Использование интернет для терроризма. Интернет как инструмент террористических и экстремистских организаций

Резюме:

* Огромные преимущества Интернет – простота доступа, недостаток регулирования, неограниченная потенциальная аудитория, быстрое движение информации и другие – обратили себе на пользу группы, достигающие своих целей с помощью террористических действий.
* Сегодня все действующие террористические группы обнаруживают свое присутствие в Интернет. Наше исследование глобальной сети в 2003 – 2004 г.г. обнаружило сотни Web-сайтов террористических групп и их сторонников.
* Терроризм в сети Интернет – очень динамичное явление: сайты появляются внезапно, часто меняют формат, а затем так же стремительно исчезают – или, во многих случаях создают видимость исчезновения, меняя свой адрес, но сохраняя содержание.
* Террористические сайты направлены на три аудитории: имеющиеся и потенциальные сторонники, международное общественное мнение и общественность “врага”.
* СМИ, высшие должностные лица государственных органов, и даже органы безопасности имели тенденцию сосредотачиваться на преувеличенной угрозе кибертерроризма и не уделяли достаточного внимания случаям простого использования Интернет террористами. Эти случаи многочисленны и, с точки зрения террористов, неоценимы.
* Есть восемь способов использования сети Интернет современными террористическими группами: от психологической войны и пропаганды до очень эффективного применения в целях сбора денег, вербовки сторонников, поиска данных и координации действий.
* Наряду с защитой общества от кибертерроризма и террористических действий в Интернет, мы должны также предусмотреть комплекс анти-террористических действий в сети Интернет.
* Наряду с защитой нашего общества от кибертерроризма и использования террористами Интернета, мы должны также предусмотреть последствия применения контртеррористических мер к сети Интернет. Подобные меры могут вручить авторитарным правительствам с отсутствующим механизмом ответственности перед обществом инструмент вторжения в частную жизнь, сокращения потока информации, ограничения свободы выражения мнений, таким образом добавляя потери в гражданских правах к непосредственным потерям, которые человечество несет в результате террористических действий.

Введение.

История террористических групп в киберпространстве началась совсем недавно. В 1998 году около половины из тридцати террористических организаций, внесенных США в список “Иностранных террористических организаций” имели Web-сайты, к 2000 году практически все террористические группы обнаружили свое присутствие в сети Интернет. Наше исследование глобальной сети в 2003 – 2004 г.г. обнаружило сотни сайтов, обслуживающих террористов и их сторонников. И все же, несмотря на все растущее присутствие террористов в сети Интернет, чиновники, журналисты и ученые при обсуждении комбинации терроризма и Интернета сосредоточились на переоцененной угрозе, названной кибертерроризмом или кибервойной (атаки на компьютерные сети, включая Интернет). При этом многочисленные случаи ежедневного использования сети Интернет террористами в большинстве своем игнорировались.

В настоящей статье мы фокусируем внимание именно на этой тенденции, идентификации, анализе и примерах способов использования террористическими организациями уникальных достоинств Интернет. Материал, представленный нами, является результатом продолжительного (в настоящее время – шестилетнего) исследования, в течение которого нами засвидетельствован рост все более и более изощренного присутствия террористов во всемирной паутине. Мы обнаружили, что терроризм в Интернете – очень динамичное явление, web-сайты внезапно появляются, часто меняют формат, а затем так же стремительно исчезают. Во многих случаях это лишь видимость исчезновения, меняется лишь адрес сайта, содержание остается прежним. Чтобы определить местонахождение террористических сайтов, мы проводили многочисленные систематические мониторинги Интернета, запрашивая огромное количество различных вариаций слов в поисковые серверы, участвуя в чатах и форумах сторонников и сочувствующих, исследуя ссылки на сайтах других организаций, для создания и модернизации наших собственных списков сайтов. Это было похоже на подвиг Геракла, в частности, потому, что в некоторых случаях (например, веб-сайт Аль-Кайеды) местоположение и контент сайтов меняются практически ежедневно.

Настоящий доклад начинается с описания в общих чертах происхождения Интернета и характеристик новой среды, делающих ее привлекательными для политических экстремистов, краткого обзора террористических организаций, активных в киберпространстве и их потенциальных мишенях. В центре внимания доклада – анализ восьми способов использования Интернета террористами, таких как проведение психологической войны, поиск информации, обучение, сбор денежных средств, пропаганда, вербовка, организация сетей, планирование и координирование террористических действий. В каждом случае мы приводим конкретные примеры, как выявленные в результате нашего исследования, так и взятые из сообщений СМИ, а также полученные в результате контактов с западными службами разведки. Хотя большая часть доклада представляет собой сильный аргумент для того, чтобы побудить политические и научные круги обратить больше внимания на опасность, связанную с использованием сети Интернет террористами, заканчивается работа просьбой к этим же кругам – не реагировать слишком остро. Интернет может быть привлекателен для политических экстремистов, но он также символизирует и поддерживает свободу мысли и ее выражения – признак, по которому мы отличаем демократические государства от недемократических. Эффективные контртеррористические кампании не требуют введения драконовых мер по ограничению доступа в Интернет, подобными мерами они могут быть даже подорваны.

Современный терроризм и Интернет

Как ни парадоксально, децентрализованная сеть связи, созданная американскими спецслужбами для защиты от угрозы со стороны Советского Союза, теперь служит интересам самого большого противника служб безопасности Запада с конца Холодной войны: международного терроризма. Начало сети Интернет было положено в ранние 1970-е г.г., во время Холодной войны, когда американское министерство обороны было обеспокоено уязвимостью его сетей связи перед ядерной атакой. Министерство решило децентрализовать единую систему путем создания связанных между собой участков компьютерных сетей. После 20 лет развития и использования для научных исследований, характер Интернета в конце 1980-х г.г. быстро начал меняться в результате предоставления доступа коммерческим пользователям. К середине 1990-х г.г. Интернет соединил более 18000 честных, общественных и национальных сетей, количество которых постоянно растет. В этих сетях было приблизительно 3,2 миллиона хостов и около 60 миллионов пользователей со всех семи континентов. Предполагаемое число пользователей в первые годы 21 столетия – более миллиарда человек.

Интернет был провозглашен интегратором культур и средством ведения различных видов коммерческой деятельности, средством связи правительств друг с другом. Казалось, это несет беспрецедентные возможности для создания форума, на котором “global village” сможет устраивать встречи и обмен идеями, стимулируя и поддерживая демократию во всем мире. Однако, с быстрым ростом размера сети и ее использования, утопическому видению многообещающих возможностей сети противопоставлены были сайты с порнографией и иной вредной информацией и использование сети различными экстремистскими организациями. Группы, имеющие разные политические цели, но объединенные готовностью использовать террористические тактики, начали использовать Интернет для ведения пропаганды, связи со сторонниками, привлечь общественное внимание к своим действиям и найти сочувствующих, и даже для осуществления действий.

По своей природе Интернет во многих отношениях – идеальное поле деятельности террористических организаций. Особенно это касается предлагаемых глобальной сетью:

* Свободного доступа
* Небольшие регулирование, цензура и другие формы государственного контроля или вовсе их отсутствие
* Потенциально огромная аудитория во всем мире
* Анонимность связи
* Быстрое движение информации
* Невысокая стоимость создания сайта и обслуживания присутствия в сети
* Мультимедийная среда: возможность комбинировать текст, графику, аудио и видео, возможность для пользователей загружать фильмы, песни, книги, постеры и т.д.
* Возможность охватить также аудиторию традиционных СМИ, которые все чаще используют Интернет как источник сообщений.

Краткий обзор террористических сайтов.

Указанные преимущества не остались незамеченными террористическими организациями, независимо от их политической ориентации. Исламисты и марксисты, националисты и сепаратисты, расисты и анархисты – Интернет привлекает всех. На сегодняшний день почти все активные террористические организации (их больше 40) имеют веб-сайты, а многие поддерживают более одного сайта и используют несколько языков.

Как показывает следующий список, эти организации находятся в разных точках земного шара (отметим, что географическая категоризация, иллюстрирует географическое разнообразие, но затеняет тот факт, что многие группы являются в действительности межнациональными и даже трансрегиональными по характеру).

* Ближний Восток
* : “Хамас” (Движение исламского сопротивления), ливанская “Хезболла” (партия Всевышнего), бригады мучеников Аль Аксы, Фатах Танзим, Народный фронт освобождения Палестины,...

Интернет как технология обязан своим рождением американским военным. В начале 70-х годов прошлого столетия специалисты Пентагона работали над тем, как сделать военные коммуникации неуязвимыми для ядерной атаки (со стороны Советского Союза). Выход был найден в создании децентрализованной сети подключенных друг к другу компьютеров, где вывод из строя достаточно большого количества узлов, составляющих сеть, не влияет на доставку данных.

Уже в конце 80-х Интернет был открыт для коммерческого использования. Число пользователей сети Интернет продолжает неуклонно расти. В США их уже 158 миллионов, в Европе - 95, в Азии - 90, в Латинской Америке - 14, а в Африке - 3. В России, по разным оценкам, число пользователей Интернета составляет от 3,5 до 8 миллионов человек.

