Ранний опыт государственного строительства большевиков и Конституция РСФСР 1918 года    7   23660  | Официальные извинения    970   98687  | Становление корпоративизма в современной России. Угрозы и возможности    237   80132 

Сетевые возможности и сетевые угрозы

 511  86852

В настоящее время одним из

приоритетных направлений

обеспечения национальной

безопасности любой страны стано-

вится широкомасштабное противо-

действие экстремистской и террори-

стической деятельности. Для нашей

страны этот тезис особенно актуален,

поскольку острота угроз со стороны

терроризма и экстремизма не спада-

ет. В 2012 году было зарегистрирова-

но 637 преступлений террористиче-

ского характера (рост — 2,4 процента),

в том числе 24 теракта и 696 преступ-

лений экстремистской направлен-

ности (рост — 11,9 процента).

Современный международный тер-

роризм и экстремизм необходимо

рассматривать в контексте общемиро-

вых политических реалий. Преодолев

открытое военное противостояние

и «холодную войну», а также скрытое

противоборство в рамках «междуна-

родного сосуществования», мировое

сообщество входит в новую эпоху —

эпоху информационных войн. В от-

личие от традиционных вооружений,

средства противоборства в инфор-

мационном пространстве могут эф-

фективно использоваться и в мирное

время. Важной особенностью этих

средств является то, что они доступны

не только государственным, но и тер-

рористическим, криминальным струк-

турам, а также отдельным лицам1.

В условиях формирования «ин-

формационного общества» терро-

ристические и экстремистские ор-

ганизации в своей деятельности все

шире используют новейшие техно-

логии, создавая угрозу безопасности

личности, общества и государства.

История террористической деятель-

ности в киберпространстве началась

сравнительно недавно. В 1998 году

около половины из 30 иностран-

ных организаций, внесенных США

в список террористических, имели

Web-сайты, к 2000 году практически

все террористические группы обна-

ружили свое присутствие в сети Ин-

тернет2. В настоящее время Интернет

СУНДИЕВ Игорь Юрьевич — главный научный сотрудник ВНИИ МВД России, профессор, доктор философ-

ских наук.

СМИРНОВ Алексей Анатольевич — ведущий научный сотрудник ВНИИ МВД России, доцент, кандидат юри-

дических наук.

Ключевые слова: угрозы, Интернет, международный терроризм, экстремизм, «революция Твиттера»,

«революция Фейсбука», пропаганда в Интернете, внешняя политика США, политическая дестабилизация,

«Фридом хаус», киберпреступность.

1 См. А. Крикунов, Д. Литвинов. Проблема

терроризма в сети Интернет и пути ее решения. —

«Мы против террора и насилия!» (http://antiterror.

vologda-uni.ru).

2 См. Г. Вейман. Как современные террористы

используют Интернет. Специальный доклад № 116. —

Центр исследования компьютерной преступности

(www.crime-research.ru/analytics/Tropina_01/).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

192

рассматривается многими террори-

стическими и экстремистскими фор-

мированиями как один из ключевых

инструментов реализации своих це-

лей. «Завоевание информационного

пространства — такова первоочеред-

ная задача, которую пытаются решить

современные террористические ор-

ганизации», — отмечает российский

исследователь В. А. Гарев3.

Согласно отчету, составленному

американским исследовательским Ин-

ститутом мира — USIP (United States

Institute for Peace), Всемирная Сеть

(Интернет) является идеальной сре-

дой для деятельности террори стов4.

Того же мнения придерживается автор

известного доклада «Как со временные

террористы используют Интернет»

Г. Вейман, выделивший следующие спо-

собствующие этому факторы: свобода

доступа; минимальное регулирование,

цензура и другие формы государствен-

ного контроля или полное их отсут-

ствие; огромная аудитория во всем

мире; анонимность связи; быстрое дви-

жение информации; невысокая стои-

мость создания сайтов и обслуживания

присутствия в Сети; мультимедийная

среда, позволяющая комбинировать

текст, графику, аудио и видео, возмож-

ность загружать фильмы, песни, книги,

по стеры и т. д.; возможность охватить

также аудиторию традиционных СМИ,

которые все чаще используют Интер-

нет как источник сообщений5.

В сложившейся ситуации особую

значимость приобретает адекватная

оценка текущего состояния исполь-

зования информационных сетей в

экстремистской и террористической

деятельности и построение эффек-

тивного механизма ее постоянного

мониторинга. В силу своей относи-

тельной новизны данная проблема в

последнее десятилетие только начала

находить отражение в научных тру-

дах. Применительно к рассматрива-

емой нами проблеме, наибольший

интерес представляют упомянутый

специальный доклад Габриэля Вейма-

на и работа Мауры Конвей «Использо-

вание террористами сети Интернет и

борьба с этим явлением»6, а также из-

данный под эгидой Международного

союза электросвязи труд «Понима-

ние киберпреступности: руководство

для развивающихся стран»7. В них

определяются причины и факторы

использования террористическими

и экстремистскими организациями

сети Интернет, рассматриваются ос-

новные его направления и способы.

