О противодействии идеологии терроризма в сети «интернет

Сегодня международный терроризм следует рассматривать в контексте общемировых политических реалий. Нынешний мир таков, что, миновав открытое военное противостояние и "холодную войну", международное "сосуществование" входит в новую эпоху – эпоху информационных войн. В отличие от традиционных вооружений средства противоборства в информационном пространстве могут эффективно использоваться и в мирное время. Важной особенностью этих средств является то обстоятельство, что они доступны не только государственным, но и террористическим, криминальным структурам, а также отдельным лицам.

Ричард Фолк, эксперт по вопросам международного права, в своей книге "Великая война с террором" (2003 г.) предпринял попытку дать определение современному терроризму. Под ним он понимает "политическое насилие, которое преднамеренно направлено против гражданского населения и гражданского общества, независимо от того, совершается оно политическими движениями или государствами". То, что произошло после войны в Ираке, является превращением традиционной войны между государствами в глобальную гражданскую войну, результатом которой стала "великая война с террором", которая перекликается с "великим Армагеддоном" .

Трансформации общества в условиях информационно-телекоммуникационной революции создаёт почву и для террористической деятельности в компьютерных сетях. Некоторые факторы, влияющие на рост преступности в компьютерных сетях:

– глобальная информатизация всех сфер жизни общества не повышает, а понижает степень его безопасности;
– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий, причем возможность "двойного" их использования часто не только не предусматривается, но и не осознается создателями технологии;
– терроризм все более становится информационной технологией особого типа, поскольку, во-первых, террористы все шире используют возможности современных информационно-телекоммуникационных систем для связи и сбора информации, во-вторых, реалией наших дней становится так называемый "кибертерроризм", в-третьих, большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей;
– "цифровое неравенство" и появление "проигравших" информационную гонку стран могут послужить причиной террористической активности против отдельных государств, как средство асимметричного ответа.

В условиях наращивания в мире процессов глобализации и формирования "информационного общества" терроризм стал выступать в качестве самостоятельного фактора, способного угрожать государственной целостности стран и дестабилизировать международную обстановку. Растет степень влияния современного терроризма не только на составляющие внутренней политики отдельных государств, но и на международную безопасность. Так, число террористических проявлений в нашей стране и в мире в целом в последнее десятилетие не только не уменьшается, но и растет, что в частности отражено в выступлении Генерального Секретаря ООН на заседании Совета Безопасности ООН в 2009 г.

Особенно остро вопрос обеспечения информационной безопасности как одной из важных составляющих национальной безопасности государства встает в контексте появления транснациональной (трансграничной) компьютерной преступности и кибертерроризма. Угроза кибератак является вполне реальной, и связанные с ней риски оцениваются специалистами как высокие.

Все это привело к появлению такого термина, как "информационный терроризм".

Информационный терроризм – новый вид террористической деятельности, ориентированный на использование различных форм и методов временного или безвозвратного вывода из строя информационной инфраструктуры государства или ее элементов, а также целенаправленное использование этой инфраструктуры для создания условий, влекущих за собой катастрофические последствия для различных сторон жизнедеятельности общества и государства.

Виды информационного терроризма:
1) информационно-психологический терроризм – контроль над СМИ с целью распространения дезинформации, слухов, демонстрации мощи террористических организаций; воздействие на операторов, разработчиков, представителей информационных и телекоммуникационных систем путем насилия или угрозы насилия, подкупа, введения наркотических и психотропных средств, использование методов нейролингвистического программирования, гипноза, средств создании иллюзий, мультимедийных средств для ввода информации в подсознание и т. д.;
2) информационно-технический терроризм – нанесение ущерба отдельным физическим элементам информационной среды государства; создание помех, использование специальных программ, стимулирующих разрушение систем управления, или, наоборот, внешнее террористическое управление техническими объектами (в т. ч. самолетами), биологические и химические средства разрушения элементной базы и т. д.; уничтожение или активное подавление линий связи, неправильное адресование, искусственная перегрузка узлов коммутации и т. д.

Особую озабоченность вызывает использование международным терроризмом существующих информационных ресурсов, в первую очередь, глобальной сети Интернет, для осуществления террористических акций. Интернет привлекает террористические группы следующими своими особенностями:
легкостью доступа;
слабой цензурой или полным отсутствием ее и какого-либо правительственного контроля;
наличием огромной потенциальной аудитории пользователей, разбросанной по всему миру;
анонимностью связи;
быстрым и относительно дешевым распространением информации.

В частности террористическими группами все чаще используются новейшие информационные технологии и Интернет для распространения пропаганды и обмена информацией, привлечения финансовых ресурсов, планирования терактов, а также для осуществления контроля за их проведением. Этот фактор определен Концепцией противодействия терроризму в Российской Федерации, утвержденной Президентом Российской Федерации 5 октября 2009 г., среди основных, способствующих возникновению и распространению терроризма.

СПОСОБЫ ИСПОЛЬЗОВАНИЯ ТЕРРОРИСТАМИ СЕТИ ИНТЕРНЕТ
1. Информационное обеспечение.
Этот способ используется террористами для предания гласности своей деятельности, пропаганды, и, разумеется, психологической войны. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений. Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости транспортировки данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. По некоторым данным, сегодня насчитывается более 5 тыс. веб-сайтов, созданных и поддерживаемых организациями, которые международное сообщество признало террористическими – среди них и иракские боевики, и Аль-Каеда, и чеченские сепаратисты. Некоторые из них создаются сразу на множестве популярных языков, создавая массированный источник пропаганды. Интернет, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

Не стоит забывать и об онлайн-форумах, электронной почте и других средствах коммуникаций «в реальном времени». Хотя целевая аудитория многих групп очень невелика, их присутствия в Интернете можно ожидать. Каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, это создает группе ауру легитимности.
2. Финансирование и использование благотворительных взносов.
Способы получения денег направлены на поддержание террористами своей активности. Деньги жизненно важны для терроризма, это “двигатель вооруженной борьбы”. Непосредственность и интерактивность коммуникаций в Интернет в совокупности с его радиусом действия открывает огромные возможности для роста денежных пожертвований. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов.
Первый способ, это прямые просьбы изложенные в форме общих заявлений подчеркивающих, что организация нуждается в деньгах. Некоторые террористические группы просят финансирование напрямую через сайт у его посетителей. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт или через систему PayPal. Второй способ предоставляет возможность получения денег через классификацию посетителей сайта путем заполнения ими он-лайн профилей с целью определения потенциальных жертвователей и установления с ними контактов. Эта функция может выполняться автоматически сервером. Третий способ – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и т.п.
Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации “Помоги нуждающимся”. Кроме рекламы в сочувствующей прессе, эти “пожертвования” также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях. В рамках такой помощи террористические организации могут получать материальную поддержку и в качестве необходимых ресурсов.
3. Создание сетей.
Создание сетей позволяет террористам выровнять структуру своих организаций и действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайты.
Трансформация структуры организаций выражена в появлении новых форм террористических организаций, с учётом развивающихся коммуникаций. Это перемещение от иерархической структуры организации к проектированию сетей новой информационной эпохи. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, “многоканально”. В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного “сердца” или “головы”, которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации.
4. Вербовка.
Этот способ используется группами для вербовки и мобилизации симпатизирующих лиц к более активной поддержке террористов и их действий. Глобальный размах сети позволяет группам пропагандировать себя большему количеству людей, в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия группам и даже прямого контакта с ними. В конечном счете, путем использования форумов можно втянуть в дискуссию публику – неважно, сторонники это группы или противники, что может помочь террористам обозначить свою позицию и тактику, и, потенциально, увеличить уровень поддержки и общей привлекательности.
5. Разведка и сбор информации.
Используется способность сети Интернет вмещать в себя огромное количество предоставляемой пользователям информации, которую прежде чрезвычайно сложно было найти, поскольку она хранилась в разных местах и в разных форматах. Сегодня существует буквально сотни средств Интернет, которые поддерживают сбор информации, включая разнообразные поисковые машины, миллионы распределенных по темам списков электронной почты, и неограниченный выбор тайных чатов и дискуссионных групп. Предполагается, что сбор информации – это один из основных способов использования Интернет террористами. В отличие от упомянутых выше способов сбор информации террористическими группами базируется не только на операциях со своим собственным сайтом, но на информации, помещаемой другими лицами в громадную цифровую библиотеку, которой является Интернет. Здесь можно определить два основных метода. Первый, который можно определить как “сбор данных”, служит для сбора и анализа информации о возможных целях. Второй – “распределение информации” – является более популярным способом распространения и сбора информации террористами.