Сегодня можно говорить о том, что Интернет охватывает все страны мира, так как благодаря применению новых технологий (использование мобильных спутниковых устройств связи) к сети Интернет можно подключиться из любой точки земного шара. Если же говорить о развернутой инфраструктуре, то в таком контексте Интернет охватывает сегодня более 150 стран мира.

При этом Интернет по-прежнему остается неким виртуальным «свободным пространством», демократией в высшем своем проявлении, где каждый волен свободно излагать свои взгляды. Транснациональные террористические организации, в том числе и «Аль-Каида», по достоинству оценили демократизм практически никем не контролируемой Сети и активно используют ее как для пропаганды своих взглядов, так и для непосредственной подготовки террористических актов. Террористы используют объективность и открытость цивилизованного мира для поддержки своих целей. В прошлом было труднее организовывать и исполнять террористические акты из-за существования таких проблем, как расстояние и координация действий. В настоящее время обе эти проблемы, а также проблема доступа к СМИ - основному инструменту пропаганды, - перестали служить серьезным препятствием благодаря эпохе информационного общества, где существуют такие средства связи, как Интернет.

Возможности Интернета по распространению информации и его информационному воздействию не меньше, чем у традиционных средств массовой информации, таких как газеты, радио и телевидение. Обширные возможности Интернета активно используются различными экстремистскими и террористическими организациями для пропаганды расовой, религиозной и других форм нетерпимости. Развитие новых информационных технологий с их простотой доступа, относительно низкой стоимостью и иными приемлемыми и удобными для бизнеса качествами открыло новые границы для терроризма и обусловило появление новой, не менее опасной его разновидности - кибертерроризма. Террористам любого масштаба - как новичкам, так и профессионалам - Всемирная сеть предлагает средства доступа к огромной аудитории за сравнительно низкую цену. Если в прошлом террористические группы были вынуждены использовать традиционные средства массовой информации (в результате чего распространение ее было все-таки значительно легче нейтрализовать), то теперь любой пользователь Сети может получить последнюю информацию о деятельности различных террористических таких организаций, как «Хизбалла» и «Тигров освобождения Тамила», перуанских «Сендеро Луминосо» и чеченских сепаратистов.

Сегодня в Интернете функционирует большое количество информационных ресурсов (сайтов), способствующих развитию ксенофобии и экстремизма. Условно такие сайты можно разделить на четыре основные группы.

1. Сайты, непосредственно распространяющие идеи экстремизма, сепаратизма и терроризма. В частности, через такие ресурсы международные террористические организации практически беспрепятственно осуществляют пропаганду радикальных течений ислама, проповедующих идеи джихада и борьбы с «неверными».

2. Информационные ресурсы, осуществляющие информационную и финансовую поддержку представителей международных террористических организаций. Эти сайты призывают к совершению террористических актов, пропагандируют сепаратизм, религиозную нетерпимость и межнациональную рознь.

3. Сайты, разжигающие ксенофобию на основе расовой или национальной принадлежности. К ним, в частности, относятся интернет-ресурсы антисемитского характера.

4. Интернет-ресурсы справочного характера, напрямую не призывающие к противоправной деятельности. На таких сайтах можно найти информацию о том, как в кустарных условиях изготовить взрывчатые вещества, получить сильнодействующие ядовитые вещества, собрать самодельное взрывное устройство. Сайты, относящиеся к этой группе, могут располагаться практически в любой точке Сети, так как содержащаяся в них информация представляется как справочная. В большинстве своем такие сайты многочисленны, недолговечны и часто меняют доменные имена.

Электронные доски объявлений, электронная почта, интерактивное общение использовались организацией «Аль-Каида» для поддержания связи с группировками «Хамас» и «Хизбалла». Но это лишь малая часть тех возможностей, которые дает террористам использование World Wide Web (Всемирной паутины).

Цели использования террористами сети Интернет весьма разнообразны:

Обеспечение доступа к средствам массовой информации и пропаганда террористической деятельности;

Создание сайтов с подробной информацией о террористических движениях, их целях и задачах, публикация данных о времени и встрече людей, заинтересованных в поддержке террористов, указаний о формах протеста и т.п., то есть оказание синергетического воздействия на деятельность групп, поддерживающих террористов;

Использование Интернета для обращения к массовой аудитории с целью сообщения о будущих и уже спланированных действиях на страницах сайтов или рассылка подобных сообщений по электронной почте, а также предание террористами с помощью Интернета широкой гласности своей ответственности за совершение террористических актов;

Всемирная паутина способна инициировать психологический терроризм. С помощью Интернета террористические организации сеют панику, вводят в заблуждение, приводят к разрушению эмоциональных и поведенческих установок индивида.

Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, Всемирная сеть стала благодатной почвой для распространения различных слухов (в том числе тревожных) и агитационных материалов. Использование бен Ладеном телевидения и Интернета для распространения своего послания, призывавшего «убивать всех американцев» после начала бомбардировок в Афганистане силами антитеррористической коалиции, может служить наглядным примером в этой области.

Кроме выступлений самого бен Ладена, в Сети часто появляются пропагандистские материалы и других террористических групп. Так, на одном из веб-сайтов был помещен видеофильм, изготовленный группировкой, называющей себя «медиа-взводом» исламской армии. Этот фильм был озвучен человеком, который безукоризненно говорит по-английски - так, как если бы он сам был из Великобритании или Ирландии или прожил там долгое время. Создатели фильма подвергают сомнению правдивость освещения событий западными средствами массовой информации и официальные данные о жертвах в ходе иракской военной кампании. «Граждане мира! Не верьте тому, что вам говорят их средства массовой информации. Их потери гораздо больше, чем официально признается, и мы очень хотели бы, чтобы у нас было достаточно видеокамер, чтобы показать всему миру их поражение», - говорится в этом фильме.

По данным исследования, проведенного Институтом мира Соединенных Штатов (United States Institute for Peace - USIP), исламистские террористы адресуют свои сайты трем типам аудитории:

Активным членам;

Сочувствующим и международной общественности (для формирования соответствующего мнения);

Противникам (с целью их деморализации).

Одной из главных функций сайтов пропагандистской тематики, таких как «Ан-нида уль Ислам» («Исламская борьба»), прежде всего является инструктаж новых членов «Аль-Каиды» о противодействии пропаганде противника в лице США и их союзников. На страничке, озаглавленной «Не присоединяйтесь к нашему противнику», рассказывается о методах распространения дезинформации против «Аль-Каиды», о том, что внешним источникам информации доверять ни в коем случае нельзя. «Лидеры моджахедов должны быть вашим первым и последним источником информации», - говорится на сайте.

По сообщениям арабской газеты «Аш-Шарк аль-Аусат», исламистские экстремистские группировки расширяют психологическую войну, создавая в виртуальном пространстве органы психологической войны. Один из руководителей «Всемирного исламского информационного центра» заявил газете, что создан «Исламский информационный фронт», объединивший ряд мелких группировок в различных странах. «Фронт» планирует создать корпорацию «Hyp аль-Хакю», которая будет готовить аудио- и видеоматериалы, а также публикации на интернет-сайтах, предназначенные для «горячих» точек - Ирака, Афганистана, Палестины, Кашмира и других. Руководитель «Всемирного исламского информационного центра» также сообщил, что в рамках центра предполагается создать отделы заявлений и обращений различных группировок, информационный, исследовательский и экономический отделы.

Для достижения своих целей террористические группы ставят доступ к средствам массовой информации на первое место среди своих стратегических приоритетов. Поскольку в информационную эпоху коммуникационные возможности эквивалентны обладанию силой, то и общественное мнение стало приоритетом номер один.

Доступ к СМИ очень важен для любой террористической группировки. Любой теракт - это некая информационно-психологическая акция, призванная привлечь внимание как можно более массовой аудитории. Традиционные СМИ (радио, газеты, телевидение) в силу и законодательных ограничений, и вполне уместной самоцензуры информацию подобного рода стараются отфильтровывать. Но, как продемонстрировало недавнее исследование одной из американских неправительственных организаций, 28% американцев, подключенных к Сети, активно интересуются «чистой» информацией о деятельности террористических организаций и зловещими картинами казней, которые невозможно найти в традиционных СМИ. Таким образом, исламисты с помощью Сети решают одну из своих главных задач - довести до конечного потребителя свое послание, лишенное какой-либо государственной цензуры. И именно этим, как полагают эксперты, вызван бурный рост числа исламистских сайтов.

По данным профессора Габриеля Вейманна из Университета Хайфы (Израиль), семь лет назад в Сети насчитывалось около 7 тысяч сайтов экстремистского толка. Сейчас их уже порядка 40 тысяч. Все более или менее серьезные представители исламской фундаменталистской мысли располагают не только веб-сайтами, но и форумами, и досками объявлений, где могут пообщаться их сторонники. Террористы из группировки «Хамас», например, создали несколько сайтов, ориентированных на детей. Сторонники «Хизбаллы» и простые пользователи Интернета могут скачать с сайта группировки видеоигру, сюжет которой - война с израильтянами в Ливане. В Сети находятся большое количество текстов выступлений бен Ладена, книги по идеологии джихада, информация о пленных талибах на базе Гуантанамо, образцы поэзии джихада.