Интернет в деятельности

террористических

и экстремистских

организаций: общая оценка

Глобальная информационная сеть

Интернет получила важное значение

в нашей жизни и завоевала огромную

популярность. По данным компании

«Pingdom», число людей, включенных

в глобальную Сеть, к концу 2012 года

составило 2,4 миллиарда; 62 процен-

та пользователей Интернета пользу-

ются социальными сетями8. Пребы-

вание в социальных сетях является

сегодня самой популярной формой

активности интернет-пользователей.

Число пользователей «Facebook», хотя

бы один раз в месяц посещающих эту

социальную сеть, в октябре 2012 года

6 См. М. Конвей. Использование террористами

сети Интернет и борьба с этим явлением. — www.

crime.vl.ru

7 См. М. Герке. Понимание киберпреступности:

руководство для развивающихся стран. — www.gosbook.

ru/node/23462 /

8 См. www.pingdom.com/monitoring/ru

3 В. А. Гарев. Информационные угрозы совре-

менного международного терроризма. М., 2010.

С. 6.

4 См. «Интернет идеальная среда для терро-

ристов». — «SecurityLab.ru» (www.securitylab.ru/

news/213806.php).

5 См. Г. Вейман. Как современные террористы

используют Интернет.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

193

Как показало исследование «com-

Score», в августе 2011 года объем

времени, проводимого нашими со-

отечественниками на страницах со-

циальных сетей, превышал средний

общемировой показатель более чем

вдвое. Таким образом, Россия ока-

залась страной с наивысшей в мире

популярностью социальных сетей.

Крупнейшей российской социаль-

ной сетью считается «ВКонтакте»,

в которой зарегистрировано более

140 миллионов пользователей. При

этом ежедневно этой социальной

сетью пользуются 38 миллионов че-

ловек. У социальной сети «Одноклас-

сники» этот показатель равен 30 мил-

лионам пользователей10.

Столь обширная аудитория Ин-

тернета и колоссальные возможно-

сти распространения информации

в Сети привлекли к себе внимание

превысило 1 миллиард человек. Число

активных пользователей «Twitter» в де-

кабре того же года составило 200 мил-

лионов человек. На «Facebook» каждый

день загружается 300 миллионов но-

вых фотографий. На

«YouTube» ежедневно

происходит 4 милли-

арда просмотров ви-

деороликов.

Наша страна, в на-

чале 2000-х годов на-

ходившаяся в числе

аутсайдеров, совер-

шила стремительный

рывок и в 2012-м вы-

шла по показателям

численности интернет-пользователей

на первое место в Европе. Согласно

по следним данным, приведенным ана-

литической компанией «TNS Россия»

на конференции «i-COMference-2013»,

примерно 60 процентов населения

России старше 12 лет хотя бы раз в ме-

сяц пользуется Интернетом, что состав-

ляет около 74,4 миллиона человек9.

По разным данным, от 75 до 80

процентов россиян, пользующихся

Интернетом, посещают социальные

сети (см. табл. 1).

Наша страна, находившаяся

в числе аутсайдеров в начале

2000-х годов, совершила

стремительный рывок и в 2012

году вышла по показателям

численности интернет-поль-

зователей на 1-е место в Европе.

Таблица 1

Проникновение социальных сетей в России, 2010—2014 годы

2010 2011 2012 2013 2014

Пользователи соцсетей (млн) 41,7 46,5 51,8 57,6 62,2

— изменений (в процентах) 19,4 11,6 11,3 11,2 8,1

— пользователей Интернета (в процентах) 74,2 75,0 76,2 78,0 79,0

— населения (в процентах) 29,9 33,5 37,5 41,9 45,5

Примечание: пользователи Интернет, использующие соцсети не реже раза в месяц с помощью любых

устройств.

Источники: www.eMarketer.com. www.searchengines.ru/news/archives/chetvert_polzov.html

9 См. «Ежемесячно Интернетом пользуется около 60 процентов населения РФ старше 12 лет». — РИА

«Новости». 05.03.2013 (http://ria.ru/society/20130305/925928196.html).

10 См. «Фонд развития гражданского общества. Рунет сегодня, 2012».

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

194

террористических и экстремист-

ских организаций. Сегодня все дейс-

твующие террористические группы

обнаруживают свое присутствие в

Интернете11. К наиболее значимым

организациям такого рода, активно

использующим ресурсы Интернета,

можно отнести ХАМАС, «Хезболла»,

«Аль-Джихад», «Братья-мусульмане»

(«Аль-Ихван аль-Муслимун»), «На-

родный фронт освобождения Пале-

стины», «Кон грагел» (бывшая Рабо-

чая партия Курдистана), «Реальная

ИРА» (Ирландия) и ряд других. С по-

мощью глобальной сети все эти ор-

ганизации решают свою главную за-

дачу: при обеспечении наи большего

охвата потенциальной аудитории

донести сообщение до каждого ко-

нечного потребителя быстро и без

цензуры12.

