосредственность и интерактивность коммуникаций в Интернет в совокупности с его радиусом действия открывает огромные возможности для роста денежных пожертвований. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов.
Первый способ, это прямые просьбы изложенные в форме общих заявлений подчеркивающих, что организация нуждается в деньгах. Некоторые террористические группы просят финансирование напрямую через сайт у его посетителей. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт или через систему PayPal. Второй способ предоставляет возможность получения денег через классификацию посетителей сайта путем заполнения ими он-лайн профилей с целью определения потенциальных жертвователей и установления с ними контактов. Эта функция может выполняться автоматически сервером. Третий способ – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и т.п.
Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации “Помоги нуждающимся”. Кроме рекламы в сочувствующей прессе, эти “пожертвования” также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях. В рамках такой помощи террористические организации могут получать материальную поддержку и в качестве необходимых ресурсов.
3. Создание сетей.
Создание сетей позволяет террористам выровнять структуру своих организаций и действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайты.
Трансформация структуры организаций выражена в появлении новых форм террористических организаций, с учётом развивающихся коммуникаций. Это перемещение от иерархической структуры организации к проектированию сетей новой информационной эпохи. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, “многоканально”. В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного “сердца” или “головы”, которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации.
4. Вербовка.
Этот способ используется группами для вербовки и мобилизации симпатизирующих лиц к более активной поддержке террористов и их действий. Глобальный размах сети позволяет группам пропагандировать себя большему количеству людей, в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия группам и даже прямого контакта с ними. В конечном счете, путем использования форумов можно втянуть в дискуссию публику – неважно, сторонники это группы или противники, что может помочь террористам обозначить свою позицию и тактику, и, потенциально, увеличить уровень поддержки и общей привлекательности.
5. Разведка и сбор информации.
Используется способность сети Интернет вмещать в себя огромное количество предоставляемой пользователям информации, которую прежде чрезвычайно сложно было найти, поскольку она хранилась в разных местах и в разных форматах. Сегодня существует буквально сотни средств Интернет, которые поддерживают сбор информации, включая разнообразные поисковые машины, миллионы распределенных по темам списков электронной почты, и неограниченный выбор тайных чатов и дискуссионных групп. Предполагается, что сбор информации – это один из основных способов использования Интернет террористами. В отличие от упомянутых выше способов сбор информации террористическими группами базируется не только на операциях со своим собственным сайтом, но на информации, помещаемой другими лицами в громадную цифровую библиотеку, которой является Интернет. Здесь можно определить два основных метода. Первый, который можно определить как “сбор данных”, служит для сбора и анализа информации о возможных целях. Второй – “распределение информации” – является более популярным способом распространения и сбора информации террористами.

В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны, например, информация о планах, программах министерства и его действиях.
Кроме того, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования. Например, сайт Animated Software Company, содержит документы, содержащие информацию о местонахождении, статусе, секретных процедурах и иной технической информации, касающейся десятков ядерных реакторов США. Такую же информацию содержит сайт “Виртуальный ядерный турист”. Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру. Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Поиск по ключевым словам в сетевых СМИ и по сайтам может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.
6. Распространение информации.
Правоохранительные органы, политики и многие другие обеспокоены распространением сайтов “как сделать…”, посвященных объяснениям, например, технических подробностей изготовления бомб. Многие из этих устройств могут быть сконструированы путем использования смертельной комбинации безобидных материалов. Сегодня сотни бесплатных руководств, содержащих эту Информацию, находится в сети.
В 1999 году правый экстремист Дэвид Копеланд расположил начиненные гвоздями бомбы в трех разных районах Лондона: мультинациональном Брикстоне, в Бангладешском сообществе в Брик Лейне, и в гей-квартале в Сохо. В течение трех недель он убил троих человек и ранил 139. На судебном процессе он заявил, что изучил смертоносную технику, загрузив из Интернет копии книг “Руководство террориста” и “Как делать бомбы: книга вторая”. Обе эти книги до сих пор доступны.
7. Кибертерроризм.
Одной из форм высокотехнологичного терроризма является кибертерроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.
Термин кибертерроризм относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.
Термин киберпространство (в русскоязычной литературе чаще встречаются термины виртуальное пространство, виртуальный мир) обозначает (согласно определению из книги Новый словарь хакера Эрика С. Рэймонда) моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации - место, в котором действуют компьютерные программы и перемещаются данные.
Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных объектов.
Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.
Кибертерроризм может быть определен как использование компьютеров в качестве оружия или целей политически мотивированными международными или национальными группами или тайными агентами, причиняющими или угрожающими причинить ущерб и посеять панику, с целью воздействия на население или правительство для изменения политики.
Условно, кибертерроризм можно разделить на два вида: совершение с помощью компьютеров и компьютерных сетей террористических действий; использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.
Первый вид кибертерроризма представляет собой умышленные атаки на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Такие действия совершаются в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти.
Характерными используемыми средствами данного вида терроризма являются:
- нанесение ущерба отдельным физическим элементам информационного пространства (такие, как разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др);
- кража или уничтожение информационных, программных и технических ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
- воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;
- раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
- уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации.
Компьютерный терроризм в сети может проявляться в виде кибератак (компьютерных сетевых атак).
Компьютерная атака может быть определена как действия, направленные против компьютерных систем и имеющие целью нарушение работы оборудования, изменение контроля над операциями, или повреждение хранящихся данных. Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы.
Компьютерные хакеры успешно сканируют Интернет в поисках зараженных компьютеров, а также компьютеров с ошибками в конфигурации или недостаточно защищенных. Эти компьютеры могут стать частью “сети ботов” или “стада ботов” (бот – удаленно контролируемая или частично автономная компьютерная программа, способная заражать компьютеры), иногда сотни или тысячи зараженных компьютеров могут быть под контролем хакера-одиночки. Этот хакер “стада ботов” может дать команды компьютерам через зашифрованный коммуникационный канал шпионить за владельцами зараженных компьютеров, или тайно передавать копии любых секретных данных, которые найдены, или дать “стаду” команду коллективно атаковать любой компьютер-мишень.
Даже компьютеры со специальным программным обеспечением, устраняющим бреши в их защите, могут быть уязвимыми к компьютерной сетевой атаке, известной как “Использование дня Зеро”. Это может случиться, когда хакер открывает уязвимости в новом программном обеспечении и запускает вирусную программу, заражающую компьютер до того, как специальное программное обеспечение, устраняющее брешь, будет разработано производителем и распространено для защиты пользователей.
Основными целями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.