В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны, например, информация о планах, программах министерства и его действиях.
Кроме того, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования. Например, сайт Animated Software Company, содержит документы, содержащие информацию о местонахождении, статусе, секретных процедурах и иной технической информации, касающейся десятков ядерных реакторов США. Такую же информацию содержит сайт “Виртуальный ядерный турист”. Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру. Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Поиск по ключевым словам в сетевых СМИ и по сайтам может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.
6. Распространение информации.
Правоохранительные органы, политики и многие другие обеспокоены распространением сайтов “как сделать…”, посвященных объяснениям, например, технических подробностей изготовления бомб. Многие из этих устройств могут быть сконструированы путем использования смертельной комбинации безобидных материалов. Сегодня сотни бесплатных руководств, содержащих эту Информацию, находится в сети.
В 1999 году правый экстремист Дэвид Копеланд расположил начиненные гвоздями бомбы в трех разных районах Лондона: мультинациональном Брикстоне, в Бангладешском сообществе в Брик Лейне, и в гей-квартале в Сохо. В течение трех недель он убил троих человек и ранил 139. На судебном процессе он заявил, что изучил смертоносную технику, загрузив из Интернет копии книг “Руководство террориста” и “Как делать бомбы: книга вторая”. Обе эти книги до сих пор доступны.
7. Кибертерроризм.
Одной из форм высокотехнологичного терроризма является кибертерроризм. Эта форма терроризма вызывает особую озабоченность у экспертов в связи с высокой уязвимостью компьютерных систем управления критической инфраструктурой (транспорт, атомные электростанции, водоснабжение и энергетика), подключенных к Интернету.
Термин кибертерроризм относительно молод и образован сочетанием (слиянием) двух слов: киберпространство и терроризм.
Термин киберпространство (в русскоязычной литературе чаще встречаются термины виртуальное пространство, виртуальный мир) обозначает (согласно определению из книги Новый словарь хакера Эрика С. Рэймонда) моделируемое с помощью компьютера информационное пространство, в котором существуют определенного рода объекты или символьное представление информации - место, в котором действуют компьютерные программы и перемещаются данные.
Терроризм определяется как преднамеренное, политически мотивированное насилие, совершаемое против мирных объектов.
Статья 205 Уголовного кодекса Российской Федерации дает следующее определение терроризма: Терроризм, то есть совершение взрыва, поджога или иных действий, создающих опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий, если эти действия совершены в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти, а также угроза совершения указанных действий в тех же целях.
Кибертерроризм может быть определен как использование компьютеров в качестве оружия или целей политически мотивированными международными или национальными группами или тайными агентами, причиняющими или угрожающими причинить ущерб и посеять панику, с целью воздействия на население или правительство для изменения политики.
Условно, кибертерроризм можно разделить на два вида: совершение с помощью компьютеров и компьютерных сетей террористических действий; использование киберпространства в целях террористических групп, но не для непосредственного совершения терактов.
Первый вид кибертерроризма представляет собой умышленные атаки на компьютеры, компьютерные программы, компьютерные сети или обрабатываемую ими информацию, создающие опасность гибели людей, причинения значительного имущественного ущерба либо наступления иных общественно опасных последствий. Такие действия совершаются в целях нарушения общественной безопасности, устрашения населения либо оказания воздействия на принятие решений органами власти.
Характерными используемыми средствами данного вида терроризма являются:
- нанесение ущерба отдельным физическим элементам информационного пространства (такие, как разрушение сетей электропитания, наведение помех, использование специальных программ, стимулирующих разрушение аппаратных средств, а также биологических и химических средств для разрушения элементной базы и др);
- кража или уничтожение информационных, программных и технических ресурсов, имеющих общественную значимость, путем преодоления систем защиты, внедрения вирусов, программных закладок и т. п.;
- воздействие на программное обеспечение и информацию с целью их искажения или модификации в информационных системах и системах управления;
- раскрытие и угроза опубликования или само опубликование закрытой информации о функционировании информационной инфраструктуры государства, общественно значимых и военных информационных систем, кодах шифрования, принципах работы систем шифрования, успешном опыте ведения информационного терроризма и др.;
- уничтожение или активное подавление линий связи, неправильная адресация, искусственная перегрузка узлов коммутации.
Компьютерный терроризм в сети может проявляться в виде кибератак (компьютерных сетевых атак).
Компьютерная атака может быть определена как действия, направленные против компьютерных систем и имеющие целью нарушение работы оборудования, изменение контроля над операциями, или повреждение хранящихся данных. Компьютерная сетевая атака, или кибератака, нарушает целостность или аутентичность данных. Обычно это происходит посредством использования вредоносных программ, изменяющих логику программного обеспечения, контролирующего данные, что приводит к ошибкам. Компьютерные хакеры сканируют Интернет в поисках компьютерных систем, имеющих ошибки в конфигурации или недостаток необходимого программного обеспечения для защиты. Единожды зараженный вредоносной программой компьютер может попасть под удаленный контроль хакера, который через Интернет имеет возможность наблюдать за содержимым компьютера или использовать его для атаки на другие компьютеры.
Обычно кибератаки требуют, чтобы компьютеры, являющиеся мишенью, имели уже существующие недостатки системы, такие, как ошибки в программном обеспечении или в конфигурации системы, недостаток антивирусной защиты, которые можно использовать для внедрения вредоносной программы.
Компьютерные хакеры успешно сканируют Интернет в поисках зараженных компьютеров, а также компьютеров с ошибками в конфигурации или недостаточно защищенных. Эти компьютеры могут стать частью “сети ботов” или “стада ботов” (бот – удаленно контролируемая или частично автономная компьютерная программа, способная заражать компьютеры), иногда сотни или тысячи зараженных компьютеров могут быть под контролем хакера-одиночки. Этот хакер “стада ботов” может дать команды компьютерам через зашифрованный коммуникационный канал шпионить за владельцами зараженных компьютеров, или тайно передавать копии любых секретных данных, которые найдены, или дать “стаду” команду коллективно атаковать любой компьютер-мишень.
Даже компьютеры со специальным программным обеспечением, устраняющим бреши в их защите, могут быть уязвимыми к компьютерной сетевой атаке, известной как “Использование дня Зеро”. Это может случиться, когда хакер открывает уязвимости в новом программном обеспечении и запускает вирусную программу, заражающую компьютер до того, как специальное программное обеспечение, устраняющее брешь, будет разработано производителем и распространено для защиты пользователей.
Основными целями кибертеррориста являются вычислительные системы, управляющие различными процессами, и циркулирующая в них информация.

Арсенал компьютерных террористов весьма велик: это и различные вирусы, и так называемые логические бомбы – команды, встроенные заранее в программу и срабатывающие в нужный момент, и даже «троянские кони», которые выполняют определенные запрограммированные действия.
Принимая во внимание оценки реальной угрозы кибертерроризма, сегодня можно выделить несколько наиболее вероятные типы атак на компьютерные системы:
- различные виды атак, позволяющие проникнуть в атакуемую сеть или перехватить управление сетью;
- компьютерные вирусы, в том числе – сетевые (черви), модифицирующие и уничтожающие информацию или блокирующие работу вычислительных систем;
- логические бомбы – наборы команд, внедряемые в программу и срабатывающие при определенных условиях, например, по истечении определенного отрезка времени;
- «троянские программы», позволяющие выполнять определенные действия без ведома хозяина (пользователя) зараженной системы (в настоящее время получила распространение разновидность «троянцев», которые отсылают своему «заказчику» через Интернет различную информацию с зараженного компьютера, включая пароли зарегистрированных пользователей);
- средства подавления информационного обмена в сетях и организации DDoS атак (отказ в обслуживании).
Как и всякое другое оружие, используемое в реальном мире, арсенал кибертеррористов постоянно модифицируется в зависимости от изменяющихся условий и применяемых средств защиты: чем лучше становятся системы обороны, тем более изощренными становятся осуществляемые на них атаки.
Возможности террористов организовать кибератаки.
Экстенсивное планирование и подготовительное отслеживание, производимые хакерами, являются важными характеристиками, предваряющими кибератаку, направленную на организацию. По оценкам некоторых экспертов, современные или структурированные атаки на сложные системы и сети, включающие отслеживание цели и тестирование сложных хакерских инструментов, могут требовать от двух до четырех лет подготовки, тогда как комплексная скоординированная кибератака, способная вызвать массовые повреждения интегрированных разнородным систем нуждается в подготовке длительностью от 6 до 10 лет. Эти оценки сравнимы с пробами террористической организаций по подготовке террористической атаки в реальном мире.
Возможные эффекты кибертерроризма.
Важная область, которая до сих пор не полностью изучена, касается непредсказуемости во взаимодействии компьютерных систем, задействованных в разных критических инфраструктурах. Дело в том, что некоторая взаимозависимость (когда поток данных одной инфраструктуры может зависеть от качества данных, проходящих через компьютеры другой) может создать ситуацию, при которой ущерб будет причинен каскадом и невозможно будет предсказать его эффект для национальной безопасности. К примеру, в ситуации, когда в августе 2003 года червь “Blaster” на несколько дней нарушил работу компьютеров в сети Интернет, 14 августа полностью прекратилась работа отвечающих за энергетику компьютерных систем восточных штатов США. Это произошло из-за того, что были повреждены несколько коммуникационных линий, соединяющих центры передачи данных, используемые коммунальными компаниями для рассылки сигналов в единой энергосистеме.
Трудности в идентификации инициатора кибератаки.
Инструкции по выявлению уязвимостей в компьютерах легко доступны каждому пользователю сети Интернет. Однако в настоящее время не существует доказательств продолжительного или широко распространенного использования кибератак международными террористическими группами. Все еще очень трудно определить инициаторов большинства компьютерных атак, хотя в то же время организации, занимающиеся безопасностью, продолжают докладывать о том, что атаки становятся все более частыми, причиняют все больший экономический ущерб и затрагивают все большее количество стран. Например, согласно данным Центра CERT/CC, в 2003 году произошло 137529 инцидентов, связанных с компьютерной безопасностью, по сравнению с 82094 в 2002 году. Трудность в определении инициатора атаки усложняется нежеланием коммерческих организаций сообщать об атаках в отношении себя. По оценкам CERT/CC, 80% компьютерных атак остаются без обращения в правоохранительные органы.
Связи между компьютерными хакерами и террористическими группами или государствами, финансирующими терроризм, трудно подтвердить. Членство в большинстве высококвалифицированных хакерских группах очень эксклюзивно, ограничено лицами, которые развивают, демонстрируют и делят свои тщательно охраняемые сложные хакерские технологии только друг с другом. Эти эксклюзивные хакерские группы стараются не привлекать к себе внимания, поскольку поддержание секретности позволяет им действовать наиболее эффективно.
Некоторые группы хакеров могут иметь политические интересы, которые могут быть наднациональными или базироваться на религии или социально-политической идеологии, другие же группы могут иметь в качестве мотивации доходы, или быть связанными с организованной преступностью, или желать продать свои услуги безотносительно политических интересов. Например, как сообщалось, Индийская сепаратистская группировка Харкат-уль-Ансар (исламская фундаменталистская организация, действующая преимущественно в Кашмире, и в настоящее время признанная Иностранной террористической организацией за свои связи с Бен Ладеном) предприняла попытку купить у хакеров программное обеспечение для организации кибератаки в 1998 году. В марте 2000 года сообщалось, что секта Аум Синрикё, также признанная иностранной террористической организацией, планировала разработать программное обеспечение для атаки на 80 японских компаний и 10 правительственных агентств, включая департамент полиции, однако нет никакой информации о судьбе этого программного обеспечения и о том, были ли предприняты атаки.