Обеспечение коммуникативной функции

«Аль-Каида» использует целый спектр методов для коммуникации, большинство из них основывается на простом доступе в Интернет, который сочетается с новыми технологиями, такими как электронная почта и спутниковые телефоны. Благодаря Интернету члены «Аль-Каиды» способны связываться друг с другом не только для того, чтобы планировать атаки, но и для решения тактических задач во время проведения данных атак.

Интернет существенно изменил коммуникационную сеть террористов. Если ранее это были сети с сильным центральным командным пунктом, то теперь это сети, где четкие командные пункты не просматриваются благодаря еще большему развитию сетевого характера этих структур. Ничего не подозревающие соучастники, например хакеры, могут быть использованы как подставные лица. Они могут никогда не узнать, к чему в конечном итоге привели их действия.

Интернет активно используется для отправки сообщений тайным образом, что похоже на то, как ранее использовались симпатические чернила. Например, египетские компьютерные специалисты «афганского происхождения» придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через Всемирную сеть без всякого опасения быть пойманными путем отправления сообщений по электронной почте и на электронные доски объявлений. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых через Интернет террористической группой Усамы бен Ладена «Аль-Каида».

Спецслужбы США неоднократно указывали на то, что Усама бен Ладен прячет карты и фотографии целей террористических нападений и размещает свои указания на страницах спортивного часа, на порнографических информационных бюллетенях и на страницах других сайтов. Этот метод известен под названием «стеганография», то есть помещение секретных сообщений в другие тексты для того, чтобы наблюдатели не могли заподозрить что-то необычное. Скрытые послания могут быть спрятаны в аудио-, видео- или фотографические файлы, при этом скрытая информация хранится в наименее значительных частях цифрового файла. Шифрование, напротив, основывается на шифрах и кодах, используемых для шифровки сообщений.

ФБР и другие органы по борьбе с терроризмом в США полагают, что сеть Усамы бен Ладена в прошлом использовала стеганографию. Но до сих пор официальные власти ничего не сообщили относительно того, использовался ли этот прием террористами, которые подготовили и осуществили террористические акты 11 сентября. За несколько дней до этих террористических актов группа из Мичиганского университета с помощью сети компьютеров занималась поисками изображений, в которых могли содержаться планы террористов, но ничего не нашла. Однако следователи ФБР обнаружили сотни электронных сообщений, которые были связаны с террористами, напавшими на Всемирный торговый центр, проследили эти сообщения и выяснили, что они были отправлены с библиотечных или личных компьютеров. Они были написаны на английском или арабском языке, в них не было использовано шифрование и их можно было открыто прочитать. Очевидно, бен Ладен знал, что ФБР отслеживало такие скрытые сообщения, и поэтому решил прибегнуть к различным открытым линиям для отправки сообщений, полагая, что за библиотечными линиями и линиями других публичных учреждений не будут тщательно наблюдать.

Шифрование сообщений и передача их через Интернет превратились в каждодневную практику экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косове и в других местах. В своем докладе конгрессу бывший директор ФБР Уильям Фри отмечал применение главным образом шифрования, a также стеганографии. Бывший Генеральный прокурор США Джанет Рино, по имеющимся данным, сообщила президентскому совету по борьбе с терроризмом в 2000 году, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но и для передачи голосовых сообщений.

Реувен Паз из израильского Института по борьбе с терроризмом полагает, что все террористические группы используют Интернет для распространения своих сообщений. Самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 миллиардов изображений и 2 миллиарда сайтов. Получается, что искать скрытые сообщения в Интернете и тысячах его сетей все равно, что искать иголку в стоге сена.

Официальные лица США заявляют, что террористы, захватившие самолеты 11 сентября, использовали Yahoo, Mail и MSN’s Hotmail, чтобы связываться друг с другом и с вышестоящим командованием. Единственный подозреваемый, находящийся в заключении, Закариас Моссауи использовал [email protected], начиная обучение в летной школе.

Электронная почта в Интернете особенно часто используется группами, которые желают оставаться тайными. Это бесплатно и просто, пользователи лишь должны предоставить немного информации о себе. Материалы даже можно не посылать: один человек может поместить их в буфер, а другой - ее прочитать, используя тот же пароль. Большинство провайдеров электронной почты не располагают объемным резервированием и выбрасывают заархивированные материалы через несколько недель. «Аль-Каида» также использует интернет-программы моментальной пересылки, которые позволяют в настоящее время передавать и получать текстовую информацию и файлы. Yahoo, MSN и другие службы, как американские, так и иностранные, предлагают такие услуги, впервые введенные израильской компанией Mirabilis (производитель популярного интернет-пейджера ICQ).

Обеспечение организационной и финансовой деятельности

Здесь следует упомянуть об осуществлении сбора подробной информации о предполагаемых целях, включая изображение местонахождения целей и их характеристики. Если террорист в состоянии получить ключевую информацию о предполагаемой цели высокой степени важности (например, трубопроводе или силовой подстанции), то он может контролировать или шантажировать предприятия или даже правительство. Озабоченность по поводу реальности использования больших возможностей, которые заключены в изобразительной информации, для планирования террористических актов была сразу же продемонстрирована после событий 11 сентября, когда с ряда сайтов были удалены фотографии и данные, которые после этих событий сразу перешли в разряд конфиденциальных. Далее было сообщение о том, что в начале октября Комиссия по ядерному регулированию США закрыла свой сайт в Интернете и заново открыла его 17 октября, внеся в сайт специфические изменения. Агентство по защите окружающей среды США удалило со своего сайта информацию о безопасности химических заводов. Информация о трубопроводах и требованиях, предъявляемых к пилотам и школам пилотирования, также исчезла из Интернета. 18 октября Пентагон скупил все права на фотографии Афганистана, производимые спутником «Иконос» компании «Спейс имиджинг инкорпорейтед», который способен фотографировать наземные объекты из космоса с разрешающей способностью 1 квадратный метр на поверхности Земли.

Сюда же относится возможность сбора денег посредством Интернета для поддержки какого-либо движения или манипулирования ценными бумагами с тем, чтобы обогатиться на них после осуществления террористического акта. Один из сайтов (amino.com), посвященных целям и задачам Чеченской Республики в борьбе по отделению от России, адресует читателей к банку в г. Сакраменто (штат Калифорния) и предоставляет номер счета, на который можно послать деньги для поддержки усилий чеченцев по выдворению русских из республики. В настоящее время ведется расследование по выявлению того, были ли проведены какие-либо сделки с ценными бумагами организацией «Аль-Каида» непосредственно перед событиями 11 сентября.

Через Всемирную паутину также осуществляется сбор воедино различных групп людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира или люди, поддерживающие какую-либо определенную идею или цель, могут находиться в тесном контакте друг с другом.

Осуществляются нападки на отдельных лиц, группы людей или компании, например, на финансовые институты, а также для непосредственного лоббирования тех лиц, которые принимают решения. Вымогатели используют Интернет для того, чтобы требовать деньги у финансовых институтов с тем, чтобы последние могли избежать актов кибертерроризма и не потерять свою репутацию.

Благодаря сети Интернет осуществляется перенос баз подготовки террористических операций. Благодаря Интернету терроризм больше не ограничен территорией того государства, где скрываются террористы. Более того, базы по подготовке террористических операций уже, как правило, не располагаются в тех странах, где находятся цели террористов.

Обеспечение учебно-информационной деятельности

Для многих террористических группировок Интернет стал своего рода «открытым университетом», в котором готовятся новые активисты и исполнители терактов, где предлагаются подробные инструкции по похищению людей или использованию сотовых телефонов для осуществления взрывов, как это было сделано в Мадриде. «Аль-Каида» опубликовала свое третье интернет-издание «Аль Баттар Кэмп» («al Battar Camp»), в котором потенциальным террористам предлагается масса советов и «методических рекомендаций», вплоть до инструкций по использованию разного вида оружия. Сэйф аль Адль (Seif al Adi), шеф безопасности «Аль-Каиды», и террорист номер один в Саудовской Аравии Абель Азис аль Макрин публикуют на этом веб-сайте уроки по безопасности и тактике ведения партизанской войны.

Ведение «электронного джихада»

Еще один вид террористической деятельности, осуществляемый через Интернет, - «электронный джихад». Западные эксперты не исключают, что исламисты могут атаковать жизненно важную инфраструктуру, использующую компьютерные сети. В отличие от обычного террориста, который для достижения своих целей использует взрывчатку или стрелковое оружие, кибертеррорист использует современные информационные технологии, компьютерные системы и сети, специальное программное обеспечение, предназначенное для несанкционированного проникновения в компьютерные системы и организации удаленной атаки на информационные ресурсы жертвы.

