Ранний опыт государственного строительства большевиков и Конституция РСФСР 1918 года    7   23660  | Официальные извинения    970   98717  | Становление корпоративизма в современной России. Угрозы и возможности    237   80135 

Сетевые возможности и сетевые угрозы

 511  86860

В настоящее время одним из

приоритетных направлений

обеспечения национальной

безопасности любой страны стано-

вится широкомасштабное противо-

действие экстремистской и террори-

стической деятельности. Для нашей

страны этот тезис особенно актуален,

поскольку острота угроз со стороны

терроризма и экстремизма не спада-

ет. В 2012 году было зарегистрирова-

но 637 преступлений террористиче-

ского характера (рост — 2,4 процента),

в том числе 24 теракта и 696 преступ-

лений экстремистской направлен-

ности (рост — 11,9 процента).

Современный международный тер-

роризм и экстремизм необходимо

рассматривать в контексте общемиро-

вых политических реалий. Преодолев

открытое военное противостояние

и «холодную войну», а также скрытое

противоборство в рамках «междуна-

родного сосуществования», мировое

сообщество входит в новую эпоху —

эпоху информационных войн. В от-

личие от традиционных вооружений,

средства противоборства в инфор-

мационном пространстве могут эф-

фективно использоваться и в мирное

время. Важной особенностью этих

средств является то, что они доступны

не только государственным, но и тер-

рористическим, криминальным струк-

турам, а также отдельным лицам1.

В условиях формирования «ин-

формационного общества» терро-

ристические и экстремистские ор-

ганизации в своей деятельности все

шире используют новейшие техно-

логии, создавая угрозу безопасности

личности, общества и государства.

История террористической деятель-

ности в киберпространстве началась

сравнительно недавно. В 1998 году

около половины из 30 иностран-

ных организаций, внесенных США

в список террористических, имели

Web-сайты, к 2000 году практически

все террористические группы обна-

ружили свое присутствие в сети Ин-

тернет2. В настоящее время Интернет

СУНДИЕВ Игорь Юрьевич — главный научный сотрудник ВНИИ МВД России, профессор, доктор философ-

ских наук.

СМИРНОВ Алексей Анатольевич — ведущий научный сотрудник ВНИИ МВД России, доцент, кандидат юри-

дических наук.

Ключевые слова: угрозы, Интернет, международный терроризм, экстремизм, «революция Твиттера»,

«революция Фейсбука», пропаганда в Интернете, внешняя политика США, политическая дестабилизация,

«Фридом хаус», киберпреступность.

1 См. А. Крикунов, Д. Литвинов. Проблема

терроризма в сети Интернет и пути ее решения. —

«Мы против террора и насилия!» (http://antiterror.

vologda-uni.ru).

2 См. Г. Вейман. Как современные террористы

используют Интернет. Специальный доклад № 116. —

Центр исследования компьютерной преступности

(www.crime-research.ru/analytics/Tropina_01/).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

192

рассматривается многими террори-

стическими и экстремистскими фор-

мированиями как один из ключевых

инструментов реализации своих це-

лей. «Завоевание информационного

пространства — такова первоочеред-

ная задача, которую пытаются решить

современные террористические ор-

ганизации», — отмечает российский

исследователь В. А. Гарев3.

Согласно отчету, составленному

американским исследовательским Ин-

ститутом мира — USIP (United States

Institute for Peace), Всемирная Сеть

(Интернет) является идеальной сре-

дой для деятельности террори стов4.

Того же мнения придерживается автор

известного доклада «Как со временные

террористы используют Интернет»

Г. Вейман, выделивший следующие спо-

собствующие этому факторы: свобода

доступа; минимальное регулирование,

цензура и другие формы государствен-

ного контроля или полное их отсут-

ствие; огромная аудитория во всем

мире; анонимность связи; быстрое дви-

жение информации; невысокая стои-

мость создания сайтов и обслуживания

присутствия в Сети; мультимедийная

среда, позволяющая комбинировать

текст, графику, аудио и видео, возмож-

ность загружать фильмы, песни, книги,

по стеры и т. д.; возможность охватить

также аудиторию традиционных СМИ,

которые все чаще используют Интер-

нет как источник сообщений5.

В сложившейся ситуации особую

значимость приобретает адекватная

оценка текущего состояния исполь-

зования информационных сетей в

экстремистской и террористической

деятельности и построение эффек-

тивного механизма ее постоянного

мониторинга. В силу своей относи-

тельной новизны данная проблема в

последнее десятилетие только начала

находить отражение в научных тру-

дах. Применительно к рассматрива-

емой нами проблеме, наибольший

интерес представляют упомянутый

специальный доклад Габриэля Вейма-

на и работа Мауры Конвей «Использо-

вание террористами сети Интернет и

борьба с этим явлением»6, а также из-

данный под эгидой Международного

союза электросвязи труд «Понима-

ние киберпреступности: руководство

для развивающихся стран»7. В них

определяются причины и факторы

использования террористическими

и экстремистскими организациями

сети Интернет, рассматриваются ос-

новные его направления и способы.

Интернет в деятельности

террористических

и экстремистских

организаций: общая оценка

Глобальная информационная сеть

Интернет получила важное значение

в нашей жизни и завоевала огромную

популярность. По данным компании

«Pingdom», число людей, включенных

в глобальную Сеть, к концу 2012 года

составило 2,4 миллиарда; 62 процен-

та пользователей Интернета пользу-

ются социальными сетями8. Пребы-

вание в социальных сетях является

сегодня самой популярной формой

активности интернет-пользователей.

Число пользователей «Facebook», хотя

бы один раз в месяц посещающих эту

социальную сеть, в октябре 2012 года

6 См. М. Конвей. Использование террористами

сети Интернет и борьба с этим явлением. — www.

crime.vl.ru

7 См. М. Герке. Понимание киберпреступности:

руководство для развивающихся стран. — www.gosbook.

ru/node/23462 /

8 См. www.pingdom.com/monitoring/ru

3 В. А. Гарев. Информационные угрозы совре-

менного международного терроризма. М., 2010.

С. 6.

4 См. «Интернет идеальная среда для терро-

ристов». — «SecurityLab.ru» (www.securitylab.ru/

news/213806.php).

5 См. Г. Вейман. Как современные террористы

используют Интернет.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

193

Как показало исследование «com-

Score», в августе 2011 года объем

времени, проводимого нашими со-

отечественниками на страницах со-

циальных сетей, превышал средний

общемировой показатель более чем

вдвое. Таким образом, Россия ока-

залась страной с наивысшей в мире

популярностью социальных сетей.