Однако информация об уязвимостях программного обеспечения в настоящее время продается на “черном рынке” хакеров. Например, список из 5000 адресов компьютеров, которые уже заражены программным обеспечением, позволяющим наблюдать за ними и которые могут быть взять под контроль как часть “сети ботов”, может быть приобретен, как сообщается, за цену от 150 до 500 долларов США. Цены на информацию об уязвимостях компьютеров, на которые еще не придуманы “заплатки” колеблются от 1000 до 5000 долларов США. Покупателями этой информации часто выступают компании – спамеры, организованные преступные группы и иностранные правительства.
Гражданское противодействие информационному терроризму в России.
Всем известный антироссийский сайт «Кавказ-центр», который долгие годы был одним из основных средств распространения информации террористами в сети в выгодном для них свете. Попытки государственных структур прекратить работу сайта путём переговоров со странами, которые предоставляли данному ресурсу хостинг, были безуспешными до тех пор, пока сайт не стали преследовать группа студентов-хакеров, назвавшая себя «Сибирской сетевой бригадой». В марте 2002 года в результате взломала сайта "Кавказ-Центр" на его главной странице появилось следующее объявление: «Мы вырвали жало из вонючей пасти "Гавгав-центра", и над логовом чеченских террористов повисла тишина. Захлебнулся лаем удугов. Замолчал в горах бандитский автомат. Не отправил чеченским наемникам деньги хитрый араб. Загрустил злой талиб в Афгане. Если завтра эту пасть заткнете вы, мир станет еще спокойнее и еще безопаснее» .
Действия сибиряков вызвали неприкрытый энтузиазм в спецслужбах. Управление ФСБ Томской области выпустило специальный пресс-релиз с заявлением, что деятельность томских студентов не противоречит российскому законодательству. Как утверждалось в пресс-релизе, "действия томских программистов являются выражением их гражданской позиции, которая достойна уважения". Кстати, в первый раз "Сетевая бригада" студентов из Томска засветилась еще в августе 1999 года, когда на главной странице kavkaz.org была помещена картинка Лермонтова с автоматом. Тогда эта акция не получила широкого освещения. Но мартовская акция томских студентов, что называется, указала путь.
На следующий день после теракта в "Норд-Осте" пропагандистский сайт был вновь ненадолго взломан группой российских программистов. По некоторым данным, это была инициатива русских программистов, работающих в Калифорнии, которые просто направили письмо американской компании, где тогда хостился "Кавказ-центр", и тот был вырублен в течение 10 минут.
Более скоординированные акции против сайта стали осуществляться с 13 октября 2005 года, после того как Нальчик атаковали отряды боевиков. 14 октября на сайте МИДа было опубликовано специальное заявление: «К сожалению, никаких конкретных шагов по прекращению вещания "Кавказ-центра" шведскими властями до сих пор предпринято не было. Такой подход, безусловно, не способствует укреплению контртеррористического взаимодействия, требующего максимальной сплоченности усилий международного сообщества».
В тот же день, 14 октября, российский Интернет-ресурс www.mediactivist.ru начал акцию против сайта "Кавказ-центр", а также трех СМИ - "Эхо Москвы", «Новой газеты» и "Радио Свободы". Акция называлась "Заткнем рот "Кавказ-центру" и пособникам террористов!".
16 октября был запущен еще один сайт - Internet Underground Community vs. Terrorism, владельцы которого стали использовать уже чисто хакерские методы. На сайте указано, что в свои ряды они принимают специалистов по организации сетевых атак. В манифесте сайта утверждается: "Мы всего лишь участники хак-сообщества самых разных специальностей, большинство из нас уже давно находится по ту сторону закона, но это не мешает нам быть патриотами, ратующими за мир во всем мире". При этом владельцы сайта, естественно, отвергают подозрения в связях с госорганами. Кроме того, в сентябре 2005 года свою первую атаку на "Кавказ-центр" осуществили активисты сайта «Гражданский антитеррор». На этом ресурсе существует раздел "способы атак", ведется хронология атак на чеченский сайт и т.п. Весной 2007 года стало известно, что российские спецслужбы продолжают испытывать интерес к подобному нетрадиционному способу борьбы с сайтами сепаратистов.
Даже если оставить в стороне сомнительность применения хакерских атак как метода борьбы с сайтами террористов, очевидна неэффективность такого подхода – сайт «Кавказ-центр» продолжает действовать, а оппоненты российских властей получили возможность указывать на спецслужбы РФ как на виновников хакерских атак, что и было продемонстрировано во время скандальной серии взломов государственных сайтов Эстонии весной 2007 года.
ПУТИ РЕШЕНИЯ
Традиционный терроризм не угрожал обществу как таковому, не затрагивал основ его жизнедеятельности. Современный высокотехнологичный терроризм способен продуцировать системный кризис в любом государстве с высокоразвитой информационной инфраструктурой. В настоящее время во многих странах мира уже созданы на государственном уровне или находятся на стадии реализации программы, предоставляющие большие полномочия национальным спецслужбам по контролю за информационными системами. Тем не менее ни одна спецслужба отдельно взятой страны не может противостоять международным террористическим организациям, например таким как "Аль-Каида".
В этих условиях уязвимость критических инфраструктур перестает быть проблемой каждого государства по отдельности. Это общая угроза, решить которую можно только совместными усилиями, выстраивая систему коллективной информа¬ционной безопасности с учетом современных угроз в киберпространстве. Особую актуальность приобретает необходимость реализации положения вышеупомянутой Концепции по созданию единого антитеррористического пространства на национальном и международном уровнях.
Опыт международной антитеррористической деятельности позволяет сформулировать первоочередные задачи по защите критической инфраструктуры стран-союзников от кибертерроризма:
– разработать научно-методическое обеспечение по пресечению транснациональных (трансграничных) террористических атак с использованием глобальных информационных сетей, выработать единый понятийный аппарат, шкалу оценки киберугроз и их последствий;
– выработать механизмы взаимного информирования о широкомасштабных компьютерных атаках и крупных инцидентах в киберпространстве;
– выработать способы совместного реагирования на угрозы кибертерроризма;
– унифицировать национальные законодательства в сфере защиты критической инфраструктуры от кибертерроризма.
Компетентный и научный подход, профессиональная организация прогнозирования, ранняя и своевременная диагностика, научно-технологическая экспертиза, выявление новейших факторов риска, нейтрализация сфер и зон террористической деятельности могут существенно снизить вероятность развертывания информационно ориентированного терроризма и уменьшить угрозу человеческой жизни. Информационная контртеррористическая война – это объективная реальность. Поэтому необходимо быть готовым не просто к модернизации приемов информационного противоборства, а созданию и использованию опережающих технологий.
Таким образом, с внедрением компьютерных средств в различные сферы жизни человека и общества, возможностей нанести ущерб становится все больше. Ясно, что Интернет меняет перспективы политического диалога и защиты. Он предлагает новые недорогие методы для сбора и публикации информации, для коммуникации и координации действий в глобальном масштабе, для обращения к политикам. Он поддерживает как частные, так и открытые коммуникации. Пропагандистские группы и индивидуумы во всем мире пользуются этими особенностями и преимуществами, пытаясь влиять на внешнюю политику.
Когда Интернет используется нормальными, не подрывными способами, он может служить эффективным инструментом политической активности, особенно в сочетании с другими СМИ, включая радио и печатные СМИ, а также личные встречи с политиками. Сеть приносит пользу как индивидуумам и маленьким группам с небольшими ресурсами, так и большим хорошо финансируемым организациям.
Что касается хактивизма, использующего хакерские методы, Интернет служит главным образом для привлечения внимания к причине действий, особенно с тех пор, как подобные инциденты регулярно освещаются средствами массовой информации. Хактивисты могут испытывать ощущение силы от получения контроля над правительственными компьютерами, и привлечь внимание СМИ, но это не подразумевает успеха в политике. Более опасным является поражение инфоормационных систем в сфере обеспечения жизнидеятельности гражданского общества.
Парализация систем управления, масштабные блэкауты, хаос в системах контроля за воздушным и наземным транспортом, нарушение работы банков и бирж, отключение Интернета и сотовой связи – так выглядит «пейзаж после кибербитвы». По оценкам тех же американских экспертов (которые, напомним, утверждают, что никакой кибервойны нет), на подготовку атаки стране-агрессору нужно около двух лет. При этом стоимость подготовки достаточно скромная.
Финанстовые ресурсы террористических организаций могут позволить осуществить подготовку и воздействия на информационную инфраструктуру целого ряда государств, даже самых крупных. Так, в 98 миллионов долларов и 592 человека обойдется атака на США, 112 миллионов и 750 хакеров нужно, чтобы нанести поражение ЕС, 86 миллионов и 517 кибервоинов - для агрессии против России. И в этих условниях необходимы совместные усилия противодействия информационному терроризму.