Как показывает проведенный нами

анализ, начало активного использо-

вания Интернета террористически-

ми и экстремистскими организация-

ми в России можно отнести к началу

2000-х годов. В дальнейшем развитие

данного процесса происходило в

геометрической прогрессии. Эта не-

гативная тенденция продолжает со-

храняться и в настоящее время. Она

тесно связана с развитием киберпре-

ступности в Российской Федерации в

целом.

В российском сегменте Интернета

существует свыше 100 активно дей-

ствующих интернет-сайтов россий-

ских радикальных структур. Как

правило, они пропагандируют свои

политические идеи, а также прово-

дят агитационную и вербовочную

деятельность, направленную на уве-

личение числа сторонников. Иссле-

дование показало динамику изме-

нения (роста) количества субъектов

террористической и экстремистской

деятельности, использующих Интер-

нет (см. табл. 2). Налицо резкий ска-

чок в 2012 году. Эта тенденция сохра-

няется и в 2013 году.

11 См. «The use of the internet for terrorist purposes

». N. Y., United Nations, 2012.

12 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). Автореф. дис. …канд. полит. наук. М.,

2013. С. 24.

Таблица 2

Предполагаемое (среднеарифметическое) количество субъектов

экстремистской и террористической деятельности, использующих Интернет

(доля по сравнению с неиспользующими), в процентах

2009 год 2010 год 2011 год 2012 год

55,5 63,5 50,0 71,4

В качестве примера можно рас-

смотреть Дальневосточный феде-

ральный округ, в котором проблема

экстремистских проявлений в Сети

возникла недавно. Интернет в нем

стал общедоступен в 2004—2006 го-

дах, и с этого времени органами внут-

ренних дел фиксируется деятельность

радикальных групп по созданию в

Интернете негативного образа пред-

ставителей государственной власти,

распространению материалов, на-

правленных на разжигание межнаци-

ональной и межконфессиональной

вражды. Общедоступность распро-

страняемой информации и ее быст-

рое тиражирование способствовали

резкому увеличению количества сто-

ронников радикальных объединений.

В результате в 2008 году значительно

увеличилось количество выявленных

противоправных деяний экстремист-

ской направленности.

Отмеченная тенденция сохраняет-

ся и в настоящее время. В таких нефор-

мальных движениях манипулируют

общественным сознанием, создают

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

195

образы борцов за права и свободы,

подменяют факты и интерпретиру-

ют обстоятельства в свою пользу, что

привлекает молодежь. Участники этих

объединений скрывают свои противо-

правные устремления, но посредством

Интернета в короткие сроки вовле-

кают многих граждан в свою деятель-

ность. Пропагандируемая идеология

подменяет морально-этические нор-

мы общества, формирует асоциальные

мировоззрение и поведение у своих

сторонников. В то же время право -

охранительная деятельность государ-

ст венных органов преподносится ими

как ущемляющая права гражданина.

Терроризм в сети Интернет — очень

динамичное явление: сайты появля-

ются внезапно, часто меняют формат,

а затем так же стремительно исчеза-

ют — или во многих случаях создают

видимость исчезновения, меняя свой

адрес, но сохраняя содержание. При

этом отмечаются все более многочис-

ленные случаи ежедневного исполь-

зования сети Интернет террористами,

которые носят внешне легитимный

характер. Террористические группы

создают и многоязычные сайты, дабы

оказать влияние на людей, напрямую

не вовлеченных в конфликт. К при-

меру, баскская террори стическая

организация ETA предлагает инфор-

мацию на испанском, немецком,

француз ском и итальянском; шри-

ланкийская группировка «Тигры ос-

вобождения Тамил Илам» публикует

свои материалы на английском, япон-

ском и итальянском; «Исламское дви-

жение Узбекистана» — на узбек ском,

арабском, английском и русском язы-

ках. Движение «Талибан» размещает

информацию на своих аккаунтах в

социальных сетях «Facebook» (Фейс-

бук) и «Twitter» (Твиттер). С мая 2011

года страница в «Твиттере» помимо

языка пушту ведется на английском.

Дву язычие уже позволило движению

привлечь на свою страницу в «Twitter»

более 5,5 тысячи подписчиков.

Тенденции развития Интернета по-

зволяют эффективно прогнозировать

развитие возможностей террористи-

ческих организаций по разработке

и внедрению новых форм и методов

информационно-психологического

воздействия. В частности, это разра-

ботка специальных информацион-

но-коммуникационных технологий

(ИКТ) по подготовке и осуществле-

нию так называемых «оранжевых ре-

волюций», их апробация и активное

использование на практике. Особую

опасность данные ИКТ представляют

в силу того, что экстремистские и/или

террористические организации ак-

тивно маскируются под легальные де-

мократические движения. Причем на

определенном этапе использования

таких технологий может произойти

их смешение. Примером является де-

ятельность организации «Братья му-

сульмане» в Египте13.