Арсенал компьютерных террористов весьма велик: это и различные вирусы, и так называемые логические бомбы – команды, встроенные заранее в программу и срабатывающие в нужный момент, и даже «троянские кони», которые выполняют определенные запрограммированные действия.
Принимая во внимание оценки реальной угрозы кибертерроризма, сегодня можно выделить несколько наиболее вероятные типы атак на компьютерные системы:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
- логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
- «троянские программы», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность «троянцев», которые отсылают своему «заказчику» через Интернет различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
- средства подавления информационного обмена в сетях и организации DDoS атак (отказ в обслуживании).
Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется в зависимости от изменяющихся условий и применяемых средств защиты: чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.
Возможности террористов организовать кибератаки.
Экстенсивное планирование и подготовительное отслеживание, производимые хакерами, являются важными характеристиками, предваряющими кибератаку, направленную на организацию. По оценкам некоторых экспертов, современные или структурированные атаки на сложные системы и сети, включающие отслеживание цели и тестирование сложных хакерских инструментов, могут требовать от двух до четырех лет подготовки, тогда как комплексная скоординированная кибератака, способная вызвать массовые повреждения интегрированных разнородным систем нуждается в подготовке длительностью от 6 до 10 лет. Эти оценки сравнимы с пробами террористической организаций по подготовке террористической атаки в реальном мире.
Возможные эффекты кибертерроризма.
Важная область, которая до сих пор не полностью изучена, касается непредсказуемости во взаимодействии компьютерных систем, задействованных в разных критических инфраструктурах. Дело в том, что некоторая взаимозависимость (когда поток данных одной инфраструктуры может зависеть от качества данных, проходящих через компьютеры другой) может создать ситуацию, при которой ущерб будет причинен каскадом и невозможно будет предсказать его эффект для национальной безопасности. К примеру, в ситуации, когда в августе 2003 года червь “Blaster” на несколько дней нарушил работу компьютеров в сети Интернет, 14 августа полностью прекратилась работа отвечающих за энергетику компьютерных систем восточных штатов США. Это произошло из-за того, что были повреждены несколько коммуникационных линий, соединяющих центры передачи данных, используемые коммунальными компаниями для рассылки сигналов в единой энергосистеме.
Трудности в идентификации инициатора кибератаки.
Инструкции по выявлению уязвимостей в компьютерах легко доступны каждому пользователю сети Интернет. Однако в настоящее время не существует доказательств продолжительного или широко распространенного использования кибератак международными террористическими группами. Все еще очень трудно определить инициаторов большинства компьютерных атак, хотя в то же время организации, занимающиеся безопасностью, продолжают докладывать о том, что атаки становятся все более частыми, причиняют все больший экономический ущерб и затрагивают все большее количество стран. Например, согласно данным Центра CERT/CC, в 2003 году произошло 137529 инцидентов, связанных с компьютерной безопасностью, по сравнению с 82094 в 2002 году. Трудность в определении инициатора атаки усложняется нежеланием коммерческих организаций сообщать об атаках в отношении себя. По оценкам CERT/CC, 80% компьютерных атак остаются без обращения в правоохранительные органы.
Связи между компьютерными хакерами и террористическими группами или государствами, финансирующими терроризм, трудно подтвердить. Членство в большинстве высококвалифицированных хакерских группах очень эксклюзивно, ограничено лицами, которые развивают, демонстрируют и делят свои тщательно охраняемые сложные хакерские технологии только друг с другом. Эти эксклюзивные хакерские группы стараются не привлекать к себе внимания, поскольку поддержание секретности позволяет им действовать наиболее эффективно.
Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.

