В настоящее время одним из
приоритетных направлений
обеспечения национальной
безопасности любой страны стано-
вится широкомасштабное противо-
действие экстремистской и террори-
стической деятельности. Для нашей
страны этот тезис особенно актуален,
поскольку острота угроз со стороны
терроризма и экстремизма не спада-
ет. В 2012 году было зарегистрирова-
но 637 преступлений террористиче-
ского характера (рост — 2,4 процента),
в том числе 24 теракта и 696 преступ-
лений экстремистской направлен-
ности (рост — 11,9 процента).
Современный международный тер-
роризм и экстремизм необходимо
рассматривать в контексте общемиро-
вых политических реалий. Преодолев
открытое военное противостояние
и «холодную войну», а также скрытое
противоборство в рамках «междуна-
родного сосуществования», мировое
сообщество входит в новую эпоху —
эпоху информационных войн. В от-
личие от традиционных вооружений,
средства противоборства в инфор-
мационном пространстве могут эф-
фективно использоваться и в мирное
время. Важной особенностью этих
средств является то, что они доступны
не только государственным, но и тер-
рористическим, криминальным струк-
турам, а также отдельным лицам1.
В условиях формирования «ин-
формационного общества» терро-
ристические и экстремистские ор-
ганизации в своей деятельности все
шире используют новейшие техно-
логии, создавая угрозу безопасности
личности, общества и государства.
История террористической деятель-
ности в киберпространстве началась
сравнительно недавно. В 1998 году
около половины из 30 иностран-
ных организаций, внесенных США
в список террористических, имели
Web-сайты, к 2000 году практически
все террористические группы обна-
ружили свое присутствие в сети Ин-
тернет2. В настоящее время Интернет
СУНДИЕВ Игорь Юрьевич — главный научный сотрудник ВНИИ МВД России, профессор, доктор философ-
ских наук.
СМИРНОВ Алексей Анатольевич — ведущий научный сотрудник ВНИИ МВД России, доцент, кандидат юри-
дических наук.
Ключевые слова: угрозы, Интернет, международный терроризм, экстремизм, «революция Твиттера»,
«революция Фейсбука», пропаганда в Интернете, внешняя политика США, политическая дестабилизация,
«Фридом хаус», киберпреступность.
1 См. А. Крикунов, Д. Литвинов. Проблема
терроризма в сети Интернет и пути ее решения. —
«Мы против террора и насилия!» (http://antiterror.
vologda-uni.ru).
2 См. Г. Вейман. Как современные террористы
используют Интернет. Специальный доклад № 116. —
Центр исследования компьютерной преступности
(www.crime-research.ru/analytics/Tropina_01/).
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
192
рассматривается многими террори-
стическими и экстремистскими фор-
мированиями как один из ключевых
инструментов реализации своих це-
лей. «Завоевание информационного
пространства — такова первоочеред-
ная задача, которую пытаются решить
современные террористические ор-
ганизации», — отмечает российский
исследователь В. А. Гарев3.
Согласно отчету, составленному
американским исследовательским Ин-
ститутом мира — USIP (United States
Institute for Peace), Всемирная Сеть
(Интернет) является идеальной сре-
дой для деятельности террори стов4.
Того же мнения придерживается автор
известного доклада «Как со временные
террористы используют Интернет»
Г. Вейман, выделивший следующие спо-
собствующие этому факторы: свобода
доступа; минимальное регулирование,
цензура и другие формы государствен-
ного контроля или полное их отсут-
ствие; огромная аудитория во всем
мире; анонимность связи; быстрое дви-
жение информации; невысокая стои-
мость создания сайтов и обслуживания
присутствия в Сети; мультимедийная
среда, позволяющая комбинировать
текст, графику, аудио и видео, возмож-
ность загружать фильмы, песни, книги,
по стеры и т. д.; возможность охватить
также аудиторию традиционных СМИ,
которые все чаще используют Интер-
нет как источник сообщений5.
В сложившейся ситуации особую
значимость приобретает адекватная
оценка текущего состояния исполь-
зования информационных сетей в
экстремистской и террористической
деятельности и построение эффек-
тивного механизма ее постоянного
мониторинга. В силу своей относи-
тельной новизны данная проблема в
последнее десятилетие только начала
находить отражение в научных тру-
дах. Применительно к рассматрива-
емой нами проблеме, наибольший
интерес представляют упомянутый
специальный доклад Габриэля Вейма-
на и работа Мауры Конвей «Использо-
вание террористами сети Интернет и
борьба с этим явлением»6, а также из-
данный под эгидой Международного
союза электросвязи труд «Понима-
ние киберпреступности: руководство
для развивающихся стран»7. В них
определяются причины и факторы
использования террористическими
и экстремистскими организациями
сети Интернет, рассматриваются ос-
новные его направления и способы.
Интернет в деятельности
террористических
и экстремистских
организаций: общая оценка
Глобальная информационная сеть
Интернет получила важное значение
в нашей жизни и завоевала огромную
популярность. По данным компании
«Pingdom», число людей, включенных
в глобальную Сеть, к концу 2012 года
составило 2,4 миллиарда; 62 процен-
та пользователей Интернета пользу-
ются социальными сетями8. Пребы-
вание в социальных сетях является
сегодня самой популярной формой
активности интернет-пользователей.
Число пользователей «Facebook», хотя
бы один раз в месяц посещающих эту
социальную сеть, в октябре 2012 года
6 См. М. Конвей. Использование террористами
сети Интернет и борьба с этим явлением. — www.
crime.vl.ru
7 См. М. Герке. Понимание киберпреступности:
руководство для развивающихся стран. — www.gosbook.
ru/node/23462 /
8 См. www.pingdom.com/monitoring/ru
3 В. А. Гарев. Информационные угрозы совре-
менного международного терроризма. М., 2010.
С. 6.
4 См. «Интернет идеальная среда для терро-
ристов». — «SecurityLab.ru» (www.securitylab.ru/
news/213806.php).