ПРАКТИКА РАСПРОСТРАНЕНИЯ И БОРЬБЫ С НИМ

Сегодня терроризм стоит рассматривать уже в контексте общемировых политических реалий. Недаром сейчас многие говорят, тот, кто владеет информацией, владеет всем миром. Это обусловило переход военного противостояния в новую эпоху – эпоху информационных войн.

Почему же терроризм все больше переходит к использованию информационно-телекоммуникационного прогресса? Этому способствует ряд факторов:

– глобальная информатизация всех сфер жизни общества понижает степень его безопасности;

– ускорение научно-технического прогресса увеличивает вероятность применения террористами в качестве средств поражения сугубо мирных технологий;

– реалией наших дней становится так называемый «кибертерроризм»; большинство террористических актов сейчас рассчитаны не только на нанесение материального ущерба и угрозу жизни и здоровью людей, но и на информационно-психологический шок, воздействие которого на большие массы людей создает благоприятную обстановку для достижения террористами своих целей.

Все это также обусловило появление информационного терроризма, ориентированного на использование различных форм и методов вывода из строя информационной инфраструктуры государства.

Одной из сторон его является терроризм в социальных сетях. Почему? Интернет сейчас обладает легкостью доступа, слабой цензурой или полным ее отсутствием, наличием огромной аудитории пользователей и быстрым и относительно дешевым распространением информации.

Молодежь все больше времени проводит за компьютером.

В Контакте, Facebook, Twitter – Интернет пестрит различными сообществами. Именно там происходит вербовка молодежи террористами.

Террористы создают страницы своих группировок, через классификацию посетителей сайта путем заполнения профилей выявляют потенциальных «жертв» и устанавливают с ними контакт. Если человек не имеет твердой позиции по отношению к определенным аспектам жизнедеятельности, то вербовка проходит легко.

Как же сайтам бороться с этой растущей информационной угрозой для молодого поколения? Рассмотрим это на примере Twitter’а и Facebook’а.

Как известно, в конце января Twitter закрыл страницу террористической группировки «Аль-Шабааб». Это произошло после того, как группировка разместила в социальной сети видео с угрозами убить двух кенийских заложников, если их требования не будут выполнены.

Однако удаление страниц террористических группировок мало что дает, поскольку по прошествии некоторого времени страница создается вновь. Некоторые ученые называют это игрой в «кошки-мышки».

На Facebook’е и Twitter’е существуют системы фильтрования, которые позволяют выявлять террористические и экстремистские публикации информации на английском языке. Но большинство террористических группировок пишут не по-английски, а, например, по-узбекски или по-арабски. Страницы на арабских и других языках редко закрывают, хотя они содержат ту же информацию, что и англоязычные.

Вряд ли для кого-либо является секретом то обстоятельство, что в наш просвещённый век научно-технического прогресса, в век цифровых технологий основная часть людей, жаждущих простого человеческого общения, находят отдушину в сети интернет, заменяя живое общение на суррогатное, виртуальное в социальных сетях. Все бы ничего, если бы не множество «но». При всех своих безусловных достоинствах и преимуществах, интернет используется в том числе и для ведения широкомасштабной информационной войны, в целях манипулирования общественным сознанием. И, конечно же, в целях распространения своей идеологии и вербовки сторонников его используют силы международного терроризма, ставшие одной из главных планетарных опасностей в новейшей истории. Судя по тому, как эффективно работает террористическая пропаганда, какие инновационные технологические и психологические приемы использует для заманивания в свои сети заблудших душ (за которыми явно стоят хорошо подкованные и высокопрофессиональные кадры), пропагандистская машина имеет прочную финансовую и техническую базу. Ежедневно только в России сайты, видеоролики, текстовые файлы сомнительного, мягко говоря, содержания, просматривают несколько сотен тысяч посетителей интернета. К сожалению, многие из них клюют на приманку, приготовленную с подачи террористических, экстремистских группировок, в том числе запрещённого в России так называемого «Исламского государства» (также известного как ИГИЛ, ДАИШ). Впору говорить об угрозе национальной безопасности страны. Вопрос актуальный и требующий серьезных практических мер по ограничению активности террористических групп в сети интернет.

В ходе анализа деятельности «ДАИШ» Общественная Палата РФ обнаружила в сети интернет программу, используемую террористами для рассылки своих материалов сторонникам и пособникам в России. Члены ОП обратились в Генпрокуратуру и Роскомнадзор для принятия соответствующих мер по ограничению и блокированию функционирования данной программы. Отметим, что ОП и Фонд исследования проблем демократии постоянно ведет мониторинг социальных сетей и ресурсов в целях противодействия пропаганде терроризма. Выявлены ресурсы, где происходит сбор средств для террористов, база их потенциальных пособников. Создана база логотипов для обнаружения текстов экстремистской направленности, разрабатывается контрпропагандистские материалы, направленные против боевиков. О том, какая работа ведётся и какие меры предусмотрены для обеспечения информационной безопасности, рассказал Максим ГРИГОРЬЕВ , первый заместитель главы комиссии общественной палаты по гармонизации межнациональных и межрелигиозных отношений, директор Фонда исследования проблем демократии.

- Россия, как и другие страны мира, столкнулась с беспрецедентным потоком пропаганды террористических групп, в частности ИГИЛ. Какова их структура и что они из себя представляют?

Пропаганда у них поставлена на широкую ногу. Издаётся информационно-аналитический журнал «ИГИЛ», у нас есть их выпуск. Нужно сказать, что они хорошо подготовлены. Практически каждый день в сети распространяются их видеоролики, в том числе видеофильмы на русском языке. Каждый день идет их инфографика по стандартам лучших информационных агентств, работает целый ряд медиацентров, которые прямо заявляют, что они относятся к «ДАИШ», действуют пресс-службы так называемых «вилайетов», пакетами распространяются фотографии, показывающие те ужасы, которые творят боевики «ИГИЛ». Мы ежедневно выявляем их аккаунты в Твиттере, Месседжере, Телеграме, ВКонтакте. Отслеживаем также количество людей, которые их читают и смотрят. Скажу, что их количество очень большое. Это не может не вызывать тревогу. Недавно мы обнаружили такой феномен, когда группа националистов с Украины из запрещенной в России экстремистской организации «Правый сектор», в том числе некоторые представители украинской власти, поддерживают деятельность «ДАИШ». На некоторых ресурсах прямо их поддерживают. Мы столкнулись с ситуацией, когда в определенное время шло сообщение, что на одном из каналов в прямом эфире выступают боевики «ДАИШ» и на ресурсах «Правого сектора» шла реклама этих выступлений.