Однако информация об уязвимостях программного обеспечения в настоящее время продается на “черном рынке” хакеров. Например, список из 5000 адресов компьютеров, которые уже заражены программным обеспечением, позволяющим наблюдать за ними и которые могут быть взять под контроль как часть “сети ботов”, может быть приобретен, как сообщается, за цену от 150 до 500 долларов США. Цены на информацию об уязвимостях компьютеров, на которые еще не придуманы “заплатки” колеблются от 1000 до 5000 долларов США. Покупателями этой информации часто выступают компании – спамеры, организованные преступные группы и иностранные правительства.
Гражданское противодействие информационному терроризму в России.
Всем известный антироссийский сайт «Кавказ-центр», который долгие годы был одним из основных средств распространения информации террористами в сети в выгодном для них свете. Попытки государственных структур прекратить работу сайта путём переговоров со странами, которые предоставляли данному ресурсу хостинг, были безуспешными до тех пор, пока сайт не стали преследовать группа студентов-хакеров, назвавшая себя «Сибирской сетевой бригадой». В марте 2002 года в результате взломала сайта "Кавказ-Центр" на его главной странице появилось следующее объявление: «Мы вырвали жало из вонючей пасти "Гавгав-центра", и над логовом чеченских террористов повисла тишина. Захлебнулся лаем удугов. Замолчал в горах бандитский автомат. Не отправил чеченским наемникам деньги хитрый араб. Загрустил злой талиб в Афгане. Если завтра эту пасть заткнете вы, мир станет еще спокойнее и еще безопаснее» .
Действия сибиряков вызвали неприкрытый энтузиазм в спецслужбах. Управление ФСБ Томской области выпустило специальный пресс-релиз с заявлением, что деятельность томских студентов не противоречит российскому законодательству. Как утверждалось в пресс-релизе, "действия томских программистов являются выражением их гражданской позиции, которая достойна уважения". Кстати, в первый раз "Сетевая бригада" студентов из Томска засветилась еще в августе 1999 года, когда на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Тогда эта акция не получила широкого освещения. Но мартовская акция томских студентов, что называется, указала путь.
На следующий день после теракта в "Норд-Осте" пропагандистский сайт был вновь ненадолго взломан группой российских программистов. По некоторым данным, это была инициатива русских программистов, работающих в Калифорнии, которые просто направили письмо американской компании, где тогда хостился "Кавказ-центр", и тот был вырублен в течение 10 минут.
Более скоординированные акции против сайта стали осуществляться с 13 октября 2005 года, после того как Нальчик атаковали отряды боевиков. 14 октября на сайте МИДа было опубликовано специальное заявление: «К сожалению, никаких конкретных шагов по прекращению вещания "Кавказ-центра" шведскими властями до сих пор предпринято не было. Такой подход, безусловно, не способствует укреплению контртеррористического взаимодействия, требующего максимальной сплоченности усилий международного сообщества».
В тот же день, 14 октября, российский Интернет-ресурс www.mediactivist.ru начал акцию против сайта "Кавказ-центр", а также трех СМИ - "Эхо Москвы", «Новой газеты» и "Радио Свободы". Акция называлась "Заткнем рот "Кавказ-центру" и пособникам террористов!".
16 октября был запущен еще один сайт - Internet Underground Community vs. Terrorism, владельцы которого стали использовать уже чисто хакерские методы. На сайте указано, что в свои ряды они принимают специалистов по организации сетевых атак. В манифесте сайта утверждается: "Мы всего лишь участники хак-сообщества самых разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире". При этом владельцы сайта, естественно, отвергают подозрения в связях с госорганами. Кроме того, в сентябре 2005 года свою первую атаку на "Кавказ-центр" осуществили активисты сайта «Гражданский антитеррор». На этом ресурсе существует раздел "способы атак", ведется хронология атак на чеченский сайт и т.п. Весной 2007 года стало известно, что российские спецслужбы продолжают испытывать интерес к подобному нетрадиционному способу борьбы с сайтами сепаратистов.
Даже если оставить в стороне сомнительность применения хакерских атак как метода борьбы с сайтами террористов, очевидна неэффективность такого подхода – сайт «Кавказ-центр» продолжает действовать, а оппоненты российских властей получили возможность указывать на спецслужбы РФ как на виновников хакерских атак, что и было продемонстрировано во время скандальной серии взломов государственных сайтов Эстонии весной 2007 года.
ПУТИ РЕШЕНИЯ
Традиционный терроризм не угрожал обществу как таковому, не затрагивал основ его жизнедеятельности. Современный высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. В настоящее время во многих странах мира уже созданы на государственном уровне или находятся на стадии реализации программы, предоставляющие большие полномочия национальным спецслужбам по контролю за информационными системами. Тем не менее ни одна спецслужба отдельно взятой страны не может противостоять международным террористическим организациям, например таким как "Аль-Каида".
В этих условиях уязвимость критических инфраструктур перестает быть проблемой каждого государства по отдельности. Это общая угроза, решить которую можно только совместными усилиями, выстраивая систему коллективной информа¬ционной безопасности с учетом современных угроз в киберпространстве. Особую актуальность приобретает необходимость реализации положения вышеупомянутой Концепции по созданию единого антитеррористического пространства на национальном и международном уровнях.
Опыт международной антитеррористической деятельности позволяет сформулировать первоочередные задачи по защите критической инфраструктуры стран-союзников от кибертерроризма:
– разработать научно-методическое обеспечение по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработать единый понятийный аппарат, шкалу оценки киберугроз и их последствий;
– выработать механизмы взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве;
– выработать способы совместного реагирования на угрозы кибертерроризма;
– унифицировать национальные законодательства в сфере защиты критической инфраструктуры от кибертерроризма.
Компетентный и научный подход, профессиональная организация прогнозирования, ранняя и своевременная диагностика, научно-технологическая экспертиза, выявление новейших факторов риска, нейтрализация сфер и зон террористической деятельности могут существенно снизить вероятность развертывания информационно ориентированного терроризма и уменьшить угрозу человеческой жизни. Информационная контртеррористическая война – это объективная реальность. Поэтому необходимо быть готовым не просто к модернизации приемов информационного противоборства, а созданию и использованию опережающих технологий.
Таким образом, с внедрением компьютерных средств в различные сферы жизни человека и общества, возможностей нанести ущерб становится все больше. Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику.
Когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям.
Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Более опасным является поражение инфоормационных систем в сфере обеспечения жизнидеятельности гражданского общества.
Парализация систем управления, масштабные блэкауты, хаос в системах контроля за воздушным и наземным транспортом, нарушение работы банков и бирж, отключение Интернета и сотовой связи – так выглядит «пейзаж после кибербитвы». По оценкам тех же американских экспертов (которые, напомним, утверждают, что никакой кибервойны нет), на подготовку атаки стране-агрессору нужно около двух лет. При этом стоимость подготовки достаточно скромная.
Финанстовые ресурсы террористических организаций могут позволить осуществить подготовку и воздействия на информационную инфраструктуру целого ряда государств, даже самых крупных. Так, в 98 миллионов долларов и 592 человека обойдется атака на США, 112 миллионов и 750 хакеров нужно, чтобы нанести поражение ЕС, 86 миллионов и 517 кибервоинов - для агрессии против России. И в этих условниях необходимы совместные усилия противодействия информационному терроризму.