5 См. Г. Вейман. Как современные террористы
используют Интернет.
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
193
Как показало исследование «com-
Score», в августе 2011 года объем
времени, проводимого нашими со-
отечественниками на страницах со-
циальных сетей, превышал средний
общемировой показатель более чем
вдвое. Таким образом, Россия ока-
залась страной с наивысшей в мире
популярностью социальных сетей.
Крупнейшей российской социаль-
ной сетью считается «ВКонтакте»,
в которой зарегистрировано более
140 миллионов пользователей. При
этом ежедневно этой социальной
сетью пользуются 38 миллионов че-
ловек. У социальной сети «Одноклас-
сники» этот показатель равен 30 мил-
лионам пользователей10.
Столь обширная аудитория Ин-
тернета и колоссальные возможно-
сти распространения информации
в Сети привлекли к себе внимание
превысило 1 миллиард человек. Число
активных пользователей «Twitter» в де-
кабре того же года составило 200 мил-
лионов человек. На «Facebook» каждый
день загружается 300 миллионов но-
вых фотографий. На
«YouTube» ежедневно
происходит 4 милли-
арда просмотров ви-
деороликов.
Наша страна, в на-
чале 2000-х годов на-
ходившаяся в числе
аутсайдеров, совер-
шила стремительный
рывок и в 2012-м вы-
шла по показателям
численности интернет-пользователей
на первое место в Европе. Согласно
по следним данным, приведенным ана-
литической компанией «TNS Россия»
на конференции «i-COMference-2013»,
примерно 60 процентов населения
России старше 12 лет хотя бы раз в ме-
сяц пользуется Интернетом, что состав-
ляет около 74,4 миллиона человек9.
По разным данным, от 75 до 80
процентов россиян, пользующихся
Интернетом, посещают социальные
сети (см. табл. 1).
Наша страна, находившаяся
в числе аутсайдеров в начале
2000-х годов, совершила
стремительный рывок и в 2012
году вышла по показателям
численности интернет-поль-
зователей на 1-е место в Европе.
Таблица 1
Проникновение социальных сетей в России, 2010—2014 годы
2010 2011 2012 2013 2014
Пользователи соцсетей (млн) 41,7 46,5 51,8 57,6 62,2
— изменений (в процентах) 19,4 11,6 11,3 11,2 8,1
— пользователей Интернета (в процентах) 74,2 75,0 76,2 78,0 79,0
— населения (в процентах) 29,9 33,5 37,5 41,9 45,5
Примечание: пользователи Интернет, использующие соцсети не реже раза в месяц с помощью любых
устройств.
Источники: www.eMarketer.com. www.searchengines.ru/news/archives/chetvert_polzov.html
9 См. «Ежемесячно Интернетом пользуется около 60 процентов населения РФ старше 12 лет». — РИА
«Новости». 05.03.2013 (http://ria.ru/society/20130305/925928196.html).
10 См. «Фонд развития гражданского общества. Рунет сегодня, 2012».
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
194
террористических и экстремист-
ских организаций. Сегодня все дейс-
твующие террористические группы
обнаруживают свое присутствие в
Интернете11. К наиболее значимым
организациям такого рода, активно
использующим ресурсы Интернета,
можно отнести ХАМАС, «Хезболла»,
«Аль-Джихад», «Братья-мусульмане»
(«Аль-Ихван аль-Муслимун»), «На-
родный фронт освобождения Пале-
стины», «Кон грагел» (бывшая Рабо-
чая партия Курдистана), «Реальная
ИРА» (Ирландия) и ряд других. С по-
мощью глобальной сети все эти ор-
ганизации решают свою главную за-
дачу: при обеспечении наи большего
охвата потенциальной аудитории
донести сообщение до каждого ко-
нечного потребителя быстро и без
цензуры12.
Как показывает проведенный нами
анализ, начало активного использо-
вания Интернета террористически-
ми и экстремистскими организация-
ми в России можно отнести к началу
2000-х годов. В дальнейшем развитие
данного процесса происходило в
геометрической прогрессии. Эта не-
гативная тенденция продолжает со-
храняться и в настоящее время. Она
тесно связана с развитием киберпре-
ступности в Российской Федерации в
целом.
В российском сегменте Интернета
существует свыше 100 активно дей-
ствующих интернет-сайтов россий-
ских радикальных структур. Как
правило, они пропагандируют свои
политические идеи, а также прово-
дят агитационную и вербовочную
деятельность, направленную на уве-
личение числа сторонников. Иссле-
дование показало динамику изме-
нения (роста) количества субъектов
террористической и экстремистской
деятельности, использующих Интер-
нет (см. табл. 2). Налицо резкий ска-
чок в 2012 году. Эта тенденция сохра-
няется и в 2013 году.
11 См. «The use of the internet for terrorist purposes
». N. Y., United Nations, 2012.
12 См. В. В. Горбатова. Информационно-про-
пагандистская политика радикальных исламских
организаций (на примере ХАМАС, «Хизбаллы» и
«Аль-Каиды»). Автореф. дис. …канд. полит. наук. М.,
2013. С. 24.
Таблица 2
Предполагаемое (среднеарифметическое) количество субъектов
экстремистской и террористической деятельности, использующих Интернет
(доля по сравнению с неиспользующими), в процентах
2009 год 2010 год 2011 год 2012 год
55,5 63,5 50,0 71,4
В качестве примера можно рас-
смотреть Дальневосточный феде-
ральный округ, в котором проблема
экстремистских проявлений в Сети
возникла недавно. Интернет в нем
стал общедоступен в 2004—2006 го-
дах, и с этого времени органами внут-
ренних дел фиксируется деятельность
радикальных групп по созданию в
Интернете негативного образа пред-
ставителей государственной власти,
распространению материалов, на-
правленных на разжигание межнаци-
ональной и межконфессиональной
вражды. Общедоступность распро-
страняемой информации и ее быст-
рое тиражирование способствовали
резкому увеличению количества сто-
ронников радикальных объединений.