Крупнейшей российской социаль-

ной сетью считается «ВКонтакте»,

в которой зарегистрировано более

140 миллионов пользователей. При

этом ежедневно этой социальной

сетью пользуются 38 миллионов че-

ловек. У социальной сети «Одноклас-

сники» этот показатель равен 30 мил-

лионам пользователей10.

Столь обширная аудитория Ин-

тернета и колоссальные возможно-

сти распространения информации

в Сети привлекли к себе внимание

превысило 1 миллиард человек. Число

активных пользователей «Twitter» в де-

кабре того же года составило 200 мил-

лионов человек. На «Facebook» каждый

день загружается 300 миллионов но-

вых фотографий. На

«YouTube» ежедневно

происходит 4 милли-

арда просмотров ви-

деороликов.

Наша страна, в на-

чале 2000-х годов на-

ходившаяся в числе

аутсайдеров, совер-

шила стремительный

рывок и в 2012-м вы-

шла по показателям

численности интернет-пользователей

на первое место в Европе. Согласно

по следним данным, приведенным ана-

литической компанией «TNS Россия»

на конференции «i-COMference-2013»,

примерно 60 процентов населения

России старше 12 лет хотя бы раз в ме-

сяц пользуется Интернетом, что состав-

ляет около 74,4 миллиона человек9.

По разным данным, от 75 до 80

процентов россиян, пользующихся

Интернетом, посещают социальные

сети (см. табл. 1).

Наша страна, находившаяся

в числе аутсайдеров в начале

2000-х годов, совершила

стремительный рывок и в 2012

году вышла по показателям

численности интернет-поль-

зователей на 1-е место в Европе.

Таблица 1

Проникновение социальных сетей в России, 2010—2014 годы

2010 2011 2012 2013 2014

Пользователи соцсетей (млн) 41,7 46,5 51,8 57,6 62,2

— изменений (в процентах) 19,4 11,6 11,3 11,2 8,1

— пользователей Интернета (в процентах) 74,2 75,0 76,2 78,0 79,0

— населения (в процентах) 29,9 33,5 37,5 41,9 45,5

Примечание: пользователи Интернет, использующие соцсети не реже раза в месяц с помощью любых

устройств.

Источники: www.eMarketer.com. www.searchengines.ru/news/archives/chetvert_polzov.html

9 См. «Ежемесячно Интернетом пользуется около 60 процентов населения РФ старше 12 лет». — РИА

«Новости». 05.03.2013 (http://ria.ru/society/20130305/925928196.html).

10 См. «Фонд развития гражданского общества. Рунет сегодня, 2012».

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

194

террористических и экстремист-

ских организаций. Сегодня все дейс-

твующие террористические группы

обнаруживают свое присутствие в

Интернете11. К наиболее значимым

организациям такого рода, активно

использующим ресурсы Интернета,

можно отнести ХАМАС, «Хезболла»,

«Аль-Джихад», «Братья-мусульмане»

(«Аль-Ихван аль-Муслимун»), «На-

родный фронт освобождения Пале-

стины», «Кон грагел» (бывшая Рабо-

чая партия Курдистана), «Реальная

ИРА» (Ирландия) и ряд других. С по-

мощью глобальной сети все эти ор-

ганизации решают свою главную за-

дачу: при обеспечении наи большего

охвата потенциальной аудитории

донести сообщение до каждого ко-

нечного потребителя быстро и без

цензуры12.

Как показывает проведенный нами

анализ, начало активного использо-

вания Интернета террористически-

ми и экстремистскими организация-

ми в России можно отнести к началу

2000-х годов. В дальнейшем развитие

данного процесса происходило в

геометрической прогрессии. Эта не-

гативная тенденция продолжает со-

храняться и в настоящее время. Она

тесно связана с развитием киберпре-

ступности в Российской Федерации в

целом.

В российском сегменте Интернета

существует свыше 100 активно дей-

ствующих интернет-сайтов россий-

ских радикальных структур. Как

правило, они пропагандируют свои

политические идеи, а также прово-

дят агитационную и вербовочную

деятельность, направленную на уве-

личение числа сторонников. Иссле-

дование показало динамику изме-

нения (роста) количества субъектов

террористической и экстремистской

деятельности, использующих Интер-

нет (см. табл. 2). Налицо резкий ска-

чок в 2012 году. Эта тенденция сохра-

няется и в 2013 году.

11 См. «The use of the internet for terrorist purposes

». N. Y., United Nations, 2012.

12 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). Автореф. дис. …канд. полит. наук. М.,

2013. С. 24.

Таблица 2

Предполагаемое (среднеарифметическое) количество субъектов

экстремистской и террористической деятельности, использующих Интернет

(доля по сравнению с неиспользующими), в процентах

2009 год 2010 год 2011 год 2012 год

55,5 63,5 50,0 71,4

В качестве примера можно рас-

смотреть Дальневосточный феде-

ральный округ, в котором проблема

экстремистских проявлений в Сети

возникла недавно. Интернет в нем

стал общедоступен в 2004—2006 го-

дах, и с этого времени органами внут-

ренних дел фиксируется деятельность

радикальных групп по созданию в

Интернете негативного образа пред-

ставителей государственной власти,

распространению материалов, на-

правленных на разжигание межнаци-

ональной и межконфессиональной

вражды. Общедоступность распро-

страняемой информации и ее быст-

рое тиражирование способствовали

резкому увеличению количества сто-

ронников радикальных объединений.

В результате в 2008 году значительно

увеличилось количество выявленных

противоправных деяний экстремист-

ской направленности.

Отмеченная тенденция сохраняет-

ся и в настоящее время. В таких нефор-

мальных движениях манипулируют

общественным сознанием, создают

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

195

образы борцов за права и свободы,

подменяют факты и интерпретиру-

ют обстоятельства в свою пользу, что

привлекает молодежь. Участники этих

объединений скрывают свои противо-

правные устремления, но посредством

Интернета в короткие сроки вовле-

кают многих граждан в свою деятель-

ность. Пропагандируемая идеология

подменяет морально-этические нор-

мы общества, формирует асоциальные

мировоззрение и поведение у своих

сторонников. В то же время право -

охранительная деятельность государ-

ст венных органов преподносится ими

как ущемляющая права гражданина.