Основные направления и

способы использования

Интернета

террористическими

и экстремистскими

организациями

В использовании Интернета как

таковом (и особенно — социальных

сетей) террористическими и экстре-

мистскими организациями можно вы-

делить два генеральных направления:

обеспечивающее (пропаганда, сбор

информации, связь, координация,

вербовка, сбор денежных средств) и

непосредственно кибертерроризм14.

13 Подробнее см.: А. М. Васильев, Н. И. Петров.

Рецепты Арабской весны: Русская версия. М., 2012;

Эль Мюрид. Если завтра война. «Арабская весна»

и Россия. М., 2013; Б. В. Долгов. «Арабская весна»:

итоги и перспективы. — www.perspektivy.info/book/

arabskaja_vesna_itogi_i_perspektivy_2012-04-19.htm

14 Подробнее см. «Threat assessment (abridged).

Internet Facilitated Organised Crime. iOCTA. EUROPOL

Public Information». 2012.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

196

Г. Вейман выделяет восемь спосо-

бов использования Интернета терро-

ристами: 1) ведение психологиче ской

войны; 2) поиск информации; 3) об-

учение; 4) сбор денежных средств;

5) пропаганда; 6) вербовка; 7) орга-

низация сетей; 8) планирование и ко-

ординация террористических дейст-

вий15. Интернет-ресурсы, включая

социальные сети, дают уникальные

возможности террористическим и

экстремистским организациям кон-

спиративно получать развернутую

информацию практически по лю-

бому физическому и юридическому

лицу. Персонально воздействовать на

значительное количество индивидов,

одновременно управлять группами

лиц, не вступая с ними в непосред-

ственный контакт. Оказывать своим

сторонникам и нужным им субъек-

там финансовую и иную поддержку,

вести максимально открытую и раз-

вернутую пропаганду своих идей,

активно участвовать в легальной

деятельности различных государст-

венных структур, а также совершать

сопутствующие экстремистской и

террористической деятельности эко-

номические, общеуголовные и иные

преступления. ИКТ дают экстремист-

ским и террористическим организа-

циям широкий спектр возможностей:

свободный легендированный доступ

к необходимым ресурсам, большую

аудиторию, анонимность, быстрое

движение информации, дешевизну

создания сайтов и их обслуживания,

богатую мультимедийную среду, а так-

же возможность использования СМИ,

создания аудио- и видеоканалов. Все

вышеперечисленное делает Интернет

идеальной средой для противоправ-

ной деятельности террористических

и экстремистских организаций.

Наиболее широко террористиче-

ские и экстремистские организации в

Интернете осуществляют пропаганду

своих идей. К основным источникам

пропаганды в сети Интернет относят-

ся разнообразные интернет-порталы

(это официальные и неофициальные

СМИ, сайты организаций и др.); ин-

тернет-форумы различной направ-

ленности, блогосфера и, конечно же,

видео-хостинги, поскольку видеома-

териал является наиболее эффектив-

ным средством передачи информа-

ции, особенно в молодежной среде.

По наблюдениям В. В. Горбатовой,

в этом отношении идеологами «Аль-

Каиды» особо подчеркивается важ-

ность последовательного ведения так

называемого медиа-джихада16.

Данный перечень далеко не исчер-

пывающий и постоянно изменяется.

Так, в настоящее время террористи-

ческими и экстремистскими органи-

зациями наиболее широко стали ис-

пользоваться социальные сети в силу

их высокого уровня самоорганиза-

ции и возможности легендирования

преступной деятельности.

Важнейшими факторами бескон-

трольного распространения неза-

конных, экстремистских и террори-

стических течений в сети Интернет

является условная обезличенность и,

как следствие, фактическая безнака-

занность лиц, которые участвуют в ин-

тернет-пропаганде. Обезличенность в

сети Интернет приводит к тому, что ус-

тановить реальные данные и привлечь

к ответственности технически подго-

товленного террориста в ряде случаев

не представляется возможным даже с

применением современных средств

ведения ОРД. Кроме того, даже рядовые

участники экстремистских движений

с использованием современных про-

граммных средств без особого труда

могут скрыть свое реальное местопо-

ложение. Так, летом 2012 года админи-

страция «Кавказ-Центра» разместила

15 См. Г. Вейман. Как современные террористы

используют Интернет.

16 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). С. 24.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

197

копию своего ресурса в общедоступ-

ной сети анонимизации «Tor», и тем

самым предоставила пользователям с

территории Российской Федерации

возможность получить свободный,

анонимный доступ к информации,

размещенной на своих страницах.