В результате в 2008 году значительно
увеличилось количество выявленных
противоправных деяний экстремист-
ской направленности.
Отмеченная тенденция сохраняет-
ся и в настоящее время. В таких нефор-
мальных движениях манипулируют
общественным сознанием, создают
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
195
образы борцов за права и свободы,
подменяют факты и интерпретиру-
ют обстоятельства в свою пользу, что
привлекает молодежь. Участники этих
объединений скрывают свои противо-
правные устремления, но посредством
Интернета в короткие сроки вовле-
кают многих граждан в свою деятель-
ность. Пропагандируемая идеология
подменяет морально-этические нор-
мы общества, формирует асоциальные
мировоззрение и поведение у своих
сторонников. В то же время право -
охранительная деятельность государ-
ст венных органов преподносится ими
как ущемляющая права гражданина.
Терроризм в сети Интернет — очень
динамичное явление: сайты появля-
ются внезапно, часто меняют формат,
а затем так же стремительно исчеза-
ют — или во многих случаях создают
видимость исчезновения, меняя свой
адрес, но сохраняя содержание. При
этом отмечаются все более многочис-
ленные случаи ежедневного исполь-
зования сети Интернет террористами,
которые носят внешне легитимный
характер. Террористические группы
создают и многоязычные сайты, дабы
оказать влияние на людей, напрямую
не вовлеченных в конфликт. К при-
меру, баскская террори стическая
организация ETA предлагает инфор-
мацию на испанском, немецком,
француз ском и итальянском; шри-
ланкийская группировка «Тигры ос-
вобождения Тамил Илам» публикует
свои материалы на английском, япон-
ском и итальянском; «Исламское дви-
жение Узбекистана» — на узбек ском,
арабском, английском и русском язы-
ках. Движение «Талибан» размещает
информацию на своих аккаунтах в
социальных сетях «Facebook» (Фейс-
бук) и «Twitter» (Твиттер). С мая 2011
года страница в «Твиттере» помимо
языка пушту ведется на английском.
Дву язычие уже позволило движению
привлечь на свою страницу в «Twitter»
более 5,5 тысячи подписчиков.
Тенденции развития Интернета по-
зволяют эффективно прогнозировать
развитие возможностей террористи-
ческих организаций по разработке
и внедрению новых форм и методов
информационно-психологического
воздействия. В частности, это разра-
ботка специальных информацион-
но-коммуникационных технологий
(ИКТ) по подготовке и осуществле-
нию так называемых «оранжевых ре-
волюций», их апробация и активное
использование на практике. Особую
опасность данные ИКТ представляют
в силу того, что экстремистские и/или
террористические организации ак-
тивно маскируются под легальные де-
мократические движения. Причем на
определенном этапе использования
таких технологий может произойти
их смешение. Примером является де-
ятельность организации «Братья му-
сульмане» в Египте13.
Основные направления и
способы использования
Интернета
террористическими
и экстремистскими
организациями
В использовании Интернета как
таковом (и особенно — социальных
сетей) террористическими и экстре-
мистскими организациями можно вы-
делить два генеральных направления:
обеспечивающее (пропаганда, сбор
информации, связь, координация,
вербовка, сбор денежных средств) и
непосредственно кибертерроризм14.
13 Подробнее см.: А. М. Васильев, Н. И. Петров.
Рецепты Арабской весны: Русская версия. М., 2012;
Эль Мюрид. Если завтра война. «Арабская весна»
и Россия. М., 2013; Б. В. Долгов. «Арабская весна»:
итоги и перспективы. — www.perspektivy.info/book/
arabskaja_vesna_itogi_i_perspektivy_2012-04-19.htm
14 Подробнее см. «Threat assessment (abridged).
Internet Facilitated Organised Crime. iOCTA. EUROPOL
Public Information». 2012.
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
196
Г. Вейман выделяет восемь спосо-
бов использования Интернета терро-
ристами: 1) ведение психологиче ской
войны; 2) поиск информации; 3) об-
учение; 4) сбор денежных средств;
5) пропаганда; 6) вербовка; 7) орга-
низация сетей; 8) планирование и ко-
ординация террористических дейст-
вий15. Интернет-ресурсы, включая
социальные сети, дают уникальные
возможности террористическим и
экстремистским организациям кон-
спиративно получать развернутую
информацию практически по лю-
бому физическому и юридическому
лицу. Персонально воздействовать на
значительное количество индивидов,
одновременно управлять группами
лиц, не вступая с ними в непосред-
ственный контакт. Оказывать своим
сторонникам и нужным им субъек-
там финансовую и иную поддержку,
вести максимально открытую и раз-
вернутую пропаганду своих идей,
активно участвовать в легальной
деятельности различных государст-
венных структур, а также совершать
сопутствующие экстремистской и
террористической деятельности эко-
номические, общеуголовные и иные
преступления. ИКТ дают экстремист-
ским и террористическим организа-
циям широкий спектр возможностей:
свободный легендированный доступ
к необходимым ресурсам, большую
аудиторию, анонимность, быстрое
движение информации, дешевизну
создания сайтов и их обслуживания,
богатую мультимедийную среду, а так-
же возможность использования СМИ,
создания аудио- и видеоканалов. Все
вышеперечисленное делает Интернет
идеальной средой для противоправ-
ной деятельности террористических
и экстремистских организаций.
Наиболее широко террористиче-
ские и экстремистские организации в
Интернете осуществляют пропаганду
своих идей. К основным источникам
пропаганды в сети Интернет относят-
ся разнообразные интернет-порталы
(это официальные и неофициальные
СМИ, сайты организаций и др.); ин-
тернет-форумы различной направ-
ленности, блогосфера и, конечно же,
видео-хостинги, поскольку видеома-
териал является наиболее эффектив-
ным средством передачи информа-
ции, особенно в молодежной среде.