Терроризм в сети Интернет — очень

динамичное явление: сайты появля-

ются внезапно, часто меняют формат,

а затем так же стремительно исчеза-

ют — или во многих случаях создают

видимость исчезновения, меняя свой

адрес, но сохраняя содержание. При

этом отмечаются все более многочис-

ленные случаи ежедневного исполь-

зования сети Интернет террористами,

которые носят внешне легитимный

характер. Террористические группы

создают и многоязычные сайты, дабы

оказать влияние на людей, напрямую

не вовлеченных в конфликт. К при-

меру, баскская террори стическая

организация ETA предлагает инфор-

мацию на испанском, немецком,

француз ском и итальянском; шри-

ланкийская группировка «Тигры ос-

вобождения Тамил Илам» публикует

свои материалы на английском, япон-

ском и итальянском; «Исламское дви-

жение Узбекистана» — на узбек ском,

арабском, английском и русском язы-

ках. Движение «Талибан» размещает

информацию на своих аккаунтах в

социальных сетях «Facebook» (Фейс-

бук) и «Twitter» (Твиттер). С мая 2011

года страница в «Твиттере» помимо

языка пушту ведется на английском.

Дву язычие уже позволило движению

привлечь на свою страницу в «Twitter»

более 5,5 тысячи подписчиков.

Тенденции развития Интернета по-

зволяют эффективно прогнозировать

развитие возможностей террористи-

ческих организаций по разработке

и внедрению новых форм и методов

информационно-психологического

воздействия. В частности, это разра-

ботка специальных информацион-

но-коммуникационных технологий

(ИКТ) по подготовке и осуществле-

нию так называемых «оранжевых ре-

волюций», их апробация и активное

использование на практике. Особую

опасность данные ИКТ представляют

в силу того, что экстремистские и/или

террористические организации ак-

тивно маскируются под легальные де-

мократические движения. Причем на

определенном этапе использования

таких технологий может произойти

их смешение. Примером является де-

ятельность организации «Братья му-

сульмане» в Египте13.

Основные направления и

способы использования

Интернета

террористическими

и экстремистскими

организациями

В использовании Интернета как

таковом (и особенно — социальных

сетей) террористическими и экстре-

мистскими организациями можно вы-

делить два генеральных направления:

обеспечивающее (пропаганда, сбор

информации, связь, координация,

вербовка, сбор денежных средств) и

непосредственно кибертерроризм14.

13 Подробнее см.: А. М. Васильев, Н. И. Петров.

Рецепты Арабской весны: Русская версия. М., 2012;

Эль Мюрид. Если завтра война. «Арабская весна»

и Россия. М., 2013; Б. В. Долгов. «Арабская весна»:

итоги и перспективы. — www.perspektivy.info/book/

arabskaja_vesna_itogi_i_perspektivy_2012-04-19.htm

14 Подробнее см. «Threat assessment (abridged).

Internet Facilitated Organised Crime. iOCTA. EUROPOL

Public Information». 2012.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

196

Г. Вейман выделяет восемь спосо-

бов использования Интернета терро-

ристами: 1) ведение психологиче ской

войны; 2) поиск информации; 3) об-

учение; 4) сбор денежных средств;

5) пропаганда; 6) вербовка; 7) орга-

низация сетей; 8) планирование и ко-

ординация террористических дейст-

вий15. Интернет-ресурсы, включая

социальные сети, дают уникальные

возможности террористическим и

экстремистским организациям кон-

спиративно получать развернутую

информацию практически по лю-

бому физическому и юридическому

лицу. Персонально воздействовать на

значительное количество индивидов,

одновременно управлять группами

лиц, не вступая с ними в непосред-

ственный контакт. Оказывать своим

сторонникам и нужным им субъек-

там финансовую и иную поддержку,

вести максимально открытую и раз-

вернутую пропаганду своих идей,

активно участвовать в легальной

деятельности различных государст-

венных структур, а также совершать

сопутствующие экстремистской и

террористической деятельности эко-

номические, общеуголовные и иные

преступления. ИКТ дают экстремист-

ским и террористическим организа-

циям широкий спектр возможностей:

свободный легендированный доступ

к необходимым ресурсам, большую

аудиторию, анонимность, быстрое

движение информации, дешевизну

создания сайтов и их обслуживания,

богатую мультимедийную среду, а так-

же возможность использования СМИ,

создания аудио- и видеоканалов. Все

вышеперечисленное делает Интернет

идеальной средой для противоправ-

ной деятельности террористических

и экстремистских организаций.

Наиболее широко террористиче-

ские и экстремистские организации в

Интернете осуществляют пропаганду

своих идей. К основным источникам

пропаганды в сети Интернет относят-

ся разнообразные интернет-порталы

(это официальные и неофициальные

СМИ, сайты организаций и др.); ин-

тернет-форумы различной направ-

ленности, блогосфера и, конечно же,

видео-хостинги, поскольку видеома-

териал является наиболее эффектив-

ным средством передачи информа-

ции, особенно в молодежной среде.

По наблюдениям В. В. Горбатовой,

в этом отношении идеологами «Аль-

Каиды» особо подчеркивается важ-

ность последовательного ведения так

называемого медиа-джихада16.

Данный перечень далеко не исчер-

пывающий и постоянно изменяется.

Так, в настоящее время террористи-

ческими и экстремистскими органи-

зациями наиболее широко стали ис-

пользоваться социальные сети в силу

их высокого уровня самоорганиза-

ции и возможности легендирования

преступной деятельности.

Важнейшими факторами бескон-

трольного распространения неза-

конных, экстремистских и террори-

стических течений в сети Интернет

является условная обезличенность и,

как следствие, фактическая безнака-

занность лиц, которые участвуют в ин-

тернет-пропаганде. Обезличенность в

сети Интернет приводит к тому, что ус-

тановить реальные данные и привлечь

к ответственности технически подго-

товленного террориста в ряде случаев

не представляется возможным даже с

применением современных средств

ведения ОРД. Кроме того, даже рядовые

участники экстремистских движений

с использованием современных про-

граммных средств без особого труда

могут скрыть свое реальное местопо-

ложение. Так, летом 2012 года админи-

страция «Кавказ-Центра» разместила

15 См. Г. Вейман. Как современные террористы

используют Интернет.

16 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). С. 24.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

197

копию своего ресурса в общедоступ-

ной сети анонимизации «Tor», и тем

самым предоставила пользователям с

территории Российской Федерации

возможность получить свободный,

анонимный доступ к информации,

размещенной на своих страницах.