Последнее, что мы обнаружили, скриншот специально разработанной программы, которая предназначена как приложение для обычного андроида, телефона, которым мы все пользуемся. Причём эта программа постоянно поддерживается. Уже вышло несколько версий, которые передают все новости от «ДАИШ», непосредственно из Ракки, её «столицы». Все это поставлено на хорошую промышленную основу. Их нужно блокировать, поскольку они используются не только для пропаганды, но и мобилизации пособников террористов. С такой ситуацией мы уже встречались, мы наблюдали, как они обращались к участникам тех или иных массовых протестных акций в ряде регионов России, как использовали эти каналы для сбора финансовых средств для террористов, попытку использовать эти каналы для базы размещения потенциальных пособников террористов. Звучали призывы разместить у себя дома террористов, помогать террористам, приезжающим в Москву. Попытки создать некую систему для укрепления террористов очень нас беспокоят. Особенно беспокоят каналы, где размещаются подробные инструкции по изготовлению самодельных взрывчатых устройств. Мы обращались в Месенджер, Телеграм, но каналы оказались скрытыми. Там в том числе были и наставления на украинском языке по диверсионной деятельности в аэропортах и других местах массового посещения людей. Я бы хотел поблагодарить лабораторию Касперского, которая подготовила нам заключение специалистов по этой программе, благодаря чему мы точно знаем, как она функционирует, откуда идёт информация, с каких серверов ведется ее поддержка.

В нашем обращении в правоохранительные органы мы совершенно однозначно указываем, как можно эти программы блокировать. Генеральная прокуратура РФ помогает нашей деятельности. Материалы, которые мы отмечаем по сети интернет, достаточно быстро анализируются, и им ограничивается доступ в интернет. Уже блокированы сотни террористических ресурсов. Хотел бы добавить, что совместно с московским муфтиятом мы провели анализ текстов террористов, в том числе обращение Аль-Багдади, их литературы, журналов, увидели соответствующую терминологию, которой они пользуются. Это в основном полурелигиозные термины, придуманные ими самими. Эти материалы мы передали в лабораторию Касперского для того, чтобы соответствующий Касперского в блоке «родительский контроль» был дополнен базовыми словами, чтобы дети не могли получать, не могли заходить на эти ресурсы. Фактически наши материалы позволяют в полуавтоматическом режиме отсекать часть террористических ресурсов. Точно также нами подготовлена библиотека логотипов террористических структур. Видеоматериалы, которые они распространяют, можно в полуавтоматическом режиме просто удалять из социальных сетей. Проблема в том, что некоторые социальные сети не готовы это делать сами. Технически эту возможность мы отработали, но для воплощения нужно ещё работать.

Хочу еще отметить недавно принятый закон Яровой-Озерова, который дает целый ряд позитивных моментов, которые позволят на законодательном уровне ограничить деятельность террористов в сети интернет. Закон дает полномочия местной власти для противоборства пропаганде и распространению идеологии терроризма.

- Но ведь для этого нужны квалифицированные специалисты по исламу?

Совместно с московским муфтиятом мы издали брошюру контрпропагандистского характера, где показывается, что «ДАИШ» - это враги ислама. Она предназначена для российских мусульман, рассказывает о том, что «ДАИШ» фактически выступает против ислама, извращает и прямо нарушает заповеди ислама. При общественной палате создан координационный совет по противодействию терроризму, несколько рабочих групп. Группой по противодействию псевдорелигиозному экстремизму возглавляет заместитель главного московского имама, член общественной палаты Альбир Крганов. Как отмечалось, террористы используют псевдорелигиозную терминологию, хотя никакого отношения эти бандиты к исламу не имеют.

- В последние дни рамадана во второй святыне ислама в Медине недалеко от места захоронения Пророка Мухаммеда произошел взрыв...

Это было сверхкощунством. Истинные мусульмане до этого бы не дошли. У этих бандитов другие цели.

Мы ведём работу по мониторингу интернет пространства для выявления новых методов, которые используют вербовщики террористических групп; есть специальные ссылки, на которых люди могут обращаться к общественной палате. Сделано тридцать видеофильмов, предназначенных как для молодёжи, так и взрослых. Мы активно подтягиваем религиозных деятелей к этой работе, потому что нужно вести идеологическую борьбу.

Надо сказать, что наш враг очень подготовлен, он постоянно применяет новые технологии. С начала они пришли в социальные сети, где до сих пор идет вербовка наших молодых людей. Теперь они начали работу с так называемыми «пеленговыми» сетями, где информация идет от другого устройства, не имеющего общего центра. Главное оружие, откуда они черпают оружие для вербовки молодежи - это подмена истинной идеологии ислама псевдоисломскими лозунгами. Несведущему человеку очень сложно понять - где правда, а где ложь. И мы обязаны этому потоку лжи поставить заслон. Нам необходимо заполнять медийное пространство правдивой информацией, использовать для этого все современные технологии и методы. К сожалению, пока возможностей у нас мало. Нужны яркие, убедительные и доказательные материалы, обзоры материалов, появляющиеся в сети, необходимо делать выборку наиболее типичных примеров для разоблачения методики ведения борьбы бандитами. Выявлять общие методы работы вербовщиков, выкладывать примеры успешного противодействия идеологам «ДАИШ». Сегодня уже необходимо создавать международную площадку по борьбе с вербовщиками. Такая структура может быть создана на базе ООН. Основная война, которую необходимо выиграть, ведется в виртуальном пространстве. Это вызов для всего мирового сообщества, а не только для отдельно взятой страны.

- Что для этого делается?

Недавно нашу программу мы представляли на контртеррористической конференции ОБСЕ, которая проходила в Берлине, где были представлены все страны-члены ОБСЕ. Речь идёт о создание контридеологии, направленной против терроризма, против «ДАИШ», и практически все страны - в начале этого пути. Те материалы, которые мы представляли как гражданская общественная организация, пользовались большим интересом, и они, как оказалось, не хуже, чем делают государственные организации США, Великобритании и других стран. Например, в Госдепартаменте США создано целое подразделение стратегических коммуникаций, которое занимается этими вопросами с бюджетом в несколько сотен миллионов долларов. И, тем не менее, оно подвергается большой критике. Добавлю, что на сайте Общественной палаты находится баннер и каждый желающий, зайдя туда, может оставить информацию https://oprf.ru/1449/2134/2205/2380/ о фактах пропаганды терроризма, национальной вражды и ненависти в интернете. Наши специалисты проанализируют это сообщение, и в случае необходимости передадим в правоохранительные органы. Нами открыт электронный адрес «Стоп террор», куда тоже можно присылать сообщения.

- Год назад Общественная палата открыла горячую линию по антитеррору. Каковы результаты?

На сегодняшний день на горячую линию поступило 100 обращений по конкретным фактам вербовки, просьбы по содействию в международном розыске. Больше стало обращений от родителей, которых волнует состояние их детей, у которых появились странности в поведении. Каждое обращение внимательно изучается. Это один из методов противодействия вербовке. Издано руководство по антитеррористической деятельности в странах СНГ, оно переведено на грузинский и азербайджанский языки. В прошлом году в поисковой системе Яндекс зафиксировано 97 тысяч запросов на видеоматериалы казней «ИГИЛ». Это очень большая цифра и очень тревожная. В борьбе с международным терроризмом нужно будет разработать методы, которые не ущемляли бы свободу слова и выражения мнений и в тоже время защищали от негативной информации нашу молодежь. Пришло время сделать короткую памятку для пользователей интернета - на что обращать внимание для того, чтобы избежать общения с террористической пропагандой. В ближайшее время это будет сделано.

- А есть ли для этого техническая база?

Для этого у нас закуплено соответствующее оборудование. В сети «ВКонтакте» мы отслеживаем, сколько людей читает материалы групп, связанных с «ДАИШ». Это десятки тысяч человек, которые фактически являются потенциальными пособниками террористов. Те операции, которые ведутся российскими ВКС в Сирии совместно с сирийской армией, безусловно, приведут сокращению территорий, на которых орудуют террористы, но приведут и к увеличению обратного потока боевиков в Россию, которые прошли там подготовку. Перенос деятельности «ДАИШ», который мы уже видим, на территорию Ливии, частично Египта, приведет к всплеску активности террористов в этих странах. Нас очень беспокоит появление так называемых террористов-«инициативников». Поскольку мы фиксируем по нашим каналам по пропаганде террористических групп призывы убивать российское население. Это касается не только политиков, полиции, а обычных граждан России. Есть вероятность того, что те люди, которые читают их пропаганду, начитавшись её, могут начать низовую террористическую деятельность. По крайней мере, прямые указания со стороны «ДАИШ» распространяются. Это очень серьезный вопрос, поскольку для правоохранительных органов, которые у нас очень эффективно работают, вычислить таких людей практически невозможно. Они не имеют прямых отношений с террористической группой. Эта угроза очень велика. И напрямую связана с ограничением террористической пропаганды. Мы собираемся обратиться к российским провайдерам, у нас есть отработанные технологии по масштабному ограничению пропаганды террористов в сети интернет. У нас есть библиотека их материалов, логотипов, которые они используют, и соответствующий набор терминов, слов, с помощью которых можно выявлять террористический текст. Если российские провайдеры пойдут нам навстречу, они могут использовать эти материалы на своих серверах и в автоматизированном варианте уничтожать 60-70% материалов террористов.

Второе направление наших предложений - когда доступ к террористическим материалам уже закрыт, при попытке его открыть появляется надпись, что он закрыт Роскомнадзором, происходило бы автоматическое перенаправление на ресурсы, которые содержат контрматериалы, которых мы уже говорили. Эти меры могли бы быть очень эффективными. Но это зависит от наших интернет- провайдеров, поскольку обязать их делать это никак нельзя, поэтому мы надеемся на наличие у них государственного мышления и гражданскую ответственность.