Торговые центры, экономические организации - такие, как биржевые рынки - это наиболее возможные мишени будущих атак исламских террористов, вынужденных из-за усилившихся мер безопасности направлять свои удары по менее защищенным целям. Другая возможная стратегия террористов - взлом компьютерных систем обороны или систем, обеспечивающих водоснабжение. Атаки кибертеррористов могут приостановить электроснабжение, вызвать сбои в системе управления воздушным транспортом, сети кредитных карт, системе управления неотложной медицинской помощью. Так, кибернападение исламских фундаменталистов на медицинскую справочную службу привело к таким потерям, что этот инцидент можно сравнить с нападением самоубийцы на казармы морского корпуса армии США в Ливане в 1983 году. Помимо всего прочего, акты компьютерного саботажа не требуют значительных материальных ресурсов. К примеру, для того чтобы взорвать современную плотину, нужна тонна мощной взрывчатки, не говоря уже о сложностях ее доставки, закладки в самые уязвимые места и т.д. Гораздо легче открыть плотину через Интернет.

Таким образом, «Аль-Каида» и другие террористические исламские организации продолжают усиление своих позиций в Интернете, используя киберпространство для подготовки джихада против Запада и вовлечения молодых идеалистически настроенных мусульман в различных националистических группировках мира.

Основными целями использования террористами сети Интернет являются:

Обеспечение доступа к средствам массовой информации и пропаганда террористической деятельности; - обеспечение коммуникативной функции;

Обеспечение организационной и финансовой деятельности;

Обеспечение учебно-информационной деятельности;

Ведение «электронного джихада».

Главной причиной успеха применения террористическими организациями технологии Интернет является сложность обнаружения и ликвидации сетевых центров (серверов, доменов, веб-сайтов). С сожалением приходится констатировать, что экстремистами широко используются особенности технической организации Интернета, позволяющие регистрировать доменные имена сайта в одной стране, а размещать информацию в другой. При этом доступ к нему может быть осуществлен практически из любой точки мира, имеющей подключение к Сети. В связи с этим различия в национальных законодательствах вызывают дополнительные сложности в борьбе с распространением экстремистами материалов информационно-психологического воздействия через Интернет.

Тимоти Л. Томас, США

Взгляды, выраженные в моем выступлении, не отражают официальную политику или позицию Министерства сухопутных войск, Министерства обороны или правительства США.

Нападение террористов на Всемирный торговый центр 11 сентября 2001 года радикально изменило взгляды государств и международных организаций на терроризм. Например, президент США Джордж Буш заявил, что теперь США начнут долгую войну с терроризмом, а министр обороны США Дональд Рамсфелд получил дополнительные бюджетные ассигнования на борьбу с терроризмом. НАТО впервые за всю историю своего существования прибегло к Статье 5 и в целях борьбы с терроризмом сняло существовавшие политические ограничения на использование военной силы. В ходе расследования было выявлено, что при подготовке и исполнении террористических актов были использованы мощные инструменты, характеризующие информационный век (такие как Интернет).

Существует несколько возможных способов, с помощью которых можно использовать Интернет в целях содействия террористическим группам:

1. С помощью Интернета можно осуществлять сбор подробной информации о предполагаемых целях, включая изображение местонахождения целей и их характеристики. Если террорист в состоянии получить ключевую информацию по предполагаемой цели высокой степени важности, например, трубопровод или силовая подстанция, то он может контролировать или шантажировать предприятия или даже правительство. Озабоченность по поводу реальности использования больших возможностей, которые заключены в изобразительной информации, для планирования террористических актов была сразу же продемонстрирована после событий 11 сентября, когда с ряда сайтов были удалены фотографии и данные, которые после этих событий сразу перешли в разряд конфиденциальных. Далее было сообщение о том, что в начале октября Комиссия по ядерному регулированию США закрыла свой сайт в Интернете, и заново отрыла его 17 октября, внеся в сайт специфические изменения. Агентство по защите окружающей среды США удалило со своего сайта информацию о безопасности химических заводов. Информация о трубопроводах и требованиях, предъявляемых к пилотам и школам пилотирования, также исчезла из Интернета. 18 октября Пентагон скупил все права на фотографии Афганистана, производимые спутником "Иконос" компании "Спейс имиджинг инкорпорейтед", который способен фотографировать наземные объекты из космоса с разрешающей способностью в 1 квадратный метр на поверхности земли.

2. С помощью Интернета можно осуществлять сбор денег для поддержки какого-либо движения или манипулировать ценными бумагами с тем, чтобы обогатиться на них после осуществления террористического акта. Один из сайтов, посвященных целям и задачам Чеченской Республики в борьбе по отделению от России, адресует читателей к банку в г.Сакраменто (штат Калифорния) и предоставляет номер счета, на который можно послать деньги для поддержки усилий чеченцев по выдворению русских из республики. В настоящее время ведется расследование по выявлению того, были ли проведены какие-либо сделки с ценными бумагами организацией "Аль-Кайда" непосредственно перед событиями 11 сентября.

3. Интернет может собрать воедино различные группы людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира, или люди, поддерживающие какую-либо определенную идею или цель могут находиться в тесном контакте друг с другом. С помощью сайта в Интернете можно давать указания о времени и месте проведения встречи, формах протеста или вопросах для изучения. Таким образом, Интернет оказывает объединяющее воздействие на деятельность таких групп.

4. Интернет можно использовать и для осуществления нападок на отдельные лица, группы людей или компании, например, на финансовые институты, а также для непосредственного лоббирования тех лиц, кто принимает решения. Вымогатели используют Интернет для того, чтобы требовать деньги у финансовых институтов с тем, чтобы последние могли бы избежать актов кибертерроризма и не потерять свою репутацию.

5. Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Использование Усамой бен Ладеном телевидения и Интернета для распространения своего послания, призывавшего "убивать всех американцев" после начала бомбардировок Афганистана силами антитеррористической коалиции, является наглядным примером в этой области. США немедленно обратилось с просьбой в дальнейшем не предоставлять бен Ладену возможностей для публичных выступлений. Для достижения своих целей террористические группы ставят доступ к средствам массовой информации на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов в Интернете или рассылать их по электронной почте, а также могут придавать широкой гласности свою ответственность за совершение того или иного террористического акта. Поскольку в информационную эпоху коммуникационные возможности эквиваленты обладанию силой, то и общественное мнение стало приоритетом номер один.

6. Благодаря Интернету терроризм уже не ограничен лишь государством, где скрываются террористы, им не надо предъявлять паспорт. Более того, базы подготовки террористических операций уже, как правило, не располагаются в странах, где находятся цели террористов.

7. Интернет может служить в качестве инициатора психологического терроризма. Часто психологическим аспектам возможностей Интернета не уделяют должного внимания. Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, его можно использовать для того, чтобы посеять панику, ввести кого-нибудь в заблуждение или привести к разрушению чего-либо. Интернет также стал подходящим местом и благодатной почвой для распространения слухов.

8. Интернет существенно изменил коммуникационную сеть террористов. Если ранее это были сети с сильным центральным командным пунктом, то теперь это сети, где четких командных пунктов не просматривается благодаря еще большему развитию сетевого характера этих структур. Ничего не подозревающие соучастники, например хакеры, могут быть использованы "втемную", как подставные лица. Они могут никогда не узнать, к чему в конечном итоге привели их действия.

9. Интернет может быть использован и для отправки сообщений тайным образом, что похоже на то, как ранее использовались симпатические чернила. Например, сообщалось, что египетские компьютерные специалисты "афганского происхождения" придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через Всемирную сеть без всякого опасения быть пойманными путем отправления сообщений по электронной почте и на электронные доски объявлений. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых через Интернет, террористической группой Усамы бен Ладена "Аль-Кайда".

Этим темам в США было посвящено несколько статей. Одной из первых статей была статья, опубликованная в феврале 2001 года, которая начиналась с фразы "если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом". В статье Усама бен Ладен обвиняется в том, что прячет карты и фотографии целей террористических нападений и размещает свои указания на страницах спортивного часа, на порнографических информационных бюллетенях и на страницах других сайтов. Этот метод известен под названием "стеганография", то есть помещение, вставление секретных сообщений в текст других сообщений для того, чтобы наблюдатели не могли заподозрить чего-то необычного. Скрытые послания могут быть спрятаны в аудио, видео или фотографические файлы, при этом скрытая информация хранится в наименее значительных частях цифрового файла. Шифрование, напротив, основывается на шифрах и кодах, используемых для шифровки сообщений. ФБР и другие органы по борьбе с терроризмом в США полагают, что сеть Усамы бен Ладена в прошлом использовала стеганографию. Но до сих пор официальные власти ничего не сообщили относительно того, использовался ли этот прием террористами, которые подготовили и осуществили террористические акты 11 сентября. За несколько дней до этих террористических актов группа из Мичиганского университета с помощью сети компьютеров занималась поисками изображений, в которых могли содержаться планы террористов, но ничего не нашли. Однако следователи ФБР обнаружили сотни электронных сообщений, которые были связаны с террористами, напавшими на Всемирный торговый центр, проследили эти сообщения и выяснили, что они были отправлены с библиотечных или личных компьютеров. Они были написаны на английском или арабском языках, в них не было использовано шифрование, и их можно было открыто прочитать. Очевидно, бен Ладен знал, что ФБР отслеживало такие скрытые сообщения, и поэтому решил прибегнуть к различным открытым линиям для отправки сообщений, полагая, что за библиотечными линиями и линиями других публичных учреждений не будут тщательно наблюдать.