В качестве примера: если экстре-

мисту необходимо разместить мате-

риал на существующих интернет-ре-

сурсах, к примеру, в социальных сетях,

блогах или форумах, то анонимность

процесса может обеспечиваться:

— во-первых, посредством беспро-

водного доступа (зачастую бесплат-

ного) в общественных местах (кафе,

гостиницах, парках, развлекательных

комплексах);

— во-вторых, использованием

средств анонимизации (таких, как

«Tor», SOCKS, I2P), которые предостав-

ляют возможность спрятать основной

след, ведущий к источнику материала,

его сетевому IP-адресу;

— в-третьих, если необходимо раз-

вернуть не отдельный пропагандист-

ский материал на уже существующем

ресурсе, а целый портал для ведения

пропаганды, то для этого можно при-

бегнуть как к использованию бесплат-

ных хостинг-площадок, так и к ано-

нимной аренде площадок платных,

с использованием электронных пла-

тежных систем, не обеспечивающих

должного уровня проверки каждого

пользователя их сервисов;

— в-четвертых, возможность ис-

пользования в своих интересах про-

тиворечий в законодательствах стран

мира в области «компьютерного пра-

ва». Например, если в одной стране

размещенный в Интернете матери-

ал будет признан экстремистским и

подлежащим блокированию, то это

не означает, что власти другой стра-

ны окажут содействие в приостанов-

ке его деятельности. Самым извест-

ным для России примером является

сайт чеченских сепаратистов «Кав-

каз-Центр», успешно работавший на

шведских, а ныне действующий на

американских хостинг-площадках.

Другим следствием обезличенно-

сти, часто используемым в пропаган-

де экстремистских течений в сети

Интернет, является технология «раз-

дувания авторитета», используемая

в манипулировании сознанием не-

опытных пользователей. В отличие от

известных медийных экспертов, часть

псевдоавторитетных блогеров (попу-

лярность которых особенно активно

растет в сложные, нестабильные пе-

риоды политической и социальной

напряженности) является чисто вир-

туальными персонами. Зачастую их

авторитет поддерживается такими же

виртуальными авторитетами, появив-

шимися и «раскрутившимися» в кри-

тически значимый момент.

Ярким примером использования

виртуальной личности для влияния на

мнения интернет-пользователей явля-

ется ситуация, связанная с высказыва-

ниями блогера, назвавшего себя «Де-

вушка-гей из Дамаска», на основании

которых некоторые эксперты делали

выводы о ситуации в Сирии в 2011 году.

При этом на размещенном в блоге фото

была изображена английская граждан-

ка Елена Лечич, узнавшая об этом толь-

ко тогда, когда история получила широ-

кую огласку. Точно так же под именем

блогера «Амина Абдалларраф» скрывал-

ся гражданин США Том Макмастер, об-

учавшийся в университете в Эдинбурге

(Шотландия). Как выяснилось, инфор-

мацию блогер черпал от своей супруги,

которая пишет докторскую диссерта-

цию о сирийской экономике.

Используя современные средства

анонимизации и обладая достаточ-

ным опытом работы в ведении скры-

той пропаганды, иностранному эк-

сперту не составит большого труда

выдать себя за авторитетного жителя

республики Северного Кавказа, а ком-

прометирующим его действия факто-

ром может послужить только плохое

знание языка.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

198

Что касается кибертерроризма,

то под ним, как правило, понимают

действия по дезорганизации инфор-

мационных систем, создающих опас-

ность гибели людей, причинения зна-

чительного имущественного ущерба

либо наступления иных общественно

опасных последствий, если они со-

вершены в целях нарушения обще-

ственной безопасности, устрашения

населения либо оказания воздей-

ствия на принятие решения органа-

ми власти, а также угроза совершения

указанных действий в тех же целях17.

Ключевой целью кибертеррори стов

выступают системы управления кри-

тически важными объектами инфра-

структуры (транспорт, атомная энер-

гетика, электросети и т. д.), нарушение

работы которых может повлечь зна-

чительные негативные последствия.

Причем они не ограничатся только

киберпространством, а затронут объ-

екты реального мира — такие, как

системы жизнеобеспечения городов,

объекты авиа-, морского (речного) и

железнодорожного транспорта, атом-

ной энергетики и т. д., что наглядно

продемонстрировал вирус «Stuxnet».

Как известно, его атаке в 2010 году

подверглись программируемые ло-

гические контроллеры иранской АЭС

в Бушере, в результате которой был

нарушен процесс их функциониро-

вания. Как отмечается в обзоре разви-

тия киберугроз в 2010 году, подготов-

ленном «Лабораторией Касперского»

(«Kaspersky Security Bulletin 2010»),

данный пример свидетельствует о

том, что существовавшая ранее грань

между виртуальным и реальным ми-

ром фактически стерлась.

По данным Международного ин-

ститута антитеррористической по-

литики (International Policy Institute

for Counter-Terrorism), террористы

уже использовали или в состоянии

использовать такие виды «киберору-

жия», как компьютерные вирусы, «чер-

ви», «троянские кони» и «логические

бомбы». Они способны также созда-

вать обычное программное обеспече-

ние, которое в определенный момент

может быть использовано против вла-

дельцев компьютеров, например если

террористам понадобится получить

доступ к секретной информации, со-

держащейся на ПК, где установлена

подобная программа.

Масштабных актов кибертерро-

ризма пока еще зафиксировано не

было. Однако представляется, что это

лишь вопрос времени. Экспертные

оценки и моделирование показыва-

ют неготовность государств и пред-

приятий к кибератакам террористов.

Так, Гари Дэвис (Gary Davis) из фир-

мы «McAfee» привел пример, когда

система водоснабжения Южной Ка-

лифорнии наняла хакера проверить

надежность ее сети управления. Тот

за час добился доступа и полного

контроля над системой и осущест-

вил добавление оговоренных хи-

мических веществ в воду18. В начале

2013 года на хакерской конферен-

ции «Hack In The Box» в Амстердаме

немец Хьюго Тезо представил про-

грамму для Android-устройств, ко-

торая позволяет дистанционно пе-

рехватывать управление самолетом

с помощью смартфона. Эти примеры

демонстрируют потенциальные воз-

можности террористических струк-

тур в киберпространстве19.

Говоря о кибертерроризме, следу-

ет иметь в виду возможную связь ис-

полнителей таких терактов со спец-

службами определенных государств.

Другими словами, террористы могут

осуществлять кибератаки в интересах

третьей стороны против определен-

17 См. А. В. Федоров. Информационная безопас-

ность в мировом политическом процессе. Учебное

пособие. М., 2006. С. 111.

18 См. Ю. А. Семенов. Сетевые угрозы. — «Эко-

номические стратегии». 2013. № 3. С. 51.

19 См. «Теперь с мобильного можно перехватить

управление самолетом». — «Вести.net». 12.04.2013

(http://hitech.vesti.ru/news/view/id/1759).