Тимоти Л. Томас, США

Взгляды, выраженные в моем выступлении, не отражают официальную политику или позицию Министерства сухопутных войск, Министерства обороны или правительства США.

Нападение террористов на Всемирный торговый центр 11 сентября 2001 года радикально изменило взгляды государств и международных организаций на терроризм. Например, президент США Джордж Буш заявил, что теперь США начнут долгую войну с терроризмом, а министр обороны США Дональд Рамсфелд получил дополнительные бюджетные ассигнования на борьбу с терроризмом. НАТО впервые за всю историю своего существования прибегло к Статье 5 и в целях борьбы с терроризмом сняло существовавшие политические ограничения на использование военной силы. В ходе расследования было выявлено, что при подготовке и исполнении террористических актов были использованы мощные инструменты, характеризующие информационный век (такие как Интернет).

Существует несколько возможных способов, с помощью которых можно использовать Интернет в целях содействия террористическим группам:

1. С помощью Интернета можно осуществлять сбор подробной информации о предполагаемых целях, включая изображение местонахождения целей и их характеристики. Если террорист в состоянии получить ключевую информацию по предполагаемой цели высокой степени важности, например, трубопровод или силовая подстанция, то он может контролировать или шантажировать предприятия или даже правительство. Озабоченность по поводу реальности использования больших возможностей, которые заключены в изобразительной информации, для планирования террористических актов была сразу же продемонстрирована после событий 11 сентября, когда с ряда сайтов были удалены фотографии и данные, которые после этих событий сразу перешли в разряд конфиденциальных. Далее было сообщение о том, что в начале октября Комиссия по ядерному регулированию США закрыла свой сайт в Интернете, и заново отрыла его 17 октября, внеся в сайт специфические изменения. Агентство по защите окружающей среды США удалило со своего сайта информацию о безопасности химических заводов. Информация о трубопроводах и требованиях, предъявляемых к пилотам и школам пилотирования, также исчезла из Интернета. 18 октября Пентагон скупил все права на фотографии Афганистана, производимые спутником "Иконос" компании "Спейс имиджинг инкорпорейтед", который способен фотографировать наземные объекты из космоса с разрешающей способностью в 1 квадратный метр на поверхности земли.

2. С помощью Интернета можно осуществлять сбор денег для поддержки какого-либо движения или манипулировать ценными бумагами с тем, чтобы обогатиться на них после осуществления террористического акта. Один из сайтов, посвященных целям и задачам Чеченской Республики в борьбе по отделению от России, адресует читателей к банку в г.Сакраменто (штат Калифорния) и предоставляет номер счета, на который можно послать деньги для поддержки усилий чеченцев по выдворению русских из республики. В настоящее время ведется расследование по выявлению того, были ли проведены какие-либо сделки с ценными бумагами организацией "Аль-Кайда" непосредственно перед событиями 11 сентября.