По наблюдениям В. В. Горбатовой,
в этом отношении идеологами «Аль-
Каиды» особо подчеркивается важ-
ность последовательного ведения так
называемого медиа-джихада16.
Данный перечень далеко не исчер-
пывающий и постоянно изменяется.
Так, в настоящее время террористи-
ческими и экстремистскими органи-
зациями наиболее широко стали ис-
пользоваться социальные сети в силу
их высокого уровня самоорганиза-
ции и возможности легендирования
преступной деятельности.
Важнейшими факторами бескон-
трольного распространения неза-
конных, экстремистских и террори-
стических течений в сети Интернет
является условная обезличенность и,
как следствие, фактическая безнака-
занность лиц, которые участвуют в ин-
тернет-пропаганде. Обезличенность в
сети Интернет приводит к тому, что ус-
тановить реальные данные и привлечь
к ответственности технически подго-
товленного террориста в ряде случаев
не представляется возможным даже с
применением современных средств
ведения ОРД. Кроме того, даже рядовые
участники экстремистских движений
с использованием современных про-
граммных средств без особого труда
могут скрыть свое реальное местопо-
ложение. Так, летом 2012 года админи-
страция «Кавказ-Центра» разместила
15 См. Г. Вейман. Как современные террористы
используют Интернет.
16 См. В. В. Горбатова. Информационно-про-
пагандистская политика радикальных исламских
организаций (на примере ХАМАС, «Хизбаллы» и
«Аль-Каиды»). С. 24.
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
197
копию своего ресурса в общедоступ-
ной сети анонимизации «Tor», и тем
самым предоставила пользователям с
территории Российской Федерации
возможность получить свободный,
анонимный доступ к информации,
размещенной на своих страницах.
В качестве примера: если экстре-
мисту необходимо разместить мате-
риал на существующих интернет-ре-
сурсах, к примеру, в социальных сетях,
блогах или форумах, то анонимность
процесса может обеспечиваться:
— во-первых, посредством беспро-
водного доступа (зачастую бесплат-
ного) в общественных местах (кафе,
гостиницах, парках, развлекательных
комплексах);
— во-вторых, использованием
средств анонимизации (таких, как
«Tor», SOCKS, I2P), которые предостав-
ляют возможность спрятать основной
след, ведущий к источнику материала,
его сетевому IP-адресу;
— в-третьих, если необходимо раз-
вернуть не отдельный пропагандист-
ский материал на уже существующем
ресурсе, а целый портал для ведения
пропаганды, то для этого можно при-
бегнуть как к использованию бесплат-
ных хостинг-площадок, так и к ано-
нимной аренде площадок платных,
с использованием электронных пла-
тежных систем, не обеспечивающих
должного уровня проверки каждого
пользователя их сервисов;
— в-четвертых, возможность ис-
пользования в своих интересах про-
тиворечий в законодательствах стран
мира в области «компьютерного пра-
ва». Например, если в одной стране
размещенный в Интернете матери-
ал будет признан экстремистским и
подлежащим блокированию, то это
не означает, что власти другой стра-
ны окажут содействие в приостанов-
ке его деятельности. Самым извест-
ным для России примером является
сайт чеченских сепаратистов «Кав-
каз-Центр», успешно работавший на
шведских, а ныне действующий на
американских хостинг-площадках.
Другим следствием обезличенно-
сти, часто используемым в пропаган-
де экстремистских течений в сети
Интернет, является технология «раз-
дувания авторитета», используемая
в манипулировании сознанием не-
опытных пользователей. В отличие от
известных медийных экспертов, часть
псевдоавторитетных блогеров (попу-
лярность которых особенно активно
растет в сложные, нестабильные пе-
риоды политической и социальной
напряженности) является чисто вир-
туальными персонами. Зачастую их
авторитет поддерживается такими же
виртуальными авторитетами, появив-
шимися и «раскрутившимися» в кри-
тически значимый момент.
Ярким примером использования
виртуальной личности для влияния на
мнения интернет-пользователей явля-
ется ситуация, связанная с высказыва-
ниями блогера, назвавшего себя «Де-
вушка-гей из Дамаска», на основании
которых некоторые эксперты делали
выводы о ситуации в Сирии в 2011 году.
При этом на размещенном в блоге фото
была изображена английская граждан-
ка Елена Лечич, узнавшая об этом толь-
ко тогда, когда история получила широ-
кую огласку. Точно так же под именем
блогера «Амина Абдалларраф» скрывал-
ся гражданин США Том Макмастер, об-
учавшийся в университете в Эдинбурге
(Шотландия). Как выяснилось, инфор-
мацию блогер черпал от своей супруги,
которая пишет докторскую диссерта-
цию о сирийской экономике.
Используя современные средства
анонимизации и обладая достаточ-
ным опытом работы в ведении скры-
той пропаганды, иностранному эк-
сперту не составит большого труда
выдать себя за авторитетного жителя
республики Северного Кавказа, а ком-
прометирующим его действия факто-
ром может послужить только плохое
знание языка.
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
198
Что касается кибертерроризма,
то под ним, как правило, понимают
действия по дезорганизации инфор-
мационных систем, создающих опас-
ность гибели людей, причинения зна-
чительного имущественного ущерба
либо наступления иных общественно
опасных последствий, если они со-
вершены в целях нарушения обще-
ственной безопасности, устрашения
населения либо оказания воздей-
ствия на принятие решения органа-
ми власти, а также угроза совершения
указанных действий в тех же целях17.
Ключевой целью кибертеррори стов
выступают системы управления кри-
тически важными объектами инфра-
структуры (транспорт, атомная энер-
гетика, электросети и т. д.), нарушение
работы которых может повлечь зна-
чительные негативные последствия.
Причем они не ограничатся только
киберпространством, а затронут объ-
екты реального мира — такие, как
системы жизнеобеспечения городов,
объекты авиа-, морского (речного) и
железнодорожного транспорта, атом-
ной энергетики и т. д., что наглядно
продемонстрировал вирус «Stuxnet».