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

199

ного государства в соответствии с по-

лученными директивами, выполняя

тем самым «грязную работу». На это

обращено внимание в докладе группы

правительственных экспертов ООН

A/65/201, в котором отмечается, что

физические лица, группы и организа-

ции, включая преступные группы, вы-

полняют посреднические функции в

осуществлении подрывной сетевой

деятельности от имени других20.

Государствам—заказчикам таких

операций это дает возможность из-

бежать ответственности за свои дей-

ствия. При этом для обеспечения

успеха операции они могут переда-

вать террористам всю необходимую

информацию об объекте кибератаки

(в том числе полученную разведыва-

тельным путем). Нельзя также исклю-

чать возможности использования

спецслужбами террористов для ука-

занных целей «втемную» посредст вом

организации контролируемых утечек

информации и совершения опреде-

ленных действий.

Еще одной формой кибертерро-

ризма следует считать хакерские ата-

ки на правительственные и корпора-

тивные сайты с целью блокирования

их работы либо размещения на них

пропагандистской информации. Та-

кая форма действий терроризма уже

получила широкое распространение в

мире. Например, авторы статьи «Сете-

вые медиабои на Ближнем Востоке» в

качестве примера одного эпизода дли-

тельного противостояния в виртуаль-

ном пространстве израильских и ис-

ламских групп интернет-активистов

приводят взлом палестинской группой

хакеров «Gaza Team» сайтов израиль-

ской партии «Кадима» и кнессета (пар-

ламента) Израиля, на которых было

размещено требование освобождения

всех заключенных палестинцев, а так-

же прекращения строительства еврей-

ских поселений на Западном берегу

реки Иордан и археологических рас-

копок у мечети Аль-Акса в Иерусалиме.

Другой пример, указанный в статье, —

хакерская атака марокканской группы

«Team Evil» на более чем 750 израиль-

ских сайтов. На атакованных ресурсах

ими был размещен текст: «Вы убиваете

палестинцев, мы убиваем серверы»21.

Подобной атаке подвергалась и

наша страна. Сирийские хакеры из

группы «Syrian Revolution Electronic

Suite» взломали сайт полномочно-

го представительства президента по

Дальневосточному федеральному

округу РФ и разместили на нем об-

ращение к российскому народу. Зло-

умышленники попросили россиян

отказаться от поддержки президента

Сирии Башара Асада и прекратить

поставки Дамаску тяжелого вооруже-

ния. Сетевые злоумышленники так-

же принесли свои извинения «всем

хорошим русским людям» за взлом

портала. В свою очередь, сторонники

сирийского лидера Б. Асада осуще-

ствили взлом аккаунта «Agence France

Press (AFP)» в «Twitter». Хакеры потре-

бовали объективного освещения си-

туации в Сирии22.

Социальные сети

в деятельности

экстремистских

формирований

Горизонтальные сетевые структу-

ры самоорганизации людей сущест-

вовали всегда и действовали на уров-

не частной и бытовой жизни. Однако

координировать и быстро управлять

20 См. «Доклад правительственных экспертов по

достижениям в сфере информатизации и телеком-

муникаций в контексте международной безопас-

ности». Нью-Йорк, Организация Объединенных

Наций, 2012.

21 См. В. И. Газетов, М. Н. Ветров. Сетевые бои

на Ближнем Востоке. — «Независимое военное

обозрение». 2013. № 27.

22 См. «Сирийские хакеры взломали сайт даль-

невосточного полпредства». — «РБК». 18.03.2013

(http://top.rbc.ru/society/18/03/2013/849534.shtml).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

200

ресурсами, необходимыми для реше-

ния масштабных задач, было под силу

лишь несетевым, жестким вертикаль-

ным структурам с четким управлени-

ем. Ключевое отличие сегодняшней

ситуации состоит в том, что благодаря

цифровым сетевым технологиям се-

тевые структуры впервые «способны

в одно и то же время быть гибкими и

адаптивными благодаря своей способ-

ности децентрализованных действий

сети автономных ячеек, и при этом

оставаться способными координи-

ровать всю эту децентрализованную

активность в соответствии с общей

целью принимаемых решений»23.

Сегодня сетевые структуры проти-

востоят классическому суверенному

национальному государству (соот-

ветственно — и правоохранительным

органам) с двух направлений: как

«снизу» — в виде различных формаль-

ных и неформальных сообществ и

НПО, так и «сверху» — в виде «надго-

сударственных» сетевых структур. Ис-

пользование социальных сетей тер-

рористическими и экстремистскими

организациями выходит на новый

уровень и приобретает системный

характер. Социальные сети и серви-

сы микроблогов, предоставляющие

возможность свободно размещать ин-

формацию, становятся одним из на-

иболее эффективных средств влияния

на массы людей при планировании

и непосредственном осуществлении

террористических и экстремистских

актов. Ярким примером является мас-

совое использование социальных се-

тей и сервисов микроблогов во вре-

мя так называемой «арабской весны».

Подтверждением служит динамика

количества входов в социальную сеть

«Twitter» в Египте в период с января по

март 2010 года (пик соответствует пе-

реизбранию Хосни Мубарака на долж-

ность президента Египта). В своей

книге «Революция 2.0» один из орга-

низаторов революционных выступле-

ний в Египте Ваэль Гоним описывает

методику мобилизации обществен-

ной поддержки политического про-

теста через «Facebook», включающую

несколько стадий. «На первой стадии

убеждаешь людей присоединиться к

странице и читать записи. На второй

подталкиваешь их взаимодействовать

с контентом, ставя “лайки” и коммен-

тируя. На третьей — принимать учас-

тие в онлайновых кампаниях страни-

цы и самим поставлять контент. На

четвертой и последней стадии люди

выходят на улицы»24.

25 января 2010 года на улицах Ка-

ира вспыхнули протесты против ре-

жима Хосни Мубарака. В попытке

ограничить протестные действия пра-

вительство уже через три часа закры-

ло службы Интернета и мобильной

связи, но ничего не вышло: развитая

экосистема переговоров через «Facebook

», «Twitter» и чаты уже объединила

тысячи каирцев, которые продолжали

бунтовать. Правительство отступило и

восстановило связь, чтобы сохранить

экономику и системы жизнеобеспе-

чения страны, но протесты уже пере-

росли в массовые беспорядки, и через

14 дней Мубарак ушел в отставку.