В качестве примера: если экстре-

мисту необходимо разместить мате-

риал на существующих интернет-ре-

сурсах, к примеру, в социальных сетях,

блогах или форумах, то анонимность

процесса может обеспечиваться:

— во-первых, посредством беспро-

водного доступа (зачастую бесплат-

ного) в общественных местах (кафе,

гостиницах, парках, развлекательных

комплексах);

— во-вторых, использованием

средств анонимизации (таких, как

«Tor», SOCKS, I2P), которые предостав-

ляют возможность спрятать основной

след, ведущий к источнику материала,

его сетевому IP-адресу;

— в-третьих, если необходимо раз-

вернуть не отдельный пропагандист-

ский материал на уже существующем

ресурсе, а целый портал для ведения

пропаганды, то для этого можно при-

бегнуть как к использованию бесплат-

ных хостинг-площадок, так и к ано-

нимной аренде площадок платных,

с использованием электронных пла-

тежных систем, не обеспечивающих

должного уровня проверки каждого

пользователя их сервисов;

— в-четвертых, возможность ис-

пользования в своих интересах про-

тиворечий в законодательствах стран

мира в области «компьютерного пра-

ва». Например, если в одной стране

размещенный в Интернете матери-

ал будет признан экстремистским и

подлежащим блокированию, то это

не означает, что власти другой стра-

ны окажут содействие в приостанов-

ке его деятельности. Самым извест-

ным для России примером является

сайт чеченских сепаратистов «Кав-

каз-Центр», успешно работавший на

шведских, а ныне действующий на

американских хостинг-площадках.

Другим следствием обезличенно-

сти, часто используемым в пропаган-

де экстремистских течений в сети

Интернет, является технология «раз-

дувания авторитета», используемая

в манипулировании сознанием не-

опытных пользователей. В отличие от

известных медийных экспертов, часть

псевдоавторитетных блогеров (попу-

лярность которых особенно активно

растет в сложные, нестабильные пе-

риоды политической и социальной

напряженности) является чисто вир-

туальными персонами. Зачастую их

авторитет поддерживается такими же

виртуальными авторитетами, появив-

шимися и «раскрутившимися» в кри-

тически значимый момент.

Ярким примером использования

виртуальной личности для влияния на

мнения интернет-пользователей явля-

ется ситуация, связанная с высказыва-

ниями блогера, назвавшего себя «Де-

вушка-гей из Дамаска», на основании

которых некоторые эксперты делали

выводы о ситуации в Сирии в 2011 году.

При этом на размещенном в блоге фото

была изображена английская граждан-

ка Елена Лечич, узнавшая об этом толь-

ко тогда, когда история получила широ-

кую огласку. Точно так же под именем

блогера «Амина Абдалларраф» скрывал-

ся гражданин США Том Макмастер, об-

учавшийся в университете в Эдинбурге

(Шотландия). Как выяснилось, инфор-

мацию блогер черпал от своей супруги,

которая пишет докторскую диссерта-

цию о сирийской экономике.

Используя современные средства

анонимизации и обладая достаточ-

ным опытом работы в ведении скры-

той пропаганды, иностранному эк-

сперту не составит большого труда

выдать себя за авторитетного жителя

республики Северного Кавказа, а ком-

прометирующим его действия факто-

ром может послужить только плохое

знание языка.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

198

Что касается кибертерроризма,

то под ним, как правило, понимают

действия по дезорганизации инфор-

мационных систем, создающих опас-

ность гибели людей, причинения зна-

чительного имущественного ущерба

либо наступления иных общественно

опасных последствий, если они со-

вершены в целях нарушения обще-

ственной безопасности, устрашения

населения либо оказания воздей-

ствия на принятие решения органа-

ми власти, а также угроза совершения

указанных действий в тех же целях17.

Ключевой целью кибертеррори стов

выступают системы управления кри-

тически важными объектами инфра-

структуры (транспорт, атомная энер-

гетика, электросети и т. д.), нарушение

работы которых может повлечь зна-

чительные негативные последствия.

Причем они не ограничатся только

киберпространством, а затронут объ-

екты реального мира — такие, как

системы жизнеобеспечения городов,

объекты авиа-, морского (речного) и

железнодорожного транспорта, атом-

ной энергетики и т. д., что наглядно

продемонстрировал вирус «Stuxnet».

Как известно, его атаке в 2010 году

подверглись программируемые ло-

гические контроллеры иранской АЭС

в Бушере, в результате которой был

нарушен процесс их функциониро-

вания. Как отмечается в обзоре разви-

тия киберугроз в 2010 году, подготов-

ленном «Лабораторией Касперского»

(«Kaspersky Security Bulletin 2010»),

данный пример свидетельствует о

том, что существовавшая ранее грань

между виртуальным и реальным ми-

ром фактически стерлась.

По данным Международного ин-

ститута антитеррористической по-

литики (International Policy Institute

for Counter-Terrorism), террористы

уже использовали или в состоянии

использовать такие виды «киберору-

жия», как компьютерные вирусы, «чер-

ви», «троянские кони» и «логические

бомбы». Они способны также созда-

вать обычное программное обеспече-

ние, которое в определенный момент

может быть использовано против вла-

дельцев компьютеров, например если

террористам понадобится получить

доступ к секретной информации, со-

держащейся на ПК, где установлена

подобная программа.

Масштабных актов кибертерро-

ризма пока еще зафиксировано не

было. Однако представляется, что это

лишь вопрос времени. Экспертные

оценки и моделирование показыва-

ют неготовность государств и пред-

приятий к кибератакам террористов.