Как известно, его атаке в 2010 году
подверглись программируемые ло-
гические контроллеры иранской АЭС
в Бушере, в результате которой был
нарушен процесс их функциониро-
вания. Как отмечается в обзоре разви-
тия киберугроз в 2010 году, подготов-
ленном «Лабораторией Касперского»
(«Kaspersky Security Bulletin 2010»),
данный пример свидетельствует о
том, что существовавшая ранее грань
между виртуальным и реальным ми-
ром фактически стерлась.
По данным Международного ин-
ститута антитеррористической по-
литики (International Policy Institute
for Counter-Terrorism), террористы
уже использовали или в состоянии
использовать такие виды «киберору-
жия», как компьютерные вирусы, «чер-
ви», «троянские кони» и «логические
бомбы». Они способны также созда-
вать обычное программное обеспече-
ние, которое в определенный момент
может быть использовано против вла-
дельцев компьютеров, например если
террористам понадобится получить
доступ к секретной информации, со-
держащейся на ПК, где установлена
подобная программа.
Масштабных актов кибертерро-
ризма пока еще зафиксировано не
было. Однако представляется, что это
лишь вопрос времени. Экспертные
оценки и моделирование показыва-
ют неготовность государств и пред-
приятий к кибератакам террористов.
Так, Гари Дэвис (Gary Davis) из фир-
мы «McAfee» привел пример, когда
система водоснабжения Южной Ка-
лифорнии наняла хакера проверить
надежность ее сети управления. Тот
за час добился доступа и полного
контроля над системой и осущест-
вил добавление оговоренных хи-
мических веществ в воду18. В начале
2013 года на хакерской конферен-
ции «Hack In The Box» в Амстердаме
немец Хьюго Тезо представил про-
грамму для Android-устройств, ко-
торая позволяет дистанционно пе-
рехватывать управление самолетом
с помощью смартфона. Эти примеры
демонстрируют потенциальные воз-
можности террористических струк-
тур в киберпространстве19.
Говоря о кибертерроризме, следу-
ет иметь в виду возможную связь ис-
полнителей таких терактов со спец-
службами определенных государств.
Другими словами, террористы могут
осуществлять кибератаки в интересах
третьей стороны против определен-
17 См. А. В. Федоров. Информационная безопас-
ность в мировом политическом процессе. Учебное
пособие. М., 2006. С. 111.
18 См. Ю. А. Семенов. Сетевые угрозы. — «Эко-
номические стратегии». 2013. № 3. С. 51.
19 См. «Теперь с мобильного можно перехватить
управление самолетом». — «Вести.net». 12.04.2013
(http://hitech.vesti.ru/news/view/id/1759).
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
199
ного государства в соответствии с по-
лученными директивами, выполняя
тем самым «грязную работу». На это
обращено внимание в докладе группы
правительственных экспертов ООН
A/65/201, в котором отмечается, что
физические лица, группы и организа-
ции, включая преступные группы, вы-
полняют посреднические функции в
осуществлении подрывной сетевой
деятельности от имени других20.
Государствам—заказчикам таких
операций это дает возможность из-
бежать ответственности за свои дей-
ствия. При этом для обеспечения
успеха операции они могут переда-
вать террористам всю необходимую
информацию об объекте кибератаки
(в том числе полученную разведыва-
тельным путем). Нельзя также исклю-
чать возможности использования
спецслужбами террористов для ука-
занных целей «втемную» посредст вом
организации контролируемых утечек
информации и совершения опреде-
ленных действий.
Еще одной формой кибертерро-
ризма следует считать хакерские ата-
ки на правительственные и корпора-
тивные сайты с целью блокирования
их работы либо размещения на них
пропагандистской информации. Та-
кая форма действий терроризма уже
получила широкое распространение в
мире. Например, авторы статьи «Сете-
вые медиабои на Ближнем Востоке» в
качестве примера одного эпизода дли-
тельного противостояния в виртуаль-
ном пространстве израильских и ис-
ламских групп интернет-активистов
приводят взлом палестинской группой
хакеров «Gaza Team» сайтов израиль-
ской партии «Кадима» и кнессета (пар-
ламента) Израиля, на которых было
размещено требование освобождения
всех заключенных палестинцев, а так-
же прекращения строительства еврей-
ских поселений на Западном берегу
реки Иордан и археологических рас-
копок у мечети Аль-Акса в Иерусалиме.
Другой пример, указанный в статье, —
хакерская атака марокканской группы
«Team Evil» на более чем 750 израиль-
ских сайтов. На атакованных ресурсах
ими был размещен текст: «Вы убиваете
палестинцев, мы убиваем серверы»21.
Подобной атаке подвергалась и
наша страна. Сирийские хакеры из
группы «Syrian Revolution Electronic
Suite» взломали сайт полномочно-
го представительства президента по
Дальневосточному федеральному
округу РФ и разместили на нем об-
ращение к российскому народу. Зло-
умышленники попросили россиян
отказаться от поддержки президента
Сирии Башара Асада и прекратить
поставки Дамаску тяжелого вооруже-
ния. Сетевые злоумышленники так-
же принесли свои извинения «всем
хорошим русским людям» за взлом
портала. В свою очередь, сторонники
сирийского лидера Б. Асада осуще-
ствили взлом аккаунта «Agence France
Press (AFP)» в «Twitter». Хакеры потре-
бовали объективного освещения си-
туации в Сирии22.
Социальные сети
в деятельности
экстремистских
формирований
Горизонтальные сетевые структу-
ры самоорганизации людей сущест-
вовали всегда и действовали на уров-
не частной и бытовой жизни. Однако
координировать и быстро управлять
20 См. «Доклад правительственных экспертов по
достижениям в сфере информатизации и телеком-
муникаций в контексте международной безопас-
ности». Нью-Йорк, Организация Объединенных
Наций, 2012.