Всего несколькими неделями рань-

ше в ходе «жасминовой революции»

в Тунисе диссидент, блогер и орга-

низатор протестов Слим Амаму (Slim

Amamou) использовал социальное

приложение «Foursquare», чтобы опо-

вестить друзей о своем аресте 6 ян-

варя. «Зарегистрировавшись» при

помощи этого сервиса в тунисской

тюрьме, он обозначил для глобаль-

ного сообщества сторонников свое

местонахождение, что сразу же при-

влекло внимание всего мира. С 8 ян-

варя он был поддержан со стороны

«Anonymous», группы сопротивления,

23 См. М. Кастельс. Информационная эпоха:

экономика, общество и культура, 2000.

24 В. Гоним. Революция 2.0: документальный ро-

ман. Пер. с англ. Т. Даниловой. СПб., 2012. С. 93.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

201

состоящей из хакеров, которые рабо-

тают непрерывно «против цензуры

в Интернете или в мире». В тот день

из одного чата был распространен

призыв к сотням людей: «Anonymous»

запускает операцию «Тунис» для ата-

ки правительственных сайтов. Если

верить одному из парижских членов

этой группы, пожелавшему остаться

анонимным, атака была успешной.

Немало официальных сайтов оказа-

лось в самом деле недоступными в

тот день. «Речь идет одновременно

об атаках DDоS [Distributed Denialof-

Service — распределенные атаки

типа “отказ в обслуживании”] или же

об атакующей программе, как, напри-

мер, LOIC [Low Orbit Ion Cannon —

приложение, разработанное хакер-

ской группой “4Chan”, созданное для

организации DDoS атак на веб-сайты

с участием тысяч анонимных пользо-

вателей, пользующихся программой].

Это рассматривалось как психологи-

ческое освобождение Туниса, по сло-

вам наших контактов на местах»25.

Везде, где происходили события

«арабской весны», для привлечения

союзников протестующие использо-

вали новые интернет-приложения и

мобильные телефоны, перебрасывая

ресурсы из киберпространства в го-

родское пространство и обратно26.

Для посетителей социальных сетей

создавалось впечатление, что в про-

тестные действия включились милли-

оны людей. Однако в действительно-

сти число реально протестующих и

протестующих в Cети разнится мно-

гократно. Достигается это с помощью

специальных программ. В 2010 году

правительство США заключило до-

говор с компанией «HBGary Fede ral»

на разработку компьютерной про-

граммы, которая может создавать

многочисленные фиктивные аккаун-

ты в социальных сетях для манипу-

лирования и влияния на обществен-

ное мнение по спорным вопросам,

продвигая пропаганду. С февраля

2011 года эта программа активно ис-

пользуется и распространяется. Она

также может быть применена для на-

блюдения за общественным мнением,

чтобы находить точки зрения, кото-

рые не нравятся власть имущим. Затем

их «фиктивные» люди могут теорети-

чески проводить «грязные кампании»

против этих «реальных» людей.

Еще раньше ВВС США заказала

разработку «Persona Management

Software» (программы по управле-

нию персонажами), которую можно

использовать для создания и управ-

ления фиктивными аккаунтами на

сайтах социальных сетей, чтобы ис-

кажать правду и создавать впечатле-

ние, будто существует общепринятое

мнение по спорным вопросам. «Пер-

сонажи должны производить впечат-

ление, что они происходят почти из

любого места в мире, и могут взаимо-

действовать посредством обычных

онлайн-сервисов и платформ соци-

альных сетей»27. Издание «DailyKos»

сообщило, что «Persona Management

Software» позволит небольшому числу

людей создавать «армию виртуалов»

(фиктивных пользователей), которые

могут искажать правду, в то же время

создавая впечатление «настоящего

онлайн-восстания», что активно ис-

пользуется сейчас для борьбы против

правящего режима в Сирии и ранее,

в 2011—2012 годах, организацией

«Движение белых ленточек» в Москве.

В настоящее время отработанный

механизм использования социаль-

ных сетей террористическими и экс-

тремистскими организациями пред-

ставляет реальную угрозу Российской

25 «“Opeґration Tunisia”: la cyberattaque d’Anonymous

aux c teґs des manifestants». — «Liberation».

12.01.2011.

26 Методика и программные продукты были разра-

ботаны и внедрены американскими НПО. Подробнее

см. «Руководство в помощь пользователям интернета

в репрессивных государствах. Доклад-презентация

пособия. 12.04.2011». — www.freedomhouse.com/

27 «Army of Fake Social Media Friends to Promote

Propaganda». — «PCWorld». 23.02.2011.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

202

Федерации. Эксперты высказываются

о возможности апробации данного

механизма на иных странах ближне-

го окружения России. В нашей стране

направленность использования со-

циальных сетей террористическими

организациями связана с очагами тле-

ющих этнических конфликтов. Пре-

жде всего речь идет о Республике Даге -

стан. Правоохранительными органами

Российской Федерации периодически

фиксируются факты появления новых

интернет-ресурсов, пропагандирую-

щих радикальные религиозные тече-

ния, с целью вовлечения лиц в неза-

конные вооруженные формирования.

Пути ограничения

доступа к интернет-

сайтам террористической

и экстремистской

направленности

На протяжении последних лет в

российском обществе ведутся дискус-

сии о допустимых границах государ-

ственного регулирования контента

в Интернете. Одним из последствий

этих дискуссий стало принятие Феде-

рального закона № 139-ФЗ от 28 июля

2012 года «О внесении изменений в

Федеральный закон “О защите детей

от информации, причиняющей вред

их здоровью и развитию” и отдельные

законодательные акты Российской

Федерации» (известного как «Закон

о черных списках интернет-сайтов»).

Во время дебатов по поводу этого за-

кона и его сторонники, и противни-

ки, которые составляют большинство

среди лидеров мнений российского

сегмента Интернета, активно апелли-

ровали к международному опыту ре-

гулирования Сети.

Следует, однако, подчеркнуть, что,

вопреки устоявшемуся мнению, огра-

ничения в области интернет-контен-

та являются прерогативой не только

авторитарных и тоталитарных по-

литических режимов. На деле прак-

тически все крупные страны мира в

той или иной мере ограничивают до-

ступ своих граждан к нежелательной,

по мнению властей, информации в

Сети — будь то социально опасная ин-

формация, нелицензионный контент

или экстремистские материалы28.

Методы ограничения контента в

Интернете можно разбить на две кате-

гории: нетехнические и технические.

К категории нетехнических относят-

ся законы, запрещающие публикацию

того или иного контента, давление

на интернет-провайдеров, владель-

цев сайтов и пользователей с целью

заставить их убрать нежелательные

материалы или изменить их29. К кате-

гории технических методов относит-

ся блокирование интернет-ресурсов

по IP-адресу, искажение DNS-записей,

блокирование сайтов по URL, пакетная

фильтрация, фильтрация через HTTP

прокси-сервер, нарушение работы

Сети и фильтрация результатов поис-

ка. Для повышения эффективности ме-

ханизмов цензуры также активно ис-

пользуются различные методы сбора

информации в Интернете. Из-за слож-

ности и несовершенства технических

инструментов обхода фильтров к ним

прибегают не более 2 процентов поль-

зователей даже в тех государствах, где

фильтрации подвергается большое

число интернет-ресурсов.