- Что касается технологических методов антитеррористичекой борьбы, более или менее ясно. А как быть с идеологической составляющей? Ведь многие молодые мусульмане в своих порывах искренни и простодушны, отсюда и их активность в интернете, они легко поддаются террористической пропаганде...

Если они хотят жить и соблюдать традиционные исламские ценности, ищут неординарные способы самовыражения, российское государство, помимо технологических средств противодействия терроризму, может быть, рассмотреть интересное предложение некоторых депутатов и политиков. Если российские мусульмане, особенно молодые, ищут традиционные формы существования в рамках ислама, ориентируются на общину пророка, как некий эталон жизни, то почему бы не создать на территории России некий теократический анклав, в котором жили бы последователи пророка, ищущие чистоту и соблюдающие традиции ислама? Он мог бы расположиться в горной части Чечни. Именно это во многом является вожделенной целью многих молодых мусульман, попадающих в сети «ДАИШ». Тем более, нынешний глава Чеченской республики Рамзан Кадыров всячески подчеркивает свою приверженность традиционным формам ислама и категорически отвергает и противодействует террористам. Впрочем, это пока идея, которая имеет право на жизнь. Но важно то, что сегодня мы лишь противодействуем терроризму, в случае создания анклава - перейдём в наступление.

- Делаются шаги и на законодательном уровне. В частности упомянутый Вами недавно принятый закон Яровой - Озерова. Как он отразится на антитеррористической работе?

Закон очень нужный, мы его поддерживаем. За его правоприменением будет наблюдать Общественная палата, включая мониторинг его использования. Потому что мы не застрахованы от того, что кто-то на низовом уровне не будет использовать его неправильно. Кстати, уже звучат сообщения, что этот закон является наступлением на ислам. В целом же закон существенно облегчает нам борьбу с пропагандой терроризма.

- Насколько обоснованы сообщения о том, что из-за него могут подскочить цены на мобильную связь, интернет?

После утверждения закона Яровой - Озерова мы действительно увидели, что из-за недостатка информации пошли искажения. Что касается хранения пересылаемой информации - текстовой, видеоматериалов, аудиоматериалов - есть четкое и ясное разъяснение, что конкретные меры по хранению принимает правительство. Там не потребуется огромных сумм, о которых говорят некоторые СМИ. Наоборот, там написано, правительство выработает подходящую форму после консультаций с провайдерами. Каких-то миллиардных сумм, которые срочно потребуются провайдерам для закупки дополнительного оборудования, на самом деле не происходит. Никто не обанкротился, стоимость связи для потребителей не увеличилась. Но явную информационную атаку мы видели. Строилась она на том, что люди не информированы, мало кто читал закон.

- Не обманываем ли мы сами себя, когда объясняем желание многих молодых мусульман воевать на стороне «ДАИШ» социальной неустроенностью, отсутствием перспектив, безработицей и т.д. Между тем, в «ДАИШ» 80 % боевиков - выходцы из состоятельных семей, представители так называемой «золотой молодежи», жаждущих не денег, а экстрима и новых ощущений. Как быть с этим?

Кстати, в сети интернет очень много материалов со стороны «ДАИШ», уделяющих внимание этим историям - о состоятельных людях, ставших боевиками. Даже специально делается акцент на то, что многие из них - это обеспеченные люди, у них был бизнес, состояние, но они всё это бросили и приехали к террористам. Глубоко укоренившееся мнение о том, что к ним едут из-за недостатка средств, бедности, о том, что это единственная причина терроризма - это абсолютно неверно. В террористической деятельности участвуют люди, у которых таких проблем не было вовсе. Это как бы подчеркивает идейность участников террористической деятельности.

- Каков географический охват террористической пропаганды?

Материалы готовятся на 24 языках, в том числе и на русском. Вещание ведется на Центральную Азию, Россию, Европу. Их сервера находятся за рубежом. Покрывать их очень сложно. Такие ресурсы сегодня Роскомнадзор закрывает без решения суда по представлению Генеральной прокуратуры.

- Борьба с «ДАИШ» может растянуться на годы. Мы можем прийти к ситуации, когда, как это происходит в США, будет технически возможно прослушивать разговоры всех, что, кстати, в самих США особых протестов не вызывает...

До той системы, которая существует в США, до глобальной прослушки, к этому мы не собираемся идти. И не придём к этому. Я хотел бы отметить, что то, что мы делаем, не относится к оперативной деятельности. Общественная Палата не обладает таким правом. Мы занимаемся аналитической работой по общедоступным каналам, подробно знаем, что и как происходит. И разрабатываем свою систему противодействия террористической пропаганде.

Материал подготовил Эдвард Сахинов

Материал подготовлен в рамках проекта Научного общества кавказоведов, «Этнокультурная идентичность в контексте интеграционных процессов на постсоветском пространстве», при реализации которого используются средства государственной поддержки, выделенные в качестве гранта в соответствии c распоряжением Президента Российской Федерации №79-рп от 01.04.2015 и на основании конкурса, проведенного Общероссийской общественной организацией «Союз пенсионеров России»

11 сентября во всем мире вспоминают трагедию 2001 года в Нью-Йорке. 16 лет назад, после атаки террористов на башни-близнецы, стало ясно, что мир никогда не будет прежним. Террористы из персонажей на краю общественного сознания стали повседневной реальностью. Конечно, в работе они активно используют и технологии.

Мы выбрали главное по новым технологиям из исследования Центра изучения новых коммуникаций, посвященного системе вербовки террористов.

Но и за прошедшие полтора десятка лет облик международного терроризма изменился почти до неузнаваемости. Благодаря развитию соцсетей, экстремистские идеи получили новое, невиданное доселе распространение, а о терактах мы узнаем быстрее, чем о них расскажут официальные СМИ. Обозреватель Rusbase ознакомился с аналитическим докладом «Исламское государство. Пропаганда группировки и механизмы ее распространения» и выяснил, как ИГ* использует соцсети для привлечения новых сторонников.

Ловцы душ

Рано утром 13 декабря 2014 года полиция города Бангалор на юго-востоке Индии задержала в своем доме инженера международной интернет-корпорации 24-летнего Мехди Масрура Бисваса. Задержание и последующий арест ничем не примечательного молодого человека походили на спецоперацию – со спецназом и усиленной охраной здания суда.

Под внешностью рядового сотрудника крупной компании скрывался один из самых влиятельных на тот момент пропагандистов «Исламского государства»*. У его твиттер-аккаунта @ShamiWitness на момент ареста было свыше 17 тысяч подписчиков и ежемесячная аудитория около 2 миллионов человек. Никогда не выезжавший за пределы родного штата, Мехди Масрур Бисвас стал в социальной сети настоящим рупором джихадистской пропаганды, источником информации №1 для тысяч сторонников экстремистов.

Эта история наглядно показала, что привычный образ террориста изменился. Чтобы продвигать разрушительные идеи, вовсе не нужно увешивать себя автоматами и взрывчаткой или собирать сторонников на проповеди в подпольной мечети. Теперь достаточно иметь смартфон и немного свободного времени. Так скромный компьютерный инженер из «Кремниевой долины» Индии становится лидером мнений в исламистском интернет-сообществе, а группа студентов на Северном Кавказе – спящей ячейкой запрещенного ИГ.

Интернет-моджахеды

«Исламское государство»* как разветвленная сетевая организация не могла состояться без современного уровня проникновения интернета. И в первую очередь – без повсеместного распространения соцсетей. Любая акция джихадистов, призыв к действию или проповедь «духовных лидеров» мгновенно становятся доступны сотням тысяч сторонников и сочувствующих по всему миру.

Активисты ИГ* охотно и, главное, умело используют возможности соцсетей и мессенджеров для распространения своих взглядов. Информация стала для них таким же ценным оружием, как автоматы Калашникова и взрывчатка, а сторонников в соцсетях она называют такими же «муджахидами» – воинами джихада – как и бойцов сирийских группировок.

«Центр изучения новых коммуникаций» выпустил доклад о пропаганде группировки «Исламское государство»* и способах ее распространения. Одним из основных путей привлечения новых сторонников автор доклада Александр Крупнов называет соцсети и мессенджеры. При этом большую часть работы по распространению запрещенной пропаганды выполняют не сами члены ИГ*, а их сторонники и рядовые пользователи.

Сеть аккаунтов «Исламского государства»* в августе 2014 г. Фото: ЦИНК

Так называемые официальные медиацентры ИГ* в основном занимаются выпуском первичных пропагандистских материалов – новостей, видеосюжетов из мест боевых действий, эксклюзивных фото и обращений лидеров. Эти материалы через аккаунты официальных медиацентров, закрытые форумы и аккаунты членов ИГ* попадают к активным сторонникам по всему миру, которые дальше распространяют материалы на большую аудиторию в сотни, тысячи и десятки тысяч читателей. Так упрощенно выглядит схема распространения пропаганды.