21 См. В. И. Газетов, М. Н. Ветров. Сетевые бои
на Ближнем Востоке. — «Независимое военное
обозрение». 2013. № 27.
22 См. «Сирийские хакеры взломали сайт даль-
невосточного полпредства». — «РБК». 18.03.2013
(http://top.rbc.ru/society/18/03/2013/849534.shtml).
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
200
ресурсами, необходимыми для реше-
ния масштабных задач, было под силу
лишь несетевым, жестким вертикаль-
ным структурам с четким управлени-
ем. Ключевое отличие сегодняшней
ситуации состоит в том, что благодаря
цифровым сетевым технологиям се-
тевые структуры впервые «способны
в одно и то же время быть гибкими и
адаптивными благодаря своей способ-
ности децентрализованных действий
сети автономных ячеек, и при этом
оставаться способными координи-
ровать всю эту децентрализованную
активность в соответствии с общей
целью принимаемых решений»23.
Сегодня сетевые структуры проти-
востоят классическому суверенному
национальному государству (соот-
ветственно — и правоохранительным
органам) с двух направлений: как
«снизу» — в виде различных формаль-
ных и неформальных сообществ и
НПО, так и «сверху» — в виде «надго-
сударственных» сетевых структур. Ис-
пользование социальных сетей тер-
рористическими и экстремистскими
организациями выходит на новый
уровень и приобретает системный
характер. Социальные сети и серви-
сы микроблогов, предоставляющие
возможность свободно размещать ин-
формацию, становятся одним из на-
иболее эффективных средств влияния
на массы людей при планировании
и непосредственном осуществлении
террористических и экстремистских
актов. Ярким примером является мас-
совое использование социальных се-
тей и сервисов микроблогов во вре-
мя так называемой «арабской весны».
Подтверждением служит динамика
количества входов в социальную сеть
«Twitter» в Египте в период с января по
март 2010 года (пик соответствует пе-
реизбранию Хосни Мубарака на долж-
ность президента Египта). В своей
книге «Революция 2.0» один из орга-
низаторов революционных выступле-
ний в Египте Ваэль Гоним описывает
методику мобилизации обществен-
ной поддержки политического про-
теста через «Facebook», включающую
несколько стадий. «На первой стадии
убеждаешь людей присоединиться к
странице и читать записи. На второй
подталкиваешь их взаимодействовать
с контентом, ставя “лайки” и коммен-
тируя. На третьей — принимать учас-
тие в онлайновых кампаниях страни-
цы и самим поставлять контент. На
четвертой и последней стадии люди
выходят на улицы»24.
25 января 2010 года на улицах Ка-
ира вспыхнули протесты против ре-
жима Хосни Мубарака. В попытке
ограничить протестные действия пра-
вительство уже через три часа закры-
ло службы Интернета и мобильной
связи, но ничего не вышло: развитая
экосистема переговоров через «Facebook
», «Twitter» и чаты уже объединила
тысячи каирцев, которые продолжали
бунтовать. Правительство отступило и
восстановило связь, чтобы сохранить
экономику и системы жизнеобеспе-
чения страны, но протесты уже пере-
росли в массовые беспорядки, и через
14 дней Мубарак ушел в отставку.
Всего несколькими неделями рань-
ше в ходе «жасминовой революции»
в Тунисе диссидент, блогер и орга-
низатор протестов Слим Амаму (Slim
Amamou) использовал социальное
приложение «Foursquare», чтобы опо-
вестить друзей о своем аресте 6 ян-
варя. «Зарегистрировавшись» при
помощи этого сервиса в тунисской
тюрьме, он обозначил для глобаль-
ного сообщества сторонников свое
местонахождение, что сразу же при-
влекло внимание всего мира. С 8 ян-
варя он был поддержан со стороны
«Anonymous», группы сопротивления,
23 См. М. Кастельс. Информационная эпоха:
экономика, общество и культура, 2000.
24 В. Гоним. Революция 2.0: документальный ро-
ман. Пер. с англ. Т. Даниловой. СПб., 2012. С. 93.
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
201
состоящей из хакеров, которые рабо-
тают непрерывно «против цензуры
в Интернете или в мире». В тот день
из одного чата был распространен
призыв к сотням людей: «Anonymous»
запускает операцию «Тунис» для ата-
ки правительственных сайтов. Если
верить одному из парижских членов
этой группы, пожелавшему остаться
анонимным, атака была успешной.
Немало официальных сайтов оказа-
лось в самом деле недоступными в
тот день. «Речь идет одновременно
об атаках DDоS [Distributed Denialof-
Service — распределенные атаки
типа “отказ в обслуживании”] или же
об атакующей программе, как, напри-
мер, LOIC [Low Orbit Ion Cannon —
приложение, разработанное хакер-
ской группой “4Chan”, созданное для
организации DDoS атак на веб-сайты
с участием тысяч анонимных пользо-
вателей, пользующихся программой].
Это рассматривалось как психологи-
ческое освобождение Туниса, по сло-
вам наших контактов на местах»25.
Везде, где происходили события
«арабской весны», для привлечения
союзников протестующие использо-
вали новые интернет-приложения и
мобильные телефоны, перебрасывая
ресурсы из киберпространства в го-
родское пространство и обратно26.
Для посетителей социальных сетей
создавалось впечатление, что в про-
тестные действия включились милли-
оны людей. Однако в действительно-
сти число реально протестующих и
протестующих в Cети разнится мно-
гократно. Достигается это с помощью
специальных программ. В 2010 году
правительство США заключило до-
говор с компанией «HBGary Fede ral»
на разработку компьютерной про-
граммы, которая может создавать
многочисленные фиктивные аккаун-
ты в социальных сетях для манипу-
лирования и влияния на обществен-
ное мнение по спорным вопросам,
продвигая пропаганду. С февраля
2011 года эта программа активно ис-
пользуется и распространяется. Она
также может быть применена для на-
блюдения за общественным мнением,
чтобы находить точки зрения, кото-
рые не нравятся власть имущим. Затем
их «фиктивные» люди могут теорети-
чески проводить «грязные кампании»
против этих «реальных» людей.