3. Интернет может собрать воедино различные группы людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира, или люди, поддерживающие какую-либо определенную идею или цель могут находиться в тесном контакте друг с другом. С помощью сайта в Интернете можно давать указания о времени и месте проведения встречи, формах протеста или вопросах для изучения. Таким образом, Интернет оказывает объединяющее воздействие на деятельность таких групп.

4. Интернет можно использовать и для осуществления нападок на отдельные лица, группы людей или компании, например, на финансовые институты, а также для непосредственного лоббирования тех лиц, кто принимает решения. Вымогатели используют Интернет для того, чтобы требовать деньги у финансовых институтов с тем, чтобы последние могли бы избежать актов кибертерроризма и не потерять свою репутацию.

5. Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Использование Усамой бен Ладеном телевидения и Интернета для распространения своего послания, призывавшего "убивать всех американцев" после начала бомбардировок Афганистана силами антитеррористической коалиции, является наглядным примером в этой области. США немедленно обратилось с просьбой в дальнейшем не предоставлять бен Ладену возможностей для публичных выступлений. Для достижения своих целей террористические группы ставят доступ к средствам массовой информации на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов в Интернете или рассылать их по электронной почте, а также могут придавать широкой гласности свою ответственность за совершение того или иного террористического акта. Поскольку в информационную эпоху коммуникационные возможности эквиваленты обладанию силой, то и общественное мнение стало приоритетом номер один.

6. Благодаря Интернету терроризм уже не ограничен лишь государством, где скрываются террористы, им не надо предъявлять паспорт. Более того, базы подготовки террористических операций уже, как правило, не располагаются в странах, где находятся цели террористов.

7. Интернет может служить в качестве инициатора психологического терроризма. Часто психологическим аспектам возможностей Интернета не уделяют должного внимания. Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, его можно использовать для того, чтобы посеять панику, ввести кого-нибудь в заблуждение или привести к разрушению чего-либо. Интернет также стал подходящим местом и благодатной почвой для распространения слухов.

8. Интернет существенно изменил коммуникационную сеть террористов. Если ранее это были сети с сильным центральным командным пунктом, то теперь это сети, где четких командных пунктов не просматривается благодаря еще большему развитию сетевого характера этих структур. Ничего не подозревающие соучастники, например хакеры, могут быть использованы "втемную", как подставные лица. Они могут никогда не узнать, к чему в конечном итоге привели их действия.

9. Интернет может быть использован и для отправки сообщений тайным образом, что похоже на то, как ранее использовались симпатические чернила. Например, сообщалось, что египетские компьютерные специалисты "афганского происхождения" придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через Всемирную сеть без всякого опасения быть пойманными путем отправления сообщений по электронной почте и на электронные доски объявлений. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых через Интернет, террористической группой Усамы бен Ладена "Аль-Кайда".

Этим темам в США было посвящено несколько статей. Одной из первых статей была статья, опубликованная в феврале 2001 года, которая начиналась с фразы "если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом". В статье Усама бен Ладен обвиняется в том, что прячет карты и фотографии целей террористических нападений и размещает свои указания на страницах спортивного часа, на порнографических информационных бюллетенях и на страницах других сайтов. Этот метод известен под названием "стеганография", то есть помещение, вставление секретных сообщений в текст других сообщений для того, чтобы наблюдатели не могли заподозрить чего-то необычного. Скрытые послания могут быть спрятаны в аудио, видео или фотографические файлы, при этом скрытая информация хранится в наименее значительных частях цифрового файла. Шифрование, напротив, основывается на шифрах и кодах, используемых для шифровки сообщений. ФБР и другие органы по борьбе с терроризмом в США полагают, что сеть Усамы бен Ладена в прошлом использовала стеганографию. Но до сих пор официальные власти ничего не сообщили относительно того, использовался ли этот прием террористами, которые подготовили и осуществили террористические акты 11 сентября. За несколько дней до этих террористических актов группа из Мичиганского университета с помощью сети компьютеров занималась поисками изображений, в которых могли содержаться планы террористов, но ничего не нашли. Однако следователи ФБР обнаружили сотни электронных сообщений, которые были связаны с террористами, напавшими на Всемирный торговый центр, проследили эти сообщения и выяснили, что они были отправлены с библиотечных или личных компьютеров. Они были написаны на английском или арабском языках, в них не было использовано шифрование, и их можно было открыто прочитать. Очевидно, бен Ладен знал, что ФБР отслеживало такие скрытые сообщения, и поэтому решил прибегнуть к различным открытым линиям для отправки сообщений, полагая, что за библиотечными линиями и линиями других публичных учреждений не будут тщательно наблюдать.