Принятый в России Федеральный

закон № 139 учредил Единый реестр

доменных имен, указателей страниц

сайтов в сети Интернет и сетевых

адресов, позволяющих идентифи-

цировать сайты в сети Интернет,

содержащие информацию, распро-

странение которой в Российской Фе-

дерации запрещено (далее — Реестр).

Реестр расположен в Интернете по ад-

28 См., например: «Фильтрация контента в Интер-

нете. Анализ мировой практики». М., Фонд развития

гражданского общества, 2013.

29 Отдельная группа методов — оперативно-ро-

зыскные.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

203

ресу zapret-info.gov.ru; его оператором

является Роскомнадзор России. Поми-

мо трех основных выделенных в зако-

не категорий вредной информации

(детская порнография, информация

о наркотиках, пропаганда суицида), в

Реестр также включаются доменные

имена и (или) указатели страниц сай-

тов в сети Интернет, а также сетевые

адреса сайтов, содержащих информа-

цию, распространение которой в Рос-

сийской Федерации запрещено. Под

эту категорию попадают публичные

призывы к осуществлению террорис-

тической деятельности или публич-

ное оправдание терроризма и иные

экстремистские материалы. Процес-

суальным основанием для их включе-

ния в Реестр выступает вступившее в

законную силу решение суда.

После первичного решения опе-

ратора Реестра о включении в него

соответствующей записи указателя

страницы сайта в сети Интернет, со-

держащей запрещенный контент,

вступает в действие трехступенчатый

механизм реагирования, предусмат-

ривающий последовательное осу-

ществление следующих шагов: 1) уве-

домление владельца сайта о наличии

в нем запрещенной информации и

принятие им мер по удалению такого

контента; 2) ограничение провайде-

ром хостинга доступа к сайту в сети

«Интернет», содержащему запрещен-

ную информацию; 3) внесение запи-

си в Реестр сетевого адреса, позволя-

ющего идентифицировать сайт в сети

Интернет, содержащий запрещенную

информацию, и ограничение досту-

па к такому сайту со стороны опера-

тора связи (интернет-провайдера).

При этом каждая последующая ста-

дия реализуется только в том случае,

если предыдущая не дала желаемого

результата. Как видно, финальным ре-

зультатом может стать блокирование

доступа к сайту по сетевому (IP) ад-

ресу. Важным достоинством данного

метода является возможность блоки-

рования доступа к сайтам, размещен-

ным на зарубежных хостинг-площад-

ках, чем часто ранее пользовались

террористические и экстремистские

организации во избежание мер от-

ветственности.

Учреждение Реестра и введение его

в действие (это произошло 1 ноября

2012 года) стало важным шагом на

пути совершенствования механиз-

ма противодействия распростране-

нию экстремистской информации в

сети Интернет. Однако противники

соответствующего закона обнаружи-

лись не только внутри страны, но и

за рубежом. Дело в том, что США рас-

сматривают Интернет как важный

инструмент продвижения своих на-

циональных интересов посредством

поддержки оппозиционных сетевых

активистов в тех странах, политиче-

ский режим которых представляет уг-

розу для реализации таких интересов.

Поэтому попытки фильтрации интер-

нет-контента и иного ограничения

доступа к нему рассматриваются как

препятствие, требующее устранения.

12 апреля 2011 года на конференции в

штаб-квартире организации «Фридом

хаус» в Вашингтоне был представлен

подготовленный этой организацией

доклад «Руководство в помощь поль-

зователям Интернета в репрессивных

государствах». В ходе нее заместитель

помощника государственного секре-

таря США Дэниел Бэр, возглавляющий

Бюро по демократии, правам челове-

ка и труду, прямо назвал инструменты

преодоления цензуры «самым важ-

ным способом поддержки цифровых

активистов и других пользователей,

живущих в обстановке репрессий и

зажима Интернета»30.

Ранее, в своей речи, произнесенной

15 января 2010 года, государственный

секретарь США Хиллари Клинтон на-

звала ограничения в Интернете но-

выми стенами, разделяющими мир,

30 www.freedomhouse.com/

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

204

и прямо заявила о поддержке Соеди-

ненными Штатами свободы выраже-

ния мнения в Интернете, дабы помочь

«людям, которым затыкают рот деспо-

тические правительства»31. По ее сло-

вам, Государственный департамент

потратил на эту работу более 20 мил-

лионов долларов, а в 2011—2012 го-

дах намеривался израсходовать еще

60 миллионов. Там же анонсировался

новый проект «революции гаджетов»

c использованием технологий стелс-

интернета.

Цель программы стелс-интерне-

та — обойти запреты на пользование

Интернетом и даже мобильными SMS,

которые ряд правительств вводили

в момент беспорядков в их странах.

Подобные ограничения были введе-

ны весной—летом 2011 года в Сирии,

Ливии, Египте и Иране. Стелс-стан-

ции, похожие на чемоданы с антен-

нами, предназначены для моменталь-

ного доступа в Мировую паутину в

районах массовых беспорядков. Как

сообщают американские источни-

ки, агенты США уже заложили целые

партии вместе с модернизирован-

ными мобильниками в землю в ус-

ловленных местах в «проблемных

странах» — для пользования «груп-

пами диссидентов в час Х»32. Таким

образом, правительства не смогут пе-

рекрыть протестующим информаци-

онный кислород, лишив их сотовой

связи и доступа к Интернету, и по-

следние смогут координировать свои

действия друг с другом.

Другой проект, который опира-

ется на технологии «Mesh Network»,

объединяют мобильные телефоны,

смарт фоны и персональные компью-

теры для создания невидимой бес-

проводной сети без центрального

концентратора — каждый такой теле-

фон действует в обход официальной

сети, то есть напрямую. Сообщается,

что опытные включения такой «шпи-

онской» сети уже производились в

Венесуэле и Индонезии в 2012 году.

Приведенные примеры свидетель-

ствуют о том, что ограничение до-

ступа к определенным интернет-ре-

сурсам экстремистского характера,

равно как и иные методы информа-

ционной изоляции и подавления,

имеют ограниченную эффективность

в борьбе с использованием сети Ин-

тернет в деятельности террористиче-

ских и экстремистских организаций

и могут быть успешно преодолены.