Еще раньше ВВС США заказала
разработку «Persona Management
Software» (программы по управле-
нию персонажами), которую можно
использовать для создания и управ-
ления фиктивными аккаунтами на
сайтах социальных сетей, чтобы ис-
кажать правду и создавать впечатле-
ние, будто существует общепринятое
мнение по спорным вопросам. «Пер-
сонажи должны производить впечат-
ление, что они происходят почти из
любого места в мире, и могут взаимо-
действовать посредством обычных
онлайн-сервисов и платформ соци-
альных сетей»27. Издание «DailyKos»
сообщило, что «Persona Management
Software» позволит небольшому числу
людей создавать «армию виртуалов»
(фиктивных пользователей), которые
могут искажать правду, в то же время
создавая впечатление «настоящего
онлайн-восстания», что активно ис-
пользуется сейчас для борьбы против
правящего режима в Сирии и ранее,
в 2011—2012 годах, организацией
«Движение белых ленточек» в Москве.
В настоящее время отработанный
механизм использования социаль-
ных сетей террористическими и экс-
тремистскими организациями пред-
ставляет реальную угрозу Российской
25 «“Opeґration Tunisia”: la cyberattaque d’Anonymous
aux c teґs des manifestants». — «Liberation».
12.01.2011.
26 Методика и программные продукты были разра-
ботаны и внедрены американскими НПО. Подробнее
см. «Руководство в помощь пользователям интернета
в репрессивных государствах. Доклад-презентация
пособия. 12.04.2011». — www.freedomhouse.com/
27 «Army of Fake Social Media Friends to Promote
Propaganda». — «PCWorld». 23.02.2011.
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
202
Федерации. Эксперты высказываются
о возможности апробации данного
механизма на иных странах ближне-
го окружения России. В нашей стране
направленность использования со-
циальных сетей террористическими
организациями связана с очагами тле-
ющих этнических конфликтов. Пре-
жде всего речь идет о Республике Даге -
стан. Правоохранительными органами
Российской Федерации периодически
фиксируются факты появления новых
интернет-ресурсов, пропагандирую-
щих радикальные религиозные тече-
ния, с целью вовлечения лиц в неза-
конные вооруженные формирования.
Пути ограничения
доступа к интернет-
сайтам террористической
и экстремистской
направленности
На протяжении последних лет в
российском обществе ведутся дискус-
сии о допустимых границах государ-
ственного регулирования контента
в Интернете. Одним из последствий
этих дискуссий стало принятие Феде-
рального закона № 139-ФЗ от 28 июля
2012 года «О внесении изменений в
Федеральный закон “О защите детей
от информации, причиняющей вред
их здоровью и развитию” и отдельные
законодательные акты Российской
Федерации» (известного как «Закон
о черных списках интернет-сайтов»).
Во время дебатов по поводу этого за-
кона и его сторонники, и противни-
ки, которые составляют большинство
среди лидеров мнений российского
сегмента Интернета, активно апелли-
ровали к международному опыту ре-
гулирования Сети.
Следует, однако, подчеркнуть, что,
вопреки устоявшемуся мнению, огра-
ничения в области интернет-контен-
та являются прерогативой не только
авторитарных и тоталитарных по-
литических режимов. На деле прак-
тически все крупные страны мира в
той или иной мере ограничивают до-
ступ своих граждан к нежелательной,
по мнению властей, информации в
Сети — будь то социально опасная ин-
формация, нелицензионный контент
или экстремистские материалы28.
Методы ограничения контента в
Интернете можно разбить на две кате-
гории: нетехнические и технические.
К категории нетехнических относят-
ся законы, запрещающие публикацию
того или иного контента, давление
на интернет-провайдеров, владель-
цев сайтов и пользователей с целью
заставить их убрать нежелательные
материалы или изменить их29. К кате-
гории технических методов относит-
ся блокирование интернет-ресурсов
по IP-адресу, искажение DNS-записей,
блокирование сайтов по URL, пакетная
фильтрация, фильтрация через HTTP
прокси-сервер, нарушение работы
Сети и фильтрация результатов поис-
ка. Для повышения эффективности ме-
ханизмов цензуры также активно ис-
пользуются различные методы сбора
информации в Интернете. Из-за слож-
ности и несовершенства технических
инструментов обхода фильтров к ним
прибегают не более 2 процентов поль-
зователей даже в тех государствах, где
фильтрации подвергается большое
число интернет-ресурсов.
Принятый в России Федеральный
закон № 139 учредил Единый реестр
доменных имен, указателей страниц
сайтов в сети Интернет и сетевых
адресов, позволяющих идентифи-
цировать сайты в сети Интернет,
содержащие информацию, распро-
странение которой в Российской Фе-
дерации запрещено (далее — Реестр).
Реестр расположен в Интернете по ад-
28 См., например: «Фильтрация контента в Интер-
нете. Анализ мировой практики». М., Фонд развития
гражданского общества, 2013.
29 Отдельная группа методов — оперативно-ро-
зыскные.
СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ
203
ресу zapret-info.gov.ru; его оператором
является Роскомнадзор России. Поми-
мо трех основных выделенных в зако-
не категорий вредной информации
(детская порнография, информация
о наркотиках, пропаганда суицида), в
Реестр также включаются доменные
имена и (или) указатели страниц сай-
тов в сети Интернет, а также сетевые
адреса сайтов, содержащих информа-
цию, распространение которой в Рос-
сийской Федерации запрещено. Под
эту категорию попадают публичные
призывы к осуществлению террорис-
тической деятельности или публич-
ное оправдание терроризма и иные
экстремистские материалы. Процес-
суальным основанием для их включе-
ния в Реестр выступает вступившее в
законную силу решение суда.