Вторая статья, посвященная шифрованию, появилась в газете "Ю-Эс-Эй тудей" 19 июня 2001 года. Автор статьи ссылался на мнение неназванного правительственного чиновника США, который утверждал, что шифрование сообщений превратилось в "каждодневную практику мусульманских экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косово и в других местах" и что "бен Ладен и другие мусульманские экстремисты обучают шифрованию в своих лагерях в Афганистане и Судане". В своем докладе Конгрессу бывший директор ФБР Уильям Фри жаловался на то, что применялось шифрование, а не стеганография. Бывший Генеральный прокурор США Джанет Рино, по имеющимся данным, сообщила президентскому совету по борьбе с терроризмом в 2000 году, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но также и для передачи голосовых сообщений. Рювен Паз из израильского Института по борьбе с терроризмом полагает, что все террористические группы используют Интернет для распространения своих сообщений. Самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 миллиардов изображений и 2 миллиарда сайтов. Получается, что искать скрытые сообщения в Интернете и тысячах его сетей все равно, что искать иголку в стоге сена.

В свете дискуссии по использованию террористами Интернета и методов ведения "сетевых войн" встает вопрос: что можно сделать для того, чтобы не допустить использования террористами этих средств, которые предоставило им цивилизованное общество? В завершении конференции, состоявшейся в сентябре 2001 года, доктор Джон Чипман написал статью под названием "Стратегические аспекты терроризма в информационную эпоху". Касаясь уже прошедшего чувства эмоциональной солидарности и сегодняшней политической ответственности, которую многие страны разделили с США в борьбе с терроризмом, он пишет, "давайте будем надеяться, что все будет сделано с математической точностью, политическим мастерством, военной твердостью, моральной целеустремленностью и при соблюдении тщательного баланса между этими подходами". В своей статье Чипман приводит несколько замечательных высказываний, которые заставляют нас еще раз обратиться к плану сдерживания террористических актов, который включает следующие направления:

1. Необходимы дипломатические усилия для того, чтобы убедить государства, поддерживающие терроризм, прекратить такого рода деятельность. В противном случае, они столкнуться с последствиями, аналогичными тем, которые сейчас испытывает движение Талибан.

2. Экономические санкции могут быть применены к тем государствам, которые "якшаются с дьяволом".

3. Борьба с терроризмом должна сочетаться с проведением крупномасштабных кампаний по нераспространению оружия и по борьбе с распространением оружия с тем, чтобы не допустить попадания определенных видов вооружений в руки террористических групп. Это незамедлительно вызовет острые дебаты о необходимости повышении роли мер по контролю над экспортом и прямых действий в этой связи по сравнению с инструментами контроля над вооружениями, как некоторым бы хотелось.

4. Основные террористические группы, а не только местные группы, должны подлежать ликвидации.

5. Необходимо выработать творческие подходы к проблеме обмена информацией, при этом особое внимание следует уделить странам, которые не входят в состав восьмерки, в НАТО и в ЕС. Это включает в себя и обмен информацией, необходимой для защиты жизненно важных объектов инфраструктуры.

6. Следует ожидать, что гражданские свободы могут пострадать, поскольку потребуется внедрить до сих пор ограниченные средства и методы расследования, связанные с Интернетом.

7. Командование национальной обороны должно будет принять на себя новые полномочия для обеспечения задач сдерживания терроризма.

8. Региональные организации, такие как НАТО, должны будут пересмотреть свой подход к "районам, которые можно исключить", поскольку нападение кибертеррористов можно ожидать отовсюду.

9. Необходимо в качестве составной части общего плана поддерживать и развивать координацию действий ведущих банков мира по укреплению экономической уверенности и стабилизации ситуации на "нервных" рынках. Нельзя бороться с терроризмом, если собственный дом разваливается на части.

10. Мусульманские элементы должны способствовать организации политических элементов в рамках существующей коалиции, в то время как США и Европа должны, в случае необходимости, быть готовыми к тому, чтобы обеспечить предоставление беспрецедентной по масштабам экономической, материальной и технической помощи. Все большее число развивающихся стран необходимо активно включать в процессы развития современного и даже постсовременного мира.

Все страны мира нуждаются в сотрудничестве на международном уровне в области правовой взаимопомощи, экстрадиции, обмена разведывательными данными (что должно усилить роль Интерпола). Также есть необходимость в принятии единых законов по борьбе с преступностью в компьютерной сфере с тем, чтобы расследование преступлений и следствие по таким уголовным делам проводились бы независимо от национальных границ. В декабре 1998 г. Организация объединенных наций приняла резолюцию 53/70, которая призвала всех членов ООН обмениваться взглядами по вопросам информационной безопасности и способам борьбы с информационным терроризмом и преступностью. Требуется дополнительная работа в этом направлении, которая бы включала в себя концептуальную и практическую работу на международном уровне борьбы с терроризмом. Такого рода меры по сдерживанию терроризма необходимо изучать еще активнее в будущем.

Террористы используют объективность и открытость цивилизованного мира для поддержки своих целей. В прошлом было труднее организовывать и исполнять террористические акты из-за существования таких проблем, как расстояние и координация действий. В настоящее время обе эти проблемы, а также и многие другие, перестали быть такими серьезными (или они уже вообще не существуют) благодаря эпохе информационного общества, где существуют такие средства, как Интернет.