Так, Гари Дэвис (Gary Davis) из фир-

мы «McAfee» привел пример, когда

система водоснабжения Южной Ка-

лифорнии наняла хакера проверить

надежность ее сети управления. Тот

за час добился доступа и полного

контроля над системой и осущест-

вил добавление оговоренных хи-

мических веществ в воду18. В начале

2013 года на хакерской конферен-

ции «Hack In The Box» в Амстердаме

немец Хьюго Тезо представил про-

грамму для Android-устройств, ко-

торая позволяет дистанционно пе-

рехватывать управление самолетом

с помощью смартфона. Эти примеры

демонстрируют потенциальные воз-

можности террористических струк-

тур в киберпространстве19.

Говоря о кибертерроризме, следу-

ет иметь в виду возможную связь ис-

полнителей таких терактов со спец-

службами определенных государств.

Другими словами, террористы могут

осуществлять кибератаки в интересах

третьей стороны против определен-

17 См. А. В. Федоров. Информационная безопас-

ность в мировом политическом процессе. Учебное

пособие. М., 2006. С. 111.

18 См. Ю. А. Семенов. Сетевые угрозы. — «Эко-

номические стратегии». 2013. № 3. С. 51.

19 См. «Теперь с мобильного можно перехватить

управление самолетом». — «Вести.net». 12.04.2013

(http://hitech.vesti.ru/news/view/id/1759).

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

199

ного государства в соответствии с по-

лученными директивами, выполняя

тем самым «грязную работу». На это

обращено внимание в докладе группы

правительственных экспертов ООН

A/65/201, в котором отмечается, что

физические лица, группы и организа-

ции, включая преступные группы, вы-

полняют посреднические функции в

осуществлении подрывной сетевой

деятельности от имени других20.

Государствам—заказчикам таких

операций это дает возможность из-

бежать ответственности за свои дей-

ствия. При этом для обеспечения

успеха операции они могут переда-

вать террористам всю необходимую

информацию об объекте кибератаки

(в том числе полученную разведыва-

тельным путем). Нельзя также исклю-

чать возможности использования

спецслужбами террористов для ука-

занных целей «втемную» посредст вом

организации контролируемых утечек

информации и совершения опреде-

ленных действий.

Еще одной формой кибертерро-

ризма следует считать хакерские ата-

ки на правительственные и корпора-

тивные сайты с целью блокирования

их работы либо размещения на них

пропагандистской информации. Та-

кая форма действий терроризма уже

получила широкое распространение в

мире. Например, авторы статьи «Сете-

вые медиабои на Ближнем Востоке» в

качестве примера одного эпизода дли-

тельного противостояния в виртуаль-

ном пространстве израильских и ис-

ламских групп интернет-активистов

приводят взлом палестинской группой

хакеров «Gaza Team» сайтов израиль-

ской партии «Кадима» и кнессета (пар-

ламента) Израиля, на которых было

размещено требование освобождения

всех заключенных палестинцев, а так-

же прекращения строительства еврей-

ских поселений на Западном берегу

реки Иордан и археологических рас-

копок у мечети Аль-Акса в Иерусалиме.

Другой пример, указанный в статье, —

хакерская атака марокканской группы

«Team Evil» на более чем 750 израиль-

ских сайтов. На атакованных ресурсах

ими был размещен текст: «Вы убиваете

палестинцев, мы убиваем серверы»21.

Подобной атаке подвергалась и

наша страна. Сирийские хакеры из

группы «Syrian Revolution Electronic

Suite» взломали сайт полномочно-

го представительства президента по

Дальневосточному федеральному

округу РФ и разместили на нем об-

ращение к российскому народу. Зло-

умышленники попросили россиян

отказаться от поддержки президента

Сирии Башара Асада и прекратить

поставки Дамаску тяжелого вооруже-

ния. Сетевые злоумышленники так-

же принесли свои извинения «всем

хорошим русским людям» за взлом

портала. В свою очередь, сторонники

сирийского лидера Б. Асада осуще-

ствили взлом аккаунта «Agence France

Press (AFP)» в «Twitter». Хакеры потре-

бовали объективного освещения си-

туации в Сирии22.

Социальные сети

в деятельности

экстремистских

формирований

Горизонтальные сетевые структу-

ры самоорганизации людей сущест-

вовали всегда и действовали на уров-

не частной и бытовой жизни. Однако

координировать и быстро управлять

20 См. «Доклад правительственных экспертов по

достижениям в сфере информатизации и телеком-

муникаций в контексте международной безопас-

ности». Нью-Йорк, Организация Объединенных

Наций, 2012.

21 См. В. И. Газетов, М. Н. Ветров. Сетевые бои

на Ближнем Востоке. — «Независимое военное

обозрение». 2013. № 27.

22 См. «Сирийские хакеры взломали сайт даль-

невосточного полпредства». — «РБК». 18.03.2013

(http://top.rbc.ru/society/18/03/2013/849534.shtml).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

200

ресурсами, необходимыми для реше-

ния масштабных задач, было под силу

лишь несетевым, жестким вертикаль-

ным структурам с четким управлени-

ем. Ключевое отличие сегодняшней

ситуации состоит в том, что благодаря

цифровым сетевым технологиям се-

тевые структуры впервые «способны

в одно и то же время быть гибкими и

адаптивными благодаря своей способ-

ности децентрализованных действий

сети автономных ячеек, и при этом

оставаться способными координи-

ровать всю эту децентрализованную

активность в соответствии с общей

целью принимаемых решений»23.