После первичного решения опе-
ратора Реестра о включении в него
соответствующей записи указателя
страницы сайта в сети Интернет, со-
держащей запрещенный контент,
вступает в действие трехступенчатый
механизм реагирования, предусмат-
ривающий последовательное осу-
ществление следующих шагов: 1) уве-
домление владельца сайта о наличии
в нем запрещенной информации и
принятие им мер по удалению такого
контента; 2) ограничение провайде-
ром хостинга доступа к сайту в сети
«Интернет», содержащему запрещен-
ную информацию; 3) внесение запи-
си в Реестр сетевого адреса, позволя-
ющего идентифицировать сайт в сети
Интернет, содержащий запрещенную
информацию, и ограничение досту-
па к такому сайту со стороны опера-
тора связи (интернет-провайдера).
При этом каждая последующая ста-
дия реализуется только в том случае,
если предыдущая не дала желаемого
результата. Как видно, финальным ре-
зультатом может стать блокирование
доступа к сайту по сетевому (IP) ад-
ресу. Важным достоинством данного
метода является возможность блоки-
рования доступа к сайтам, размещен-
ным на зарубежных хостинг-площад-
ках, чем часто ранее пользовались
террористические и экстремистские
организации во избежание мер от-
ветственности.
Учреждение Реестра и введение его
в действие (это произошло 1 ноября
2012 года) стало важным шагом на
пути совершенствования механиз-
ма противодействия распростране-
нию экстремистской информации в
сети Интернет. Однако противники
соответствующего закона обнаружи-
лись не только внутри страны, но и
за рубежом. Дело в том, что США рас-
сматривают Интернет как важный
инструмент продвижения своих на-
циональных интересов посредством
поддержки оппозиционных сетевых
активистов в тех странах, политиче-
ский режим которых представляет уг-
розу для реализации таких интересов.
Поэтому попытки фильтрации интер-
нет-контента и иного ограничения
доступа к нему рассматриваются как
препятствие, требующее устранения.
12 апреля 2011 года на конференции в
штаб-квартире организации «Фридом
хаус» в Вашингтоне был представлен
подготовленный этой организацией
доклад «Руководство в помощь поль-
зователям Интернета в репрессивных
государствах». В ходе нее заместитель
помощника государственного секре-
таря США Дэниел Бэр, возглавляющий
Бюро по демократии, правам челове-
ка и труду, прямо назвал инструменты
преодоления цензуры «самым важ-
ным способом поддержки цифровых
активистов и других пользователей,
живущих в обстановке репрессий и
зажима Интернета»30.
Ранее, в своей речи, произнесенной
15 января 2010 года, государственный
секретарь США Хиллари Клинтон на-
звала ограничения в Интернете но-
выми стенами, разделяющими мир,
30 www.freedomhouse.com/
ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ
204
и прямо заявила о поддержке Соеди-
ненными Штатами свободы выраже-
ния мнения в Интернете, дабы помочь
«людям, которым затыкают рот деспо-
тические правительства»31. По ее сло-
вам, Государственный департамент
потратил на эту работу более 20 мил-
лионов долларов, а в 2011—2012 го-
дах намеривался израсходовать еще
60 миллионов. Там же анонсировался
новый проект «революции гаджетов»
c использованием технологий стелс-
интернета.
Цель программы стелс-интерне-
та — обойти запреты на пользование
Интернетом и даже мобильными SMS,
которые ряд правительств вводили
в момент беспорядков в их странах.
Подобные ограничения были введе-
ны весной—летом 2011 года в Сирии,
Ливии, Египте и Иране. Стелс-стан-
ции, похожие на чемоданы с антен-
нами, предназначены для моменталь-
ного доступа в Мировую паутину в
районах массовых беспорядков. Как
сообщают американские источни-
ки, агенты США уже заложили целые
партии вместе с модернизирован-
ными мобильниками в землю в ус-
ловленных местах в «проблемных
странах» — для пользования «груп-
пами диссидентов в час Х»32. Таким
образом, правительства не смогут пе-
рекрыть протестующим информаци-
онный кислород, лишив их сотовой
связи и доступа к Интернету, и по-
следние смогут координировать свои
действия друг с другом.
Другой проект, который опира-
ется на технологии «Mesh Network»,
объединяют мобильные телефоны,
смарт фоны и персональные компью-
теры для создания невидимой бес-
проводной сети без центрального
концентратора — каждый такой теле-
фон действует в обход официальной
сети, то есть напрямую. Сообщается,
что опытные включения такой «шпи-
онской» сети уже производились в
Венесуэле и Индонезии в 2012 году.
Приведенные примеры свидетель-
ствуют о том, что ограничение до-
ступа к определенным интернет-ре-
сурсам экстремистского характера,
равно как и иные методы информа-
ционной изоляции и подавления,
имеют ограниченную эффективность
в борьбе с использованием сети Ин-
тернет в деятельности террористиче-
ских и экстремистских организаций
и могут быть успешно преодолены.
В связи с этим требуется выработка
и реализация комплекса иных мер
противодействия данной угрозе, важ-
нейшими из которых являются меры
информационного реагирования и
контрпропаганды. Другими слова-
ми, право охранительным органам
и спецслужбам необходимо учиться
вести информационную войну с тер-
рористическими и экстремистскими
формированиями в Интернете.
Все изложенное выше позволя-
ет сделать однозначный вывод:
противодействие использо-
ванию информационных сетей тер-
рористическими и экстремистскими
организациями, защита важнейших
информационных инфраструктур
от кибератак приобретают ключевое
значение для национальной безопас-
ности Российской Федерации в со-
временную эпоху. В данной области
требуется повышение эффективно-
сти работы правоохранительных и
иных государственных органов, вы-
страивание взаимодействия и обмена
информацией между ними и органи-
зациями частного сектора, включая
интернет-отрасль, формирование и
развитие соответствующего законо-
дательства.
[url=https://drawing-portal.com]Автокад уроки[/url]