В настоящее время влияние террористических и экстремистских организаций на информационную и социально-психологическую обстановку в разных странах мира постоянно растет. Этот процесс обусловлен информатизацией общества, в первую очередь повсеместным распространением сети Интернет, а также повышением значимости информационно-психологического воздействия в системе деятельности террористов.

Такая заинтересованность «всемирной паутиной» террористическими и экстремистскими организациями не случайна. Данное средство коммуникации имеет ряд преимуществ: свободный доступ, большая аудитория, анонимность, быстрое движение информации, дешевизна создания сайта и его обслуживания, богатая мультимедийная среда, а также возможность охватить СМИ, которые используют Интернет как один из источников информации. Вышеперечисленное делает его идеальным средством влияния, предоставляя террористическим организациям исключительные возможности. Прежде всего, это источник легкого получения информации, с помощью которого можно получать пожертвования, взламывать банковские счета, осуществлять вербовку наемников и вести информационно-пропагандистскую деятельность.

Глобальное распространение Интернета привело к росту масштабов его использования террористическими и экстремистскими организациями. Около 30 террористических организаций уже в 1998 году имели свои сайты. В настоящее время в мировой сети представлены все активно действующие террористические и экстремистские организации, при этом многие из них имеют более одного сайта на нескольких языках. Как правило, сайт подобной организации содержит детальный обзор социальных и политических истоков, послуживших основанием для ее создания, сведения о политических и идеологических целях, которые она преследует, а также о наиболее известных акциях, биографии лидеров, основателей и «героев», включает жесткую критику ее «врагов» и текущие новости.

Среди основной аудитории сайтов выделяются три группы:

  • действующие или потенциальные сторонники,
  • международная аудитория,
  • аудитория «врага».

На данных сайтах нередко употребляются слова «сопротивление» и «вооруженная борьба», дается моральное или даже юридическое обоснование использования насилия. При этом само описание насильственных действий и последствий, как правило, исключается.

Организаторы обычно оправдывают использование насилия тремя путям. Первый - это заявление о том. что террористы не имеют иного выбора, кроме применения насилия. Оно представляется потребностью, навязанной слабой стороне в качестве единственного ответа прибегающего к репрессиям врагу. Второй - это демонизация образа врага. Члены террористической организации в этом свете представляются борцами со злом, использующим насилие против своего желания. Третий - заявления о ненасильственных действиях в противопоставление сложившемуся образу фанатиков и убийц. Через сайты многих террористических организаций распространяется информация о том, что они желают мирного решения конфликтов путем переговоров и воздействия международного сообщества на репрессивные режимы.

Большинство сайтов террористических организаций имеют версии на разных языках. Это необходимо для воздействия на международную аудиторию, прямо не вовлеченную в конфликт, но по каким-либо причинам заинтересованную в проблеме. Если требуется локальная поддержка в какой-нибудь местности, создается специальная версия сайта на языке целевой аудитории.

Для иностранных посетителей сайты представляют общую информацию об организации с множеством исторических материалов. Исходя из содержания многих интернет-ресурсов, в потенциальную аудиторию включены также иностранные журналисты. Дополнительная детальная информация привлекает международных корреспондентов и активно ими используется. Кроме того, на сайтах размещаются пресс-релизы, которые дают обзор информации об организации в традиционных СМИ.

Распространенной тактикой информационного воздействия террористов является запугивание противника путем угроз новыми нападениями и создание чувства вины за деятельность властей. Таким образом они стремятся вовлечь общественность в обсуждение своих проблем, а также настроить против существующего режима.

Одним из направлений террористической активности в Интернете является кибертерроризм. Он заключается в осуществлении хакерских атак на системы управления важными объектами социальной инфраструктуры (транспорт, энергоснабжение и так далее). Из сети Интернет террористы могут также получать информацию о своих целях. Например, о транспортной инфраструктуре, общественных зданиях, портах, а также о контртеррористических мерах.

Наибольшую активность в Интернете среди международных террористических организаций проявляет «Аль-Каида». Выступая против глобализации и США, данная организация активно использует все достижения западных технологий: спутниковые телефоны, лэптопы, сложные схемы обмена информацией через Интернет.

Глобальная сеть значительно расширила возможности террористов по преданию гласности их деятельности. До появления сети Интернет освещение действий террористов зависела от традиционных СМИ: телевидения, радио, печати. Но они имеют систему внутренней редакционной цензуры, не говоря уже о давлении со стороны государства. Интернет-сайты и исламские форумы позволяют прорывать информационную блокаду.

По данным арабской прессы, для производства пропагандистских роликов «Аль-Каида» имеет собственный медийный центр «Ас-Сахаб», который располагает новейшим оборудованием и штатом квалифицированных специалистов. Работники центра не имеют постоянного офиса и работают удаленно, постоянно меняя свое местонахождение. Распространение готовых материалов обеспечивается через специальную децентрализованную сеть «Аль-Фаджр», которая активно использует Интернет. Она включает множество активных членов по всему миру, а также тысячи «резервистов», которые могут в любой момент занять место арестованных или убитых соратников. Структура этой сети не имеет центров управления, а закрытие отдельных сайтов не может помешать ее работе. Публикуемые пропагандистские материалы появляются сразу на всех сайтах сети.