Сегодня сетевые структуры проти-

востоят классическому суверенному

национальному государству (соот-

ветственно — и правоохранительным

органам) с двух направлений: как

«снизу» — в виде различных формаль-

ных и неформальных сообществ и

НПО, так и «сверху» — в виде «надго-

сударственных» сетевых структур. Ис-

пользование социальных сетей тер-

рористическими и экстремистскими

организациями выходит на новый

уровень и приобретает системный

характер. Социальные сети и серви-

сы микроблогов, предоставляющие

возможность свободно размещать ин-

формацию, становятся одним из на-

иболее эффективных средств влияния

на массы людей при планировании

и непосредственном осуществлении

террористических и экстремистских

актов. Ярким примером является мас-

совое использование социальных се-

тей и сервисов микроблогов во вре-

мя так называемой «арабской весны».

Подтверждением служит динамика

количества входов в социальную сеть

«Twitter» в Египте в период с января по

март 2010 года (пик соответствует пе-

реизбранию Хосни Мубарака на долж-

ность президента Египта). В своей

книге «Революция 2.0» один из орга-

низаторов революционных выступле-

ний в Египте Ваэль Гоним описывает

методику мобилизации обществен-

ной поддержки политического про-

теста через «Facebook», включающую

несколько стадий. «На первой стадии

убеждаешь людей присоединиться к

странице и читать записи. На второй

подталкиваешь их взаимодействовать

с контентом, ставя “лайки” и коммен-

тируя. На третьей — принимать учас-

тие в онлайновых кампаниях страни-

цы и самим поставлять контент. На

четвертой и последней стадии люди

выходят на улицы»24.

25 января 2010 года на улицах Ка-

ира вспыхнули протесты против ре-

жима Хосни Мубарака. В попытке

ограничить протестные действия пра-

вительство уже через три часа закры-

ло службы Интернета и мобильной

связи, но ничего не вышло: развитая

экосистема переговоров через «Facebook

», «Twitter» и чаты уже объединила

тысячи каирцев, которые продолжали

бунтовать. Правительство отступило и

восстановило связь, чтобы сохранить

экономику и системы жизнеобеспе-

чения страны, но протесты уже пере-

росли в массовые беспорядки, и через

14 дней Мубарак ушел в отставку.

Всего несколькими неделями рань-

ше в ходе «жасминовой революции»

в Тунисе диссидент, блогер и орга-

низатор протестов Слим Амаму (Slim

Amamou) использовал социальное

приложение «Foursquare», чтобы опо-

вестить друзей о своем аресте 6 ян-

варя. «Зарегистрировавшись» при

помощи этого сервиса в тунисской

тюрьме, он обозначил для глобаль-

ного сообщества сторонников свое

местонахождение, что сразу же при-

влекло внимание всего мира. С 8 ян-

варя он был поддержан со стороны

«Anonymous», группы сопротивления,

23 См. М. Кастельс. Информационная эпоха:

экономика, общество и культура, 2000.

24 В. Гоним. Революция 2.0: документальный ро-

ман. Пер. с англ. Т. Даниловой. СПб., 2012. С. 93.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

201

состоящей из хакеров, которые рабо-

тают непрерывно «против цензуры

в Интернете или в мире». В тот день

из одного чата был распространен

призыв к сотням людей: «Anonymous»

запускает операцию «Тунис» для ата-

ки правительственных сайтов. Если

верить одному из парижских членов

этой группы, пожелавшему остаться

анонимным, атака была успешной.

Немало официальных сайтов оказа-

лось в самом деле недоступными в

тот день. «Речь идет одновременно

об атаках DDоS [Distributed Denialof-

Service — распределенные атаки

типа “отказ в обслуживании”] или же

об атакующей программе, как, напри-

мер, LOIC [Low Orbit Ion Cannon —

приложение, разработанное хакер-

ской группой “4Chan”, созданное для

организации DDoS атак на веб-сайты

с участием тысяч анонимных пользо-

вателей, пользующихся программой].

Это рассматривалось как психологи-

ческое освобождение Туниса, по сло-

вам наших контактов на местах»25.

Везде, где происходили события

«арабской весны», для привлечения

союзников протестующие использо-

вали новые интернет-приложения и

мобильные телефоны, перебрасывая

ресурсы из киберпространства в го-

родское пространство и обратно26.