Вторая статья, посвященная шифрованию, появилась в газете "Ю-Эс-Эй тудей" 19 июня 2001 года. Автор статьи ссылался на мнение неназванного правительственного чиновника США, который утверждал, что шифрование сообщений превратилось в "каждодневную практику мусульманских экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косово и в других местах" и что "бен Ладен и другие мусульманские экстремисты обучают шифрованию в своих лагерях в Афганистане и Судане". В своем докладе Конгрессу бывший директор ФБР Уильям Фри жаловался на то, что применялось шифрование, а не стеганография. Бывший Генеральный прокурор США Джанет Рино, по имеющимся данным, сообщила президентскому совету по борьбе с терроризмом в 2000 году, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но также и для передачи голосовых сообщений. Рювен Паз из израильского Института по борьбе с терроризмом полагает, что все террористические группы используют Интернет для распространения своих сообщений. Самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 миллиардов изображений и 2 миллиарда сайтов. Получается, что искать скрытые сообщения в Интернете и тысячах его сетей все равно, что искать иголку в стоге сена.

В свете дискуссии по использованию террористами Интернета и методов ведения "сетевых войн" встает вопрос: что можно сделать для того, чтобы не допустить использования террористами этих средств, которые предоставило им цивилизованное общество? В завершении конференции, состоявшейся в сентябре 2001 года, доктор Джон Чипман написал статью под названием "Стратегические аспекты терроризма в информационную эпоху". Касаясь уже прошедшего чувства эмоциональной солидарности и сегодняшней политической ответственности, которую многие страны разделили с США в борьбе с терроризмом, он пишет, "давайте будем надеяться, что все будет сделано с математической точностью, политическим мастерством, военной твердостью, моральной целеустремленностью и при соблюдении тщательного баланса между этими подходами". В своей статье Чипман приводит несколько замечательных высказываний, которые заставляют нас еще раз обратиться к плану сдерживания террористических актов, который включает следующие направления:

1. Необходимы дипломатические усилия для того, чтобы убедить государства, поддерживающие терроризм, прекратить такого рода деятельность. В противном случае, они столкнуться с последствиями, аналогичными тем, которые сейчас испытывает движение Талибан.

2. Экономические санкции могут быть применены к тем государствам, которые "якшаются с дьяволом".

3. Борьба с терроризмом должна сочетаться с проведением крупномасштабных кампаний по нераспространению оружия и по борьбе с распространением оружия с тем, чтобы не допустить попадания определенных видов вооружений в руки террористических групп. Это незамедлительно вызовет острые дебаты о необходимости повышении роли мер по контролю над экспортом и прямых действий в этой связи по сравнению с инструментами контроля над вооружениями, как некоторым бы хотелось.

4. Основные террористические группы, а не только местные группы, должны подлежать ликвидации.

5. Необходимо выработать творческие подходы к проблеме обмена информацией, при этом особое внимание следует уделить странам, которые не входят в состав восьмерки, в НАТО и в ЕС. Это включает в себя и обмен информацией, необходимой для защиты жизненно важных объектов инфраструктуры.

6. Следует ожидать, что гражданские свободы могут пострадать, поскольку потребуется внедрить до сих пор ограниченные средства и методы расследования, связанные с Интернетом.

7. Командование национальной обороны должно будет принять на себя новые полномочия для обеспечения задач сдерживания терроризма.

8. Региональные организации, такие как НАТО, должны будут пересмотреть свой подход к "районам, которые можно исключить", поскольку нападение кибертеррористов можно ожидать отовсюду.

9. Необходимо в качестве составной части общего плана поддерживать и развивать координацию действий ведущих банков мира по укреплению экономической уверенности и стабилизации ситуации на "нервных" рынках. Нельзя бороться с терроризмом, если собственный дом разваливается на части.

10. Мусульманские элементы должны способствовать организации политических элементов в рамках существующей коалиции, в то время как США и Европа должны, в случае необходимости, быть готовыми к тому, чтобы обеспечить предоставление беспрецедентной по масштабам экономической, материальной и технической помощи. Все большее число развивающихся стран необходимо активно включать в процессы развития современного и даже постсовременного мира.

Все страны мира нуждаются в сотрудничестве на международном уровне в области правовой взаимопомощи, экстрадиции, обмена разведывательными данными (что должно усилить роль Интерпола). Также есть необходимость в принятии единых законов по борьбе с преступностью в компьютерной сфере с тем, чтобы расследование преступлений и следствие по таким уголовным делам проводились бы независимо от национальных границ. В декабре 1998 г. Организация объединенных наций приняла резолюцию 53/70, которая призвала всех членов ООН обмениваться взглядами по вопросам информационной безопасности и способам борьбы с информационным терроризмом и преступностью. Требуется дополнительная работа в этом направлении, которая бы включала в себя концептуальную и практическую работу на международном уровне борьбы с терроризмом. Такого рода меры по сдерживанию терроризма необходимо изучать еще активнее в будущем.

Террористы используют объективность и открытость цивилизованного мира для поддержки своих целей. В прошлом было труднее организовывать и исполнять террористические акты из-за существования таких проблем, как расстояние и координация действий. В настоящее время обе эти проблемы, а также и многие другие, перестали быть такими серьезными (или они уже вообще не существуют) благодаря эпохе информационного общества, где существуют такие средства, как Интернет.

О ПРОТИВОДЕЙСТВИИ ИДЕОЛОГИИ ТЕРРОРИЗМА В СЕТИ «ИНТЕРНЕТ»

УДК: 31.48.26

Сивопляс Кристина Олеговна

Студентка 1 курса 2 группы Юридического факультета ЮФУ

Научный руководитель Воронцов Сергей Алексеевич

доктор юридических наук, профессор кафедры процессуального права

Южного Федерального Университета

ON COUNTERACTION TO THE IDEOLOGY OF TERRORISM IN THE «INTERNET».

Sivoplas Kristina

1nd year student of the «Criminal Justice», the Faculty of Law,

АННОТАЦИЯ

В статье анализируются угрозы, порождаемые распространением идеологии терроризма и предлагаются меры противодействия.

ABSTRACT

The article analyzes the threats posed by the spread of the ideology of terrorism and proposes countermeasures.

Ключевые слова: терроризм, идеология терроризма, сеть «Интернет», «В контакте», «Facebook», «Одноклассники», противодействие терроризму, Национальный Антитеррористический Комитет.

Keywords: terrorism, terrorist ideology, «Internet» network «in contact», «with Facebook», «Classmates», counter-terrorism, the National Anti-Terrorist Committee.

В современном мире терроризм является одной из самых важных и опасных проблем, грозящих безопасности, как государств, так и отдельно живущих в них граждан. Отмечаемый в последние годы, как в Российской Федерации, так и за рубежом (Франция, Бельгия, Венгрия, Германия и др. страны) рост активности и масштабов деятельности террористических формирований, повышение уровня организованности проводимых ими многоступенчатых акций, четкое распределение ролей и обеспечение синхронности действий участников при строгом соблюдении ими конспирации и т.д. заставляют переосмыслить изменения в стратегии и тактике экстремистов ХХI века и задуматься о соответствии современным реалиям существующей в Российской Федерации системы мер обеспечения безопасности личности, общества, государства, возможных направлениях повышения эффективности борьбы с экстремизмом и терроризмом.

Последствия терроризма влекут за собой большие политические и экономические потери, а также удары по моральному состоянию людей, переживших данное явление.

В Федеральном законе от 6 марта 2006 г. N 35-ФЗ «О противодействии терроризму» терроризм определяется как, идеология насилия и практика воздействия на принятие решения органами государственной власти, органами местного самоуправления или международными организациями, связанные с устрашением населения и (или) иными формами противоправных насильственных действий .

Террористы, как известно, стремятся навязать свою идеологию обществу, в связи с чем активно используют такие пропагандистские коммуникационные ресурсы как СМИ, Интернет. Поэтому органы государственной власти и местного самоуправления должны организовать адекватное противодействие идеологии терроризма.

В данной статье хотелось бы затронуть актуальную сегодня проблему противодействия идеологии терроризма в сети «Интернет». В современном мире почти каждый человек свободно владеет навыками работы в Интернете. Этот ресурс на сегодняшний день превратился в один из самых мощных и эффективных инструментов манипуляции сознанием и поведением людей, он способен влиять на общественное мнение граждан, не только в России, но и за рубежом.

Многие международные террористические группировки для пропаганды своих идей широко используют различные информационные ресурсы. В сети «Интернет» такие акции ориентированы, прежде всего, на молодежь, поскольку именно она является наиболее восприимчивой и легко может поддаться течению той или иной идеологии. Также в сами экстремистские группировки входят чаще всего молодые специалисты, которые владеют различными навыками, хакерскими способностями. В настоящее время насчитывается около 10 тысяч сайтов, посвященных террористическим акциям. К сожалению, данное число не предел, с каждым годом оно значительно увеличивается. Зачастую, при удалении одних сайтов появляется еще множество других, что делает абсолютное прекращение деятельности террористических объединений в сфере коммуникации невозможным. Как правило, у таких сайтов есть еще несколько запасных адресов, на которые, в случае непредвиденных обстоятельств (таких, как закрытие сайта), переходят все пользователи .