В арабоязычном Интернете появились материалы, представляющие собой курс обучения в виртуальном «Университете «Аль-Каиды». Их распространяет «Всемирный исламский информационный фронт». В данном «университете» предлагаются к изучению идеологическая база террористов, минно-взрывное дело, тактика городской и горной войны, устройство засад и прочие диверсионные навыки.

Интересно то, что активная пропаганда ведется также против стран, где исповедуется традиционный ислам, но не разделяются ценности радикальных движений. Они объявляются «вероотступниками» или «многобожниками». В отношении их следует применять тот же арсенал диверсионно-террористических методов, что и против неверных: подрыв зданий и мостов, убийство военных и полицейских, уничтожение линий электропередач и бензозаправочных станций, уничтожение школ со смешанным обучением, мечетей «многобожников» и т.д.

Основными формами пропагандистской деятельности «Аль-Каиды» и других террористических организаций в сети Интернет являются: дезинформация, запугивание, распространение аудиообращений, видеороликов, демонстрирующих процесс совершения и последствия террористических актов, фотографий и объявлений.

Движение «Талибан», которое запрещало телевидение и Интернет в период своего нахождения у власти в Афганистане, сейчас активно использует возможности этих информационных ресурсов. Кроме официального сайта «Исламского Эмирата Афганистан», имеющего подзаголовок «Голос джихада», в сети работает целый ряд сочувствующих этой организации ресурсов. На своем сайте талибы с еженедельным обновлением размещают материалы о своих атаках, зачастую в несколько приукрашенном виде, а также видеоматериалы и ссылки на сайты других экстремистских организаций, в том числе иракских. Создание данного ресурса является попыткой как разъяснения целей этой организации, так и опровержения распространяемой другими СМИ нежелательной для «Талибана» информации.

В социальных сетях сетях «Фейсбук» (Facebook) и «Твиттер» (Twitter) функционируют страницы «Талибана». С мая 2011 г. страница в «Твиттере» помимо языка пушту ведется на английском. Двуязычие уже позволило этой организации привлечь на свою страницу в «Твиттер» более 5,5 тыс. подписчиков.

«До 2001 года степень воздействия массмедиа «Талибана» на афганцев и мир в целом была практически нулевой. Однако они быстро поняли, что войны против американцев надо вести сразу на многих фронтах», - считает пакистанский журналист, автор книги о движении «Талибан» Ахмед Рашид.

Эксперты также отмечают, что социальные сети позволяют членам этой организации вести пропаганду и вербовать молодежь. Исламисты могут следить в Интернете как за своими соратниками по борьбе (авторы Твиттер-блога «Исламского Эмирата Афганистан» подписаны на страницу чеченского сайта «Кавказ-центр»), так и за противниками среди рядовых участников и руководства Международных сил содействия безопасности (МССБ).

Другое радикальное движение - «Хезбут-Тахрир» - также использует современные информационные технологии. Это подтверждается наличием в Интернете официального сайта организации, а также задействованием представителями филиалов компьютерной и другой оргтехники для тиражирования спецлитературы.

Организаторы движения «Джамаати Таблиг» помимо традиционной используют и принципиально новую идеологию, основанную на применении современных цифровых технологий. Методика работы следующая: через интернет-сайты, сайты знакомств, через диски, которыми обмениваются молодые люди, информация размножается. В дальнейшем пользователи объединяются в блоги единомышленников. Так образуется целое движение, в котором все группы, все ячейки действуют автономно. Создается полностью децентрализованная система, которая рассчитана на трудность ее обнаружения.

Это далеко не полный список террористических организаций, активно использующих ресурсы Интернета помимо вышеперечисленных. Большинство из них объявлены запрещенными (по данным Агентства экономической безопасности ЮНИОН): ХАМАС (Движение исламского сопротивления, международная), «Хезболла» («Партия Аллаха», международная), «Аль-Джихад» (Египетский исламский джихад), «Братья-мусульмане» («Аль-Ихван аль-Муслимун», международная) «Народный фронт освобождения Палестины», «Конграгел» (бывшая Рабочая партия Курдистана), «Реальная ИРА» (Ирландия) и ряд других.

Сегодня Интернет широко используется практически всеми террористическими и экстремистскими организациями и играет большую роль в их деятельности, которая не ограничивается пропагандистской и разъяснительной работой, публикацией фальсифицированных документов и материалов определенной направленности.

Посредством интернет-ресурсов осуществляется привлечение к подобной деятельности волонтеров, вербовка новых членов, сбор финансовых средств, планирование и координация совместных действий. Тенденции развития «всемирной паутины» позволяют предположить дальнейшее развитие возможностей террористических организаций, появление новых эффективных форм и методов информационно-психологического воздействия.

Включайся в дискуссию
Читайте также
Йошта рецепты Ягоды йошты что можно приготовить на зиму
Каково значение кровеносной системы
Разделка говядины: что выбрать и как готовить?