Александр Крупнов считает, что деятельность группировки в соцсетях можно условно разделить на два этапа – этап Twitter и этап Telegram. Первый продолжался до 2015 года, второй начался после 2015.

Дело в том, что обе площадки являются первичными при распространении пропагандистского контента террористов. Именно из Twitter и Telegram все оригинальные материалы медиагрупп ИГ* попадают в другие соцсети – Facebook, «ВКонтакте», «Одноклассники» и Instagram. Хотя во всех этих соцсетях тоже есть оригинальный пропагандистский контент джихадистов, он изготавливается в основном сторонниками ИГ*, а не его членами или официальными представителями.

Скриншот аккаунта Shami Witness в Твиттере. Фото: Medyatava.net

Основными видами пропагандистских материалов ИГ* являются видеоматериалы (известные нам по телевизионным репортажам), фотоматериалы (нередко снятые профессионально и с неплохим художественным вкусом), официальные «новости» ИГ*, а также нашиды – песнопения, в которых содержится прямой призыв к джихаду.

По мнению эксперта Александра Крупнова, большое значение для распространения идей джихадистов имеет не столько содержание и качество материалов, а их широкое и быстрое распространение, а также попадание в целевую аудиторию.

«Добиться больших успехов «Исламскому государству»* позволила централизованная сеть медиацентров. Именно разделение обязанностей между различными звеньями министерства информации ИГ* стало решающим фактором в построении четко выверенной системы пропаганды. Тем не менее, всё большую роль играют медиацентры, которые создаются сторонниками группировки - вероятно, с уходом группировки в подполье в Сирии и Ираке эти медиацентры составят значимую конкуренцию официальным пропагандистским органам», - говорится в докладе Центра изучения новых коммуникаций.

Этап Twitter

2014 год стал временем наиболее активной деятельности джихадистов и, в частности, их сторонников в Твиттере. В соцсети действовали десятки официальных аккаунтов как лидеров организации, так и различных «вилаятов» – подразделений или представительств ИГ* в других странах.

Вокруг этих аккаунтов сформировалось ядро активистов и сторонников организации – людей, которые в любой момент могли стать активными членами террористической группировки. Об уровне их сплоченности и самоорганизации можно судить по тому, как быстро подписчики официальных аккаунтов восстанавливали свои сообщества, когда начались массовые блокировки аккаунтов в Твиттере.

Сообщество ИГ* в Твиттере можно разделить на две группы – официальные аккаунты и аккаунты сторонников. Последних также можно разделить на активистов и рядовых пользователей.

«Активисты в 2014 году являлись в данной среде своего рода лидерами мнений - вокруг них, наряду с официальными аккаунтами «вилаятов», концентрировалась основная активность остального сообщества сочувствующих террористической организации», – пишет Александр Крупнов.

Именно таким «лидером мнений» и был инженер из Бангалора Мехди Масрур Бисвас.

Его аккаунт давал читателям своеобразную «картину дня» джихадистского движения. Твиты публиковались в среднем каждые пять минут. Таким образом @ShamiWitness рассказывал о происходящем в Сирии сторонникам ИГ* во всем мире. С другой стороны, он информировал самих боевиков о том, что происходит «на фронте».

Арест Бисваса и закрытие его аккаунта не положили конец активности ИГ* в Твиттере. До 2015 года соцсеть остается основным медиа для распространения материалов группировки среди своих сторонников. По оценке эксперта, на конец 2014 года Твиттер-сообщество ИГ* насчитывало до 90 тысяч активных аккаунтов.

«Около 85% пользователей сети аккаунтов ИГ* были арабоязычными. На втором месте по совокупному числу пользователей стояли англоязычные пользователи, на третьем - франкоязычные», - говорится в докладе.

В том же 2014 году начались активные блокировки аккаунтов в Твиттере, связанных с ИГ*. Поводом для первой волны блокировок стала публикация шокирующего видео с казнью американского журналиста Джеймса Фоули в августе 2014.

Активисты и сторонники ИГ* пытались всячески обходить блокировки. Например, после закрытия сети аккаунтов одного из «вилаятов» участники сообщества быстро восстанавливали свою численность через функцию «mentions»: один из участников группы регистрировал новый аккаунт и приглашал других, упоминая их в публикациях.

Война блокировок продолжалась весь август, пока, наконец, официальные медиагруппы ИГ* не отказались от идеи вести официальные аккаунты. Они переложили ответственность за распространение материалов на своих активистов – волонтеров, которые бесплатно работали на продвижение идей группировки. Официальные материалы они получали на закрытых сторонних форумах.

Этап Telegram

Массовая миграция официальных каналов ИГ* в Telegram началась в 2015 году. Джихадисты быстро оценили возможности мессенджера, который в том числе позволяет хранить материалы – видео, фото, плакаты – без ограничения по количеству и объему.

Уже в октябре 2015 года насчитывались десятки официальных Telegram-каналов исламистов с совокупной аудиторией до 15 тысяч пользователей. Но на такую активность обратили внимание журналисты и, под давлением Apple, руководство Telegram было вынуждено начать бороться с джихадистами.

Появился даже специальный Telegram-канал ISIS Watch, на котором в ежедневном режиме публикуется отчет, сколько каналов джихадистов удалось заблокировать. В среднем каждый день закрывается около 100 каналов. Судя по этой цифре, количество только новостных каналов может достигать 400. Всех активных каналов, постоянно действующих в Telegram, может быть до 1 тысячи.

Авторы доклада Центра изучения новых коммуникаций отмечают, что полуофициальные и неофициальные Telegram-каналы, кроме того, что публикуют материалы медиацентров ИГ*, стараются генерировать собственный контент (рисуют плакаты, выпускают видеоматериалы, записывают нашиды), а иногда и вырабатывают собственный стиль.

Например, русскоязычные каналы, несмотря на безусловную религиозность, не чураются нецензурной лексики в описаниях своих врагов.

Facebook

Самая популярная соцсеть в мире так и не стала основным каналом для распространения пропаганды ИГ*. Причина тому – особенности Фейсбука. Соцсеть не позволяет мгновенно распространять посты в силу алгоритмического построения новостной ленты. Кроме того, здесь не такое большое значение имеют хэштеги. В Твиттере именно через хэштеги удавалось проводить так называемые «Твиттер-штормы» когда одновременная публикация тысяч постов с одинаковыми хэштегами позволяла выводить джихадистские призывы в топ.

«В целом, в Facebook преобладает схема распространения контента, которая по уровню активности отдельных пользователей социальной сети стоит на несколько ступеней ниже той, что характерна для Twitter», - пишет Александр Крупнов.

Обложка закрытого исламистского сообщества в Facebook

Сообщества в Фейсбуке в основном состоят из сплоченного ядра сторонников, которые специально интересуются новостями и материалами ИГ* и плотно следят за обновлениями в своих группах. Активные попытки по привлечению новых сторонников в этой соцсети неизменно приводили к блокировкам.

В 2015 году в русскоязычном сегменте Фейсбука появилось несколько официальных представительств медиацентров ИГ*. В первую очередь это аккаунты Furat, которые действовали под несколькими названиями – «Медиа ИГ», «Фурат Медиа» и другие. Сотрудники центра через эти сообщества распространяли официальные переводы материалов ИГ* на русский язык – плакатов, видеосюжетов, изречений лидеров и т.д.

Несмотря на это, русскоязычный Фейсбук так и остался вторичным средством связи и общения для сторонников ИГ*.

«Facebook - своего рода «тёмная материя» среди площадок, на которых ведется распространение пропаганды "Исламского государства"*», - считает автор доклада.

Instagram

Instagram стоит особняком среди других соцсетей. Во-первых, здесь регистрируются и набирают тысячи подписчиков именно боевики – активные члены ИГ* на территории Сирии и сопредельных государств. Во-вторых, в своих аккаунтах они публикуют фотографии из «обычной жизни» джихадиста: красивые пейзажи пустынь, улыбающиеся бородачи, которые ведут беззаботную жизнь, позируют с детьми, автоматами и котиками.

Фото из аккаунта Исрафила Ильмаза в Instagram

В конце 2013 года настоящий фурор произвел Instagram-аккаунт Исрафила Ильмаза . Выходец из Нидерландов турецкого происхождения, он не стал заморачивать головы подписчиков нравоучительными плакатами и грозными обещаниями Страшного суда, а просто публиковал интересные фото с ненавязчивыми призывами приезжать в Сирию и вступать в ИГ*. И это оказалось эффективнее – и опаснее – официальных аккаунтов лидеров джихадистов. Подписчики видят в жизни боевика не опасность и смерть, а со своего рода «гламур» и романтику.

Фото из аккаунта члена ИГ* из Дагестана

«Главный месседж, который они могут вычленить из данного фотопотока - это то, что боевики «Исламского государства»* ведут беззаботную жизнь на землях «Халифата», улыбаются на каждой фотографии, отдыхают больше, чем воюют, сытно едят, и т.д.», - пишет автор доклада.

То есть феномен «вечно счастливого Инстаграма» известен и кровавым исламистам, которые в перерывах между казнями и расправами делают селфи и «глубокомысленные» подписи к ним.