Почему же террористические объединения чаще всего используют в целях пропаганды своей идеологии такой информационный ресурс, как Интернет? В силу глобальности действия пользователи имеют доступ к данной сети в любой точке мира, независимо от географического положения, тем самым сайты могут иметь неограниченную аудиторию. Также привлекает очень высокая скорость передачи данных, простота в обращении. Тем более, если сравнивать Интернет с телевидением, радио, газетами, то можно сказать о том, что именно в сети информация не подвергается тщательной проверке, как, собственно, происходит в названных источниках. В связи с названными признаками сети Интернет, следует сказать о трудности контроля данных сайтов со стороны правоохранительных органов того или иного государства, поскольку их создатели работают оперативно и достаточно уязвимы.

Во «всемирной паутине» производится непосредственное управление различными группировками со стороны глав террористических объединений, которые проникают в сознание людей, среди них проводятся различные идеологические работы, позволяющие преподнести аудитории конкретную информацию в выгодном для них свете. Таким образом, переманивая на свою сторону людей различного возраста (в первую очередь молодежь), они расширяют сферу своего действия. В таких социальных сетях, как «В контакте», «Facebook», «Одноклассники» террористы могут найти своих сторонников через опросы различного характера, по которым они смогут определить отношение человека к той или иной проблеме. Затем они связываются с такими пользователями и налаживают с ними контакт, рассказывая о своей деятельности и привлекая их на свою сторону. Далее из всей аудитории завербованных выделяются небольшие автономные группы, которые действуют уже объединившись, выполняют различные задания, согласно инструкциям своих «наставников» (но также кто-либо может действовать самостоятельно).

На экстремистских веб-сайтах можно получить различную информацию: о способах проведения террористических актов, методах конспирации, правильном использовании взрывчатых устройств и так далее . Также, можно сказать о том, что многие сайты ведутся на нескольких языках для удобства пользования ими гражданами любых стран.

Интернет – это ресурс, наиболее используемый идеологами террористических объединений канал распространения информации. Но, помимо наличия данной информации в сети, существуют также эффективные средства противодействия им. В России открыто множество сайтов, занимающихся борьбой с идеологией терроризма и экстремизма. В 2009 году молодые специалисты всерьез задумались над проблемой распространения данной идеологии в сети «Интернет», с этих пор ими и их сторонниками стали создаваться различные Интернет-ресурсы.

Одним из сайтов, действующих с целью формирования единого информационного антитеррористического пространства, является портал «Наука и образование против террора» . Данный сайт предназначен для участия студентов, преподавателей образовательных учреждений России, интересующихся судьбой своей страны, ее безопасностью. На портале размещается информация, способствующая неприятию пользователями идеологии терроризма и экстремизма, уважительному отношению к духовным ценностям религиозных конфессий различного рода.

Целью данного сайта является привлечения граждан к участию в противодействии терроризму и экстремизму и проведение работ по разъяснению сущности данного явления, его опасности в обществе, грозящей человеческой жизни. Портал посещают жители разных стран, таких как Казахстан, Польша, Великобритания, Канада, Израиль, Германия и т.д. Можно сделать вывод, что этот сайт вызывает интерес как у российских граждан, так и у зарубежных пользователей.

Следующий сайт, занимающийся пропагандой антитеррористической идеологии — «Молодежь за Чистый Интернет» . Он так же, как и вышеупомянутый портал, нацелен на людей различного возраста, для привлечения политически активной части населения с целью попыток найти решение проблем терроризма и экстремизма в современном мире, идеологической борьбы с ними. Данный сайт также распространен не только в России, но и в других странах.

Можно выделить такие блоги, как «Террору нет» и «Наука и образование против террора» . На них размещается информация о различных социальных явлениях, угрожающих безопасности общества, обсуждаются актуальные проблемы терроризма и экстремизма.

Указанные Интернет-ресурсы играют очень важную роль в организации антитеррористической пропаганды, воспитания в людях неприятия идеологии терроризма и экстремизма. На вышеупомянутых сайтах и блогах размещается информация о деятельности руководителей различных экстремистских объединений, их сообщниках, о проводимых ими мероприятиях.

Также заинтересованные пользователи имеют доступ к материалам деятельности федеральных органов исполнительной власти, одним из таких органов является Национальный Антитеррористический Комитет, занимающийся профилактикой терроризма, борьбой с ним, а также ликвидацией возможных террористических актов. Можно зайти на сайт данного комитета и просмотреть всевозможные антитеррористические учения, контртеррористические операции, проведенные им, также на нем расположена информация о конференциях и круглых столах, находящаяся в открытом доступе. Так, одним из последних размещенных на сайте антитеррористических учений является командно-штабное учение по пресечению террористического акта на объекте массового пребывания людей в Тамбовской области 25 февраля 2016 года. Целью данного мероприятия являлась отработка планирования мероприятий по противодействию терроризму, проверка сил территориальных подразделений федеральных органов исполнительной власти и органов местного самоуправления. Операция прошла успешно, в заключение был проведен детальный разбор действий и подведены итоги.

Необходимо отметить также эффективность проведения антитеррористических идеологических работ с помощью Интернет-семинаров в режиме онлайн, которые могут посещать неограниченное количество заинтересованных пользователей.

Таким образом, можно сделать вывод, что для эффективного противодействия идеологии терроризма и экстремизма в сети «Интернет» необходимо не только увеличивать количество доступных и простых в обращении сайтов, но и работать над качеством размещаемой на них информации, постоянно обновлять ее. Успех антитеррористической работы в сети «Интернет» в большей мере зависит от того, насколько она ведется регулярно, наступательно и профессионально . Данное направление противодействия идеологии экстремизма и терроризма имеет важное значение для профилактики опасных социально-политических явлений, особенно среди молодежи.

СПИСОК ЛИТЕРАТУРЫ

  1. Воронцов С.А. Об активизации экстремистских проявлений в Российской Федерации и необходимости совершенствования антиэкстремистской деятельности. Юристъ – Правоведъ. 2007. № 5. С. 69-75.
  2. Федеральный закон от 6 марта 2006 года «О противодействии терроризму» № 35-ФЗ. Статья 3. Доступ: http://base.consultant.ru/cons/cgi/online.cgi?req=doc&base=LAW&n=173583&fld=134&dst=100009,0&rnd=0.7039796801918061 Дата обращения 20.06.2016.
  3. Воронцов С.А., Штейнбух А.Г. О необходимости совершенствования подходов к обеспечению национальной безопасности России в информационной сфере. Наука и образование: хозяйство и экономика; предпринимательство; право и управление. 2015. № 9 (64). С. 100-108.
  4. Воронцов С.А. О российских и зарубежных подходах к предупреждению и пресечению столкновений митингующих с полицией. Юристъ-Правоведъ. 2013. № 1 (56). С. 110-117.
  5. Наука и образование против террора. Доступ: http://www.scienceport.ru/ . Дата обращения 20.06.2016.
  6. Молодежь за Чистый Интернет. Доступ: http://www.truenet.info/ . Дата обращения 20.06.2016.
  7. Террору Нет. Доступ:

Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и "холодную войну", международное "сосуществование" входит в новую эпоху – эпоху информационных войн. В отличие от традиционных вооружений средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Ричард Фолк, эксперт по вопросам международного права, в своей книге "Великая война с террором" (2003 г.) предпринял попытку дать определение современному терроризму. Под ним он понимает "политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами". То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала "великая война с террором", которая перекликается с "великим Армагеддоном" .

Трансформации общества в условиях информационно-телекоммуникационной революции создаёт почву и для террористической деятельности в компьютерных сетях. Некоторые факторы, влияющие на рост преступности в компьютерных сетях:

– глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;
– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность "двойного" их использования часто не только не предусматривается, но и не осознается создателями технологии;
– терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый "кибертерроризм", в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;
– "цифровое неравенство" и появление "проигравших" информационную гонку стран могут послужить причиной террористической активности против отдельных государств, как средство асимметричного ответа.

В условиях наращивания в мире процессов глобализации и формирования "информационного общества" терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. Так, число террористических проявлений в нашей стране и в мире в целом в последнее десятилетие не только не уменьшается, но и растет, что в частности отражено в выступлении Генерального Секретаря ООН на заседании Совета Безопасности ООН в 2009 г.

Особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

Все это привело к появлению такого термина, как "информационный терроризм".

Информационный терроризм – новый вид террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства.

Виды информационного терроризма:
1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;
2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Особую озабоченность вызывает использование международным терроризмом существующих информационных ресурсов, в первую очередь, глобальной сети Интернет, для осуществления террористических акций. Интернет привлекает террористические группы следующими своими особенностями:
легкостью доступа;
слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля;
наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;
анонимностью связи;
быстрым и относительно дешевым распространением информации.

В частности террористическими группами все чаще используются новейшие информационные технологии и Интернет для распространения пропаганды и обмена информацией, привлечения финансовых ресурсов, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 г., среди основных, способствующих возникновению и распространению терроризма.