В связи с этим требуется выработка

и реализация комплекса иных мер

противодействия данной угрозе, важ-

нейшими из которых являются меры

информационного реагирования и

контрпропаганды. Другими слова-

ми, право охранительным органам

и спецслужбам необходимо учиться

вести информационную войну с тер-

рористическими и экстремистскими

формированиями в Интернете.

Все изложенное выше позволя-

ет сделать однозначный вывод:

противодействие использо-

ванию информационных сетей тер-

рористическими и экстремистскими

организациями, защита важнейших

информационных инфраструктур

от кибератак приобретают ключевое

значение для национальной безопас-

ности Российской Федерации в со-

временную эпоху. В данной области

требуется повышение эффективно-

сти работы правоохранительных и

иных государственных органов, вы-

страивание взаимодействия и обмена

информацией между ними и органи-

зациями частного сектора, включая

интернет-отрасль, формирование и

развитие соответствующего законо-

дательства.

комментарии - 511
Rolandacupe 5 апреля 2019 г. 7:22

cialis 5mg daily use does it work
[url=http://cialisdxt.com/]generic cialis[/url]
viagra e cialis genericos
<a href="http://cialisdxt.com/">cialis online</a>
cialis 5mg price walmart

Miguellaubs 5 апреля 2019 г. 20:13

cialis side effects red eyes
<a href="http://cialisdxt.com/">buy cialis online</a>
cialis price with prescription
[url=http://cialisdxt.com/]cialis generic[/url]
effectiveness of cialis vs viagra vs levitra vs kamagra

RickeyTrads 6 апреля 2019 г. 0:36

best generic cialis pills price
<a href="http://cialisec.com/">buy generic cialis</a>
comprar viagra cialis o levitra generico
[url=http://cialisec.com/]buy generic cialis[/url]
cialis price vs viagra reddit

Davidpub 6 апреля 2019 г. 10:24

cialis coupon for 2018
[url=http://cialisdxt.com/]cialis generic[/url]
cialis generic proper dosage
<a href="http://cialisdxt.com/">cialis generic</a>
cialis soft 20mg strength

Robertotop 7 апреля 2019 г. 19:45

cialis generic in 2018
[url=http://cialisdxt.com/]generic cialis[/url]
side effects of long term use of cialis
<a href="http://cialisdxt.com/">buy generic cialis</a>
cialis dosing options

RobertTag 7 апреля 2019 г. 21:34

cialis dose maxima
<a href="http://cialisdxt.com/">buy cialis online</a>
cialis tadalafil 20mg sale
[url=http://cialisdxt.com/]cialis online[/url]
generic brand for cialis 5mg daily

BrandonNIg 8 апреля 2019 г. 0:07

cialis viagra generico online
[url=http://cialisec.com/]cialis online[/url]
cialis super active 20mg pills
<a href="http://cialisec.com/">buy generic cialis</a>
cialis vs viagra review

Derekglymn 8 апреля 2019 г. 7:25

Как использовать компьютер с умом? Заставьте его добывать криптовалюту! CryptoTab Браузер — это самый быстрый способ начать ваш путь в мире майнинга. Браузер уже настроен и готов к использованию — просто скачайте и установите! http://bit.ly/2OOmu60

Timothyhap 8 апреля 2019 г. 10:23

cialis dosage side effects
[url=http://cialisdxt.com/]buy generic cialis[/url]
extra super cialis does it work
<a href="http://cialisdxt.com/">buy cialis online</a>
cialis generico en ecuador

Ralphgreft 9 апреля 2019 г. 7:07

cialis coupons printable
<a href="http://cialisdxt.com/">cialis online</a>
buy generic cialis online us pharmacy
[url=http://cialisdxt.com/]cialis generic[/url]
cost for cialis 20mg

Jamesgrift 9 апреля 2019 г. 8:59

cialis vs viagra reviews
[url=http://cialisdxt.com/]cialis online[/url]
is generic cialis available in us
<a href="http://cialisdxt.com/">buy cialis online</a>
cialis soft gel caps

Waltertar 9 апреля 2019 г. 11:48

viagra and cialis combo dosage comparison
[url=http://cialisec.com/]generic cialis[/url]
cialis main ingredient
<a href="http://cialisec.com/">buy cialis online</a>
generic cialis coming

AngelWrews 9 апреля 2019 г. 21:40

cialis 5 mg 30 tablets cost
[url=http://cialisdxt.com/]buy cialis online[/url]
generic viagra or cialis
<a href="http://cialisdxt.com/">generic cialis</a>
side effects cialis 5mg

Ralphgreft 11 апреля 2019 г. 0:50

cialis professional vs cialis
<a href="http://cialisdxt.com/">cialis generic</a>
cialis dosage uk
[url=http://cialisdxt.com/]buy generic cialis[/url]
cialis professional vs cialis super active

Jamesgrift 11 апреля 2019 г. 2:55

generic cialis canadian pharmacy
<a href="http://cialisdxt.com/">buy cialis online</a>
levitra vs cialis premature ejaculation
[url=http://cialisdxt.com/]cialis generic[/url]
cialis available generic in 2018

BennyGuelm 11 апреля 2019 г. 5:39

cialis bathtub commercial actress 2015
<a href="http://cialisec.com/">buy cialis online</a>
generic brand for cialis 5mg online
[url=http://cialisec.com/]generic cialis[/url]
compare cialis prices uk

Lazaroacura 11 апреля 2019 г. 15:40

sildenafil 20 mg vs cialis 5 mg
[url=http://cialisdxt.com/]buy cialis online[/url]
cialis coupons printable
<a href="http://cialisdxt.com/">buy cialis online</a>
40 mg cialis dosage strengths

Williamraw 12 апреля 2019 г. 15:30

jГЎ existe cialis generico no brasil
<a href="http://cialisdxt.com/">buy generic cialis</a>
cialis medication information
[url=http://cialisdxt.com/]cialis generic[/url]
cialis vs levitra vs viagra which one is better

Angelamani 12 апреля 2019 г. 17:23

cialis 5mg daily use 12 month supply coupon
[url=http://cialisdxt.com/]buy cialis online[/url]
5mg generic cialis in usa
<a href="http://cialisdxt.com/">buy generic cialis</a>
cialis side effects dangers or levitra vs cialis vs

MichaelFaunk 12 апреля 2019 г. 19:47

is there generic cialis in canada
[url=http://cialisec.com/]cialis online[/url]
cialis coupons 2017
<a href="http://cialisec.com/">buy cialis online</a>
cialis generic ebay


Мой комментарий
captcha