«ВКонтакте» и «Одноклассники»

Две самые популярные соцсети в Рунете сыграли разные роли в распространении идей ИГ* – в силу разной возрастной аудитории. «ВКонтакте» как более молодежная сеть представляет больший интерес для джихадистов. Здесь они нередко находят многочисленную и благодарную аудиторию.

Типичное содержание исламистского паблика в ВК

В августе-сентябре 2014 года в ВК заработали официальные сообщества медиацентров ИГ* на Северном Кавказе. Они активно публиковали материалы на русском и арабском языках, которые репостили сотни сторонников со своей аудиторией. Уже в сентябре начались массовые блокировки. Тогда официальные медиацентры ушли из соцсети, оставив ее своим активным сторонникам.

Так появился персональный аккаунт под названием Furat, который ретранслировал официальные агитационные материалы ИГ*. В друзьях у этого аккаунта редко когда было больше 200 пользователей. Это значит, что владелец не стремился к максимальному охвату аудитории, но распространял контент на верных сторонников.

Печальную известность аккаунту Furat принесло то, что он выступал координатором атак террористов в России. Именно на этом аккаунте было опубликовано видео присяги «Исламскому государству»* террористов, которые позже напали на пост ДПС в подмосковной Балашихе.

В отличие от «ВКонтакте», в «Одноклассниках» никогда не разворачивалась активная деятельность русскоязычных сторонников ИГ*. В первую очередь, как уже говорилось, в силу более возрастной аудитории соцсети.

Единственной попыткой организовать официальное присутствие террористической группировки в ОК была регистрация аккаунта Furat. Однако после нескольких блокировок страница была заброшена.

Более активны пользователи ОК из стран Средней и Центральной Азии – Узбекистана, Кыргызстана, Казахстана, Таджикистана. В отличие от России, в этих странах аудитория соцсети более молодежная, а многие пользователи уже склонны к радикальным взглядам в силу низкого социального и материального положения, а также давления со стороны властей.

Опасные знания

Но наибольшую опасность представляет не столько пропаганда самого ИГ*, идей группировки и публикация новостей об «успехах» боевиков, сколько псевдорелигиозное просвещение неофитов. Количество групп в разных соцсетях, посвященных «исламу», исчисляется сотнями и тысячами. Транслирующие салафитско-джихадистские взгляды, эти паблики, однако, не солидаризуются напрямую с «Исламским государством»*, а потому редко целенаправленно блокируются администраторами соцсетей.

Типичные публикации таких групп – посты с аятами из Корана, плакаты с изречениями средневековых деятелей ислама, нашиды – сами по себе могут не содержать прямых призывов к «джихаду», но закладывают мощный фундамент радикализации молодежи в соцсетях.

Отдельную категорию и особую опасность представляют обучающие группы, в которых рассказывается, как изготовить взрывчатку из подручных средств, как оборудовать лагерь и укрытие в горах, как научиться стрелять из разных видов оружия и т.п. Такие паблики нередко маскируются под сообщества «сурвивалистов», группы «выживания». Одним из известных Telegram-каналов до 2017 года был «Кухарим» и созданный при нем чат, в котором пользователи выкладывали фотографии взрывных устройств, которые им удавалось изготовить. Предполагаемые администраторы группы были вскоре задержаны.

Автор доклада об «Исламском государстве»* Александр Крупнов делает вывод, что пропаганда салафитско-джихадистских взглядов в соцсетях и вербовка новых сторонников происходит по центробежному принципу. Сторонники террористической группировки используют все доступные им каналы получения пропагандистских материалов, а затем стремительно распространяют их на все возрастающую аудиторию. Такая самостоятельность сообщества гарантирует ее жизнеспособность, несмотря на все усилия по блокировке отдельных групп.

Более того, пока войска антитеррористической коалиции и армия Сирии отчитываются об очередных успехах в войне против ИГ*, сторонники запрещенной группировки будут все больше уходить в интернет-подполье, усиливать и разнообразить свою пропаганду: «Сложится своеобразный «Виртуальный Халифат» - саморегулирующееся сообщество сторонников ИГ*, живущее не столько по законам шариата, сколько по законам социальных сетей».

*Организация признана террористической и запрещена в РФ.

Компьютерные террористы [Новейшие технологии на службе преступного мира] Ревяко Татьяна Ивановна

В Интернете терроризм…

В Интернете терроризм…

Недавно мы писали о новой форме пиратства в Интернете - так называемом «отказе от обслуживания» (denial-of-service). Пожалуй, правильнее было бы назвать это не пиратством, а терроризмом. Способ настолько прост и разрушителен, что было бы довольно странным, если бы никто им не воспользовался. К тому же, готовые рецепты были опубликованы в хакерских журналах «2600» и «Phreack», распространяемых в Интернете.

Вкратце суть этого способа состоит в следующем. На Интернет-сервер поступает большое количество дефектных обращений, содержащих несуществующий «обратный адрес». На обработку каждого из них сервер иногда может затрачивать более минуты, пытаясь найти несуществующий компьютер. Так как число одновременных IP соединений у сервера не беспредельно, а поток дефектных обращений может быть огромен, сервер фактически оказывается недоступен для нормальных запросов. Преступник может чувствовать себя в полной безопасности, поскольку компьютер, с которого ведется атака, найти практически невозможно - необходимо отследить, откуда исходят дефектные запросы, следуя по цепочке компьютеров в Сети между жертвой и террористом, от одного провайдера к другому. А их число вполне может превышать два десятка, что делает поимку преступника почти нереальной.

Так, недавно из-за хулиганской атаки была почти полностью парализована работа информационного Web-сервера «New-York Times». В ночь после выборов президента США сервер захлебнулся запросами, количество которых примерно в десять раз превысило средний уровень. Часть исходила от пользователей, стремившихся поскорее узнать о результатах выборов, но основную нагрузку создали анонимные вандалы, бомбардировавшие сайт дефектными обращениями.

Чуть раньше от этой же напасти пострадал шахматный клуб Интернета (Internet Chess Club), тысячи пользователей которого в течение нескольких суток не могли прибегнуть к его услугам.

Радикально эту проблему могут решить новые протоколы Сети, но их внедрение - дело не одного года. Однако компания Berkeley Software Design сообщила, что нашла способ защиты серверов от подобных атак и собирается предоставить его всем желающим.

Из книги Мошенничество в России автора Романов Сергей Александрович

Терроризм Эмиграция путем терроризма с каждым годом становится все популярней. (Если слово «терроризм» вообще уместно употреблять в этом контексте. Да и терроризм ничего общего с мошенничеством не имеет. Но коли уж заговорили о путях эмиграции...) Может быть, смысл обмана

Из книги Азбука безопасности в чрезвычайных ситуациях. автора Жаворонков В.

3. 1. ТЕЛЕФОННЫЙ ТЕРРОРИЗМ В настоящее время телефон является основным каналом поступления сообщений, содержащих информацию о заложенных взрывных устройствах, о захвате людей в заложники, вымогательстве и шантаже.Как правило, фактор внезапности, возникающее паническое,

Из книги Чрезвычайные ситуации социального характера и защита от них автора Губанов Вячеслав Михайлович

Из книги Палачи и киллеры [Наёмники, террористы, шпионы, профессиональные убийцы] автора Кочеткова П В

ЯДЕРНЫЙ ТЕРРОРИЗМ? Корреспонденту "Комсомольской правды" удалось получить эксклюзивное интервью в одном из самых «закрытых» ведомств государства. На вопросы «КП» ответил заместитель начальника Главного управления по защите информации, ядерных материалов и объектов

Из книги Терроризм и террористы. Справочник автора Жаринов Константин Вячеславович

Из книги Альтернативная культура. Энциклопедия автора Десятерик Дмитрий

Из книги Преступники и преступления. С древности до наших дней. Заговорщики. Террористы автора Мамичев Дмитрий Анатольевич

Терроризм ТЕРРОРИЗМ - движение активного вооруженного меньшинства, направленное на насильственное изменение миропорядка.Т. всегда был элементом национально-освободительной и политической борьбы. Иудейские сикарии и исламские ассасины, боровшиеся против римлян и

Из книги Политика автора Джойс Питер

90-е ГОДЫ. ТЕРРОРИЗМ В ЕВРОПЕ Как сообщает журнал «International Security Review», за последние 20 лет в террористических актах, ответственность за которые взяла на себя Ирландская республиканская армия, погибло в обшей сложности более тысячи человек. Тот же показатель, касающийся

Из книги Основы безопасности жизнедеятельности. 7 класс автора Петров Сергей Викторович

ТЕРРОРИЗМ Терроризм использует насилие для достижения своих политических целей. Британским законом о предотвращении терроризма 1974 г. термин определяется как «используемые в политических целях насильственные действия, к каковым относятся любые акты насилия,

Из книги Энциклопедия юриста автора

9.4. Терроризм и безопасность человека В последние годы мы все чаще слышим слово «терроризм» и «террористы». Раньше нам казалось, что это происходит где-то далеко, но сегодня волна терроризма достигла России. Для многих наших граждан терроризм превратился в реальный