СПОСОБЫ ИСПОЛЬЗОВАНИЯ ТЕРРОРИСТАМИ СЕТИ ИНТЕРНЕТ
1. Информационное обеспечение.
Этот способ используется террористами для предания гласности своей деятельности, пропаганды, и, разумеется, психологической войны. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений. Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости транспортировки данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. По некоторым данным, сегодня насчитывается более 5 тыс. веб-сайтов, созданных и поддерживаемых организациями, которые международное сообщество признало террористическими – среди них и иракские боевики, и Аль-Каеда, и чеченские сепаратисты. Некоторые из них создаются сразу на множестве популярных языков, создавая массированный источник пропаганды. Интернет, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

Не стоит забывать и об онлайн-форумах, электронной почте и других средствах коммуникаций «в реальном времени». Хотя целевая аудитория многих групп очень невелика, их присутствия в Интернете можно ожидать. Каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, это создает группе ауру легитимности.
2. Финансирование и использование благотворительных взносов.
Способы получения денег направлены на поддержание террористами своей активности. Деньги жизненно важны для терроризма, это “двигатель вооруженной борьбы”. Непосредственность и интерактивность коммуникаций в Интернет в совокупности с его радиусом действия открывает огромные возможности для роста денежных пожертвований. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов.
Первый способ, это прямые просьбы изложенные в форме общих заявлений подчеркивающих, что организация нуждается в деньгах. Некоторые террористические группы просят финансирование напрямую через сайт у его посетителей. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт или через систему PayPal. Второй способ предоставляет возможность получения денег через классификацию посетителей сайта путем заполнения ими он-лайн профилей с целью определения потенциальных жертвователей и установления с ними контактов. Эта функция может выполняться автоматически сервером. Третий способ – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и т.п.
Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации “Помоги нуждающимся”. Кроме рекламы в сочувствующей прессе, эти “пожертвования” также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях. В рамках такой помощи террористические организации могут получать материальную поддержку и в качестве необходимых ресурсов.
3. Создание сетей.
Создание сетей позволяет террористам выровнять структуру своих организаций и действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайты.
Трансформация структуры организаций выражена в появлении новых форм террористических организаций, с учётом развивающихся коммуникаций. Это перемещение от иерархической структуры организации к проектированию сетей новой информационной эпохи. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, “многоканально”. В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного “сердца” или “головы”, которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации.
4. Вербовка.
Этот способ используется группами для вербовки и мобилизации симпатизирующих лиц к более активной поддержке террористов и их действий. Глобальный размах сети позволяет группам пропагандировать себя большему количеству людей, в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия группам и даже прямого контакта с ними. В конечном счете, путем использования форумов можно втянуть в дискуссию публику – неважно, сторонники это группы или противники, что может помочь террористам обозначить свою позицию и тактику, и, потенциально, увеличить уровень поддержки и общей привлекательности.
5. Разведка и сбор информации.
Используется способность сети Интернет вмещать в себя огромное количество предоставляемой пользователям информации, которую прежде чрезвычайно сложно было найти, поскольку она хранилась в разных местах и в разных форматах. Сегодня существует буквально сотни средств Интернет, которые поддерживают сбор информации, включая разнообразные поисковые машины, миллионы распределенных по темам списков электронной почты, и неограниченный выбор тайных чатов и дискуссионных групп. Предполагается, что сбор информации – это один из основных способов использования Интернет террористами. В отличие от упомянутых выше способов сбор информации террористическими группами базируется не только на операциях со своим собственным сайтом, но на информации, помещаемой другими лицами в громадную цифровую библиотеку, которой является Интернет. Здесь можно определить два основных метода. Первый, который можно определить как “сбор данных”, служит для сбора и анализа информации о возможных целях. Второй – “распределение информации” – является более популярным способом распространения и сбора информации террористами.

В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны, например, информация о планах, программах министерства и его действиях.
Кроме того, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования. Например, сайт Animated Software Company, содержит документы, содержащие информацию о местонахождении, статусе, секретных процедурах и иной технической информации, касающейся десятков ядерных реакторов США. Такую же информацию содержит сайт “Виртуальный ядерный турист”. Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру. Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Поиск по ключевым словам в сетевых СМИ и по сайтам может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.
6. Распространение информации.
Правоохранительные органы, политики и многие другие обеспокоены распространением сайтов “как сделать…”, посвященных объяснениям, например, технических подробностей изготовления бомб. Многие из этих устройств могут быть сконструированы путем использования смертельной комбинации безобидных материалов. Сегодня сотни бесплатных руководств, содержащих эту Информацию, находится в сети.
В 1999 году правый экстремист Дэвид Копеланд расположил начиненные гвоздями бомбы в трех разных районах Лондона: мультинациональном Брикстоне, в Бангладешском сообществе в Брик Лейне, и в гей-квартале в Сохо. В течение трех недель он убил троих человек и ранил 139. На судебном процессе он заявил, что изучил смертоносную технику, загрузив из Интернет копии книг “Руководство террориста” и “Как делать бомбы: книга вторая”. Обе эти книги до сих пор доступны.
7. Кибертерроризм.
Одной из форм высокотехнологичного терроризма является кибертерроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.
Термин кибертерроризм относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.
Термин киберпространство (в русскоязычной литературе чаще встречаются термины виртуальное пространство, виртуальный мир) обозначает (согласно определению из книги Новый словарь хакера Эрика С. Рэймонда) моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации - место, в котором действуют компьютерные программы и перемещаются данные.
Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных объектов.
Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.
Кибертерроризм может быть определен как использование компьютеров в качестве оружия или целей политически мотивированными международными или национальными группами или тайными агентами, причиняющими или угрожающими причинить ущерб и посеять панику, с целью воздействия на население или правительство для изменения политики.
Условно, кибертерроризм можно разделить на два вида: совершение с помощью компьютеров и компьютерных сетей террористических действий; использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.
Первый вид кибертерроризма представляет собой умышленные атаки на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Такие действия совершаются в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти.
Характерными используемыми средствами данного вида терроризма являются:
- нанесение ущерба отдельным физическим элементам информационного пространства (такие, как разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др);
- кража или уничтожение информационных, программных и технических ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
- воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;
- раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
- уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации.
Компьютерный терроризм в сети может проявляться в виде кибератак (компьютерных сетевых атак).
Компьютерная атака может быть определена как действия, направленные против компьютерных систем и имеющие целью нарушение работы оборудования, изменение контроля над операциями, или повреждение хранящихся данных. Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы.
Компьютерные хакеры успешно сканируют Интернет в поисках зараженных компьютеров, а также компьютеров с ошибками в конфигурации или недостаточно защищенных. Эти компьютеры могут стать частью “сети ботов” или “стада ботов” (бот – удаленно контролируемая или частично автономная компьютерная программа, способная заражать компьютеры), иногда сотни или тысячи зараженных компьютеров могут быть под контролем хакера-одиночки. Этот хакер “стада ботов” может дать команды компьютерам через зашифрованный коммуникационный канал шпионить за владельцами зараженных компьютеров, или тайно передавать копии любых секретных данных, которые найдены, или дать “стаду” команду коллективно атаковать любой компьютер-мишень.
Даже компьютеры со специальным программным обеспечением, устраняющим бреши в их защите, могут быть уязвимыми к компьютерной сетевой атаке, известной как “Использование дня Зеро”. Это может случиться, когда хакер открывает уязвимости в новом программном обеспечении и запускает вирусную программу, заражающую компьютер до того, как специальное программное обеспечение, устраняющее брешь, будет разработано производителем и распространено для защиты пользователей.
Основными целями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.

Арсенал компьютерных террористов весьма велик: это и различные вирусы, и так называемые логические бомбы – команды, встроенные заранее в программу и срабатывающие в нужный момент, и даже «троянские кони», которые выполняют определенные запрограммированные действия.
Принимая во внимание оценки реальной угрозы кибертерроризма, сегодня можно выделить несколько наиболее вероятные типы атак на компьютерные системы:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
- логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
- «троянские программы», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность «троянцев», которые отсылают своему «заказчику» через Интернет различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
- средства подавления информационного обмена в сетях и организации DDoS атак (отказ в обслуживании).
Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется в зависимости от изменяющихся условий и применяемых средств защиты: чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.
Возможности террористов организовать кибератаки.
Экстенсивное планирование и подготовительное отслеживание, производимые хакерами, являются важными характеристиками, предваряющими кибератаку, направленную на организацию. По оценкам некоторых экспертов, современные или структурированные атаки на сложные системы и сети, включающие отслеживание цели и тестирование сложных хакерских инструментов, могут требовать от двух до четырех лет подготовки, тогда как комплексная скоординированная кибератака, способная вызвать массовые повреждения интегрированных разнородным систем нуждается в подготовке длительностью от 6 до 10 лет. Эти оценки сравнимы с пробами террористической организаций по подготовке террористической атаки в реальном мире.
Возможные эффекты кибертерроризма.
Важная область, которая до сих пор не полностью изучена, касается непредсказуемости во взаимодействии компьютерных систем, задействованных в разных критических инфраструктурах. Дело в том, что некоторая взаимозависимость (когда поток данных одной инфраструктуры может зависеть от качества данных, проходящих через компьютеры другой) может создать ситуацию, при которой ущерб будет причинен каскадом и невозможно будет предсказать его эффект для национальной безопасности. К примеру, в ситуации, когда в августе 2003 года червь “Blaster” на несколько дней нарушил работу компьютеров в сети Интернет, 14 августа полностью прекратилась работа отвечающих за энергетику компьютерных систем восточных штатов США. Это произошло из-за того, что были повреждены несколько коммуникационных линий, соединяющих центры передачи данных, используемые коммунальными компаниями для рассылки сигналов в единой энергосистеме.
Трудности в идентификации инициатора кибератаки.
Инструкции по выявлению уязвимостей в компьютерах легко доступны каждому пользователю сети Интернет. Однако в настоящее время не существует доказательств продолжительного или широко распространенного использования кибератак международными террористическими группами. Все еще очень трудно определить инициаторов большинства компьютерных атак, хотя в то же время организации, занимающиеся безопасностью, продолжают докладывать о том, что атаки становятся все более частыми, причиняют все больший экономический ущерб и затрагивают все большее количество стран. Например, согласно данным Центра CERT/CC, в 2003 году произошло 137529 инцидентов, связанных с компьютерной безопасностью, по сравнению с 82094 в 2002 году. Трудность в определении инициатора атаки усложняется нежеланием коммерческих организаций сообщать об атаках в отношении себя. По оценкам CERT/CC, 80% компьютерных атак остаются без обращения в правоохранительные органы.
Связи между компьютерными хакерами и террористическими группами или государствами, финансирующими терроризм, трудно подтвердить. Членство в большинстве высококвалифицированных хакерских группах очень эксклюзивно, ограничено лицами, которые развивают, демонстрируют и делят свои тщательно охраняемые сложные хакерские технологии только друг с другом. Эти эксклюзивные хакерские группы стараются не привлекать к себе внимания, поскольку поддержание секретности позволяет им действовать наиболее эффективно.
Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.

Однако информация об уязвимостях программного обеспечения в настоящее время продается на “черном рынке” хакеров. Например, список из 5000 адресов компьютеров, которые уже заражены программным обеспечением, позволяющим наблюдать за ними и которые могут быть взять под контроль как часть “сети ботов”, может быть приобретен, как сообщается, за цену от 150 до 500 долларов США. Цены на информацию об уязвимостях компьютеров, на которые еще не придуманы “заплатки” колеблются от 1000 до 5000 долларов США. Покупателями этой информации часто выступают компании – спамеры, организованные преступные группы и иностранные правительства.
Гражданское противодействие информационному терроризму в России.
Всем известный антироссийский сайт «Кавказ-центр», который долгие годы был одним из основных средств распространения информации террористами в сети в выгодном для них свете. Попытки государственных структур прекратить работу сайта путём переговоров со странами, которые предоставляли данному ресурсу хостинг, были безуспешными до тех пор, пока сайт не стали преследовать группа студентов-хакеров, назвавшая себя «Сибирской сетевой бригадой». В марте 2002 года в результате взломала сайта "Кавказ-Центр" на его главной странице появилось следующее объявление: «Мы вырвали жало из вонючей пасти "Гавгав-центра", и над логовом чеченских террористов повисла тишина. Захлебнулся лаем удугов. Замолчал в горах бандитский автомат. Не отправил чеченским наемникам деньги хитрый араб. Загрустил злой талиб в Афгане. Если завтра эту пасть заткнете вы, мир станет еще спокойнее и еще безопаснее» .
Действия сибиряков вызвали неприкрытый энтузиазм в спецслужбах. Управление ФСБ Томской области выпустило специальный пресс-релиз с заявлением, что деятельность томских студентов не противоречит российскому законодательству. Как утверждалось в пресс-релизе, "действия томских программистов являются выражением их гражданской позиции, которая достойна уважения". Кстати, в первый раз "Сетевая бригада" студентов из Томска засветилась еще в августе 1999 года, когда на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Тогда эта акция не получила широкого освещения. Но мартовская акция томских студентов, что называется, указала путь.
На следующий день после теракта в "Норд-Осте" пропагандистский сайт был вновь ненадолго взломан группой российских программистов. По некоторым данным, это была инициатива русских программистов, работающих в Калифорнии, которые просто направили письмо американской компании, где тогда хостился "Кавказ-центр", и тот был вырублен в течение 10 минут.
Более скоординированные акции против сайта стали осуществляться с 13 октября 2005 года, после того как Нальчик атаковали отряды боевиков. 14 октября на сайте МИДа было опубликовано специальное заявление: «К сожалению, никаких конкретных шагов по прекращению вещания "Кавказ-центра" шведскими властями до сих пор предпринято не было. Такой подход, безусловно, не способствует укреплению контртеррористического взаимодействия, требующего максимальной сплоченности усилий международного сообщества».
В тот же день, 14 октября, российский Интернет-ресурс www.mediactivist.ru начал акцию против сайта "Кавказ-центр", а также трех СМИ - "Эхо Москвы", «Новой газеты» и "Радио Свободы". Акция называлась "Заткнем рот "Кавказ-центру" и пособникам террористов!".
16 октября был запущен еще один сайт - Internet Underground Community vs. Terrorism, владельцы которого стали использовать уже чисто хакерские методы. На сайте указано, что в свои ряды они принимают специалистов по организации сетевых атак. В манифесте сайта утверждается: "Мы всего лишь участники хак-сообщества самых разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире". При этом владельцы сайта, естественно, отвергают подозрения в связях с госорганами. Кроме того, в сентябре 2005 года свою первую атаку на "Кавказ-центр" осуществили активисты сайта «Гражданский антитеррор». На этом ресурсе существует раздел "способы атак", ведется хронология атак на чеченский сайт и т.п. Весной 2007 года стало известно, что российские спецслужбы продолжают испытывать интерес к подобному нетрадиционному способу борьбы с сайтами сепаратистов.
Даже если оставить в стороне сомнительность применения хакерских атак как метода борьбы с сайтами террористов, очевидна неэффективность такого подхода – сайт «Кавказ-центр» продолжает действовать, а оппоненты российских властей получили возможность указывать на спецслужбы РФ как на виновников хакерских атак, что и было продемонстрировано во время скандальной серии взломов государственных сайтов Эстонии весной 2007 года.
ПУТИ РЕШЕНИЯ
Традиционный терроризм не угрожал обществу как таковому, не затрагивал основ его жизнедеятельности. Современный высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. В настоящее время во многих странах мира уже созданы на государственном уровне или находятся на стадии реализации программы, предоставляющие большие полномочия национальным спецслужбам по контролю за информационными системами. Тем не менее ни одна спецслужба отдельно взятой страны не может противостоять международным террористическим организациям, например таким как "Аль-Каида".
В этих условиях уязвимость критических инфраструктур перестает быть проблемой каждого государства по отдельности. Это общая угроза, решить которую можно только совместными усилиями, выстраивая систему коллективной информа¬ционной безопасности с учетом современных угроз в киберпространстве. Особую актуальность приобретает необходимость реализации положения вышеупомянутой Концепции по созданию единого антитеррористического пространства на национальном и международном уровнях.
Опыт международной антитеррористической деятельности позволяет сформулировать первоочередные задачи по защите критической инфраструктуры стран-союзников от кибертерроризма:
– разработать научно-методическое обеспечение по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработать единый понятийный аппарат, шкалу оценки киберугроз и их последствий;
– выработать механизмы взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве;
– выработать способы совместного реагирования на угрозы кибертерроризма;
– унифицировать национальные законодательства в сфере защиты критической инфраструктуры от кибертерроризма.
Компетентный и научный подход, профессиональная организация прогнозирования, ранняя и своевременная диагностика, научно-технологическая экспертиза, выявление новейших факторов риска, нейтрализация сфер и зон террористической деятельности могут существенно снизить вероятность развертывания информационно ориентированного терроризма и уменьшить угрозу человеческой жизни. Информационная контртеррористическая война – это объективная реальность. Поэтому необходимо быть готовым не просто к модернизации приемов информационного противоборства, а созданию и использованию опережающих технологий.
Таким образом, с внедрением компьютерных средств в различные сферы жизни человека и общества, возможностей нанести ущерб становится все больше. Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику.
Когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям.
Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Более опасным является поражение инфоормационных систем в сфере обеспечения жизнидеятельности гражданского общества.
Парализация систем управления, масштабные блэкауты, хаос в системах контроля за воздушным и наземным транспортом, нарушение работы банков и бирж, отключение Интернета и сотовой связи – так выглядит «пейзаж после кибербитвы». По оценкам тех же американских экспертов (которые, напомним, утверждают, что никакой кибервойны нет), на подготовку атаки стране-агрессору нужно около двух лет. При этом стоимость подготовки достаточно скромная.
Финанстовые ресурсы террористических организаций могут позволить осуществить подготовку и воздействия на информационную инфраструктуру целого ряда государств, даже самых крупных. Так, в 98 миллионов долларов и 592 человека обойдется атака на США, 112 миллионов и 750 хакеров нужно, чтобы нанести поражение ЕС, 86 миллионов и 517 кибервоинов - для агрессии против России. И в этих условниях необходимы совместные усилия противодействия информационному терроризму.