Для посетителей социальных сетей

создавалось впечатление, что в про-

тестные действия включились милли-

оны людей. Однако в действительно-

сти число реально протестующих и

протестующих в Cети разнится мно-

гократно. Достигается это с помощью

специальных программ. В 2010 году

правительство США заключило до-

говор с компанией «HBGary Fede ral»

на разработку компьютерной про-

граммы, которая может создавать

многочисленные фиктивные аккаун-

ты в социальных сетях для манипу-

лирования и влияния на обществен-

ное мнение по спорным вопросам,

продвигая пропаганду. С февраля

2011 года эта программа активно ис-

пользуется и распространяется. Она

также может быть применена для на-

блюдения за общественным мнением,

чтобы находить точки зрения, кото-

рые не нравятся власть имущим. Затем

их «фиктивные» люди могут теорети-

чески проводить «грязные кампании»

против этих «реальных» людей.

Еще раньше ВВС США заказала

разработку «Persona Management

Software» (программы по управле-

нию персонажами), которую можно

использовать для создания и управ-

ления фиктивными аккаунтами на

сайтах социальных сетей, чтобы ис-

кажать правду и создавать впечатле-

ние, будто существует общепринятое

мнение по спорным вопросам. «Пер-

сонажи должны производить впечат-

ление, что они происходят почти из

любого места в мире, и могут взаимо-

действовать посредством обычных

онлайн-сервисов и платформ соци-

альных сетей»27. Издание «DailyKos»

сообщило, что «Persona Management

Software» позволит небольшому числу

людей создавать «армию виртуалов»

(фиктивных пользователей), которые

могут искажать правду, в то же время

создавая впечатление «настоящего

онлайн-восстания», что активно ис-

пользуется сейчас для борьбы против

правящего режима в Сирии и ранее,

в 2011—2012 годах, организацией

«Движение белых ленточек» в Москве.

В настоящее время отработанный

механизм использования социаль-

ных сетей террористическими и экс-

тремистскими организациями пред-

ставляет реальную угрозу Российской

25 «“Opeґration Tunisia”: la cyberattaque d’Anonymous

aux c teґs des manifestants». — «Liberation».

12.01.2011.

26 Методика и программные продукты были разра-

ботаны и внедрены американскими НПО. Подробнее

см. «Руководство в помощь пользователям интернета

в репрессивных государствах. Доклад-презентация

пособия. 12.04.2011». — www.freedomhouse.com/

27 «Army of Fake Social Media Friends to Promote

Propaganda». — «PCWorld». 23.02.2011.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

202

Федерации. Эксперты высказываются

о возможности апробации данного

механизма на иных странах ближне-

го окружения России. В нашей стране

направленность использования со-

циальных сетей террористическими

организациями связана с очагами тле-

ющих этнических конфликтов. Пре-

жде всего речь идет о Республике Даге -

стан. Правоохранительными органами

Российской Федерации периодически

фиксируются факты появления новых

интернет-ресурсов, пропагандирую-

щих радикальные религиозные тече-

ния, с целью вовлечения лиц в неза-

конные вооруженные формирования.

Пути ограничения

доступа к интернет-

сайтам террористической

и экстремистской

направленности

На протяжении последних лет в

российском обществе ведутся дискус-

сии о допустимых границах государ-

ственного регулирования контента

в Интернете. Одним из последствий

этих дискуссий стало принятие Феде-

рального закона № 139-ФЗ от 28 июля

2012 года «О внесении изменений в

Федеральный закон “О защите детей

от информации, причиняющей вред

их здоровью и развитию” и отдельные

законодательные акты Российской

Федерации» (известного как «Закон

о черных списках интернет-сайтов»).

Во время дебатов по поводу этого за-

кона и его сторонники, и противни-

ки, которые составляют большинство

среди лидеров мнений российского

сегмента Интернета, активно апелли-

ровали к международному опыту ре-

гулирования Сети.

Следует, однако, подчеркнуть, что,

вопреки устоявшемуся мнению, огра-

ничения в области интернет-контен-

та являются прерогативой не только

авторитарных и тоталитарных по-

литических режимов. На деле прак-

тически все крупные страны мира в

той или иной мере ограничивают до-

ступ своих граждан к нежелательной,

по мнению властей, информации в

Сети — будь то социально опасная ин-

формация, нелицензионный контент

или экстремистские материалы28.

Методы ограничения контента в

Интернете можно разбить на две кате-

гории: нетехнические и технические.

К категории нетехнических относят-

ся законы, запрещающие публикацию

того или иного контента, давление

на интернет-провайдеров, владель-

цев сайтов и пользователей с целью

заставить их убрать нежелательные

материалы или изменить их29. К кате-

гории технических методов относит-

ся блокирование интернет-ресурсов

по IP-адресу, искажение DNS-записей,

блокирование сайтов по URL, пакетная

фильтрация, фильтрация через HTTP

прокси-сервер, нарушение работы

Сети и фильтрация результатов поис-

ка. Для повышения эффективности ме-

ханизмов цензуры также активно ис-

пользуются различные методы сбора

информации в Интернете. Из-за слож-

ности и несовершенства технических

инструментов обхода фильтров к ним

прибегают не более 2 процентов поль-

зователей даже в тех государствах, где

фильтрации подвергается большое

число интернет-ресурсов.

Принятый в России Федеральный

закон № 139 учредил Единый реестр

доменных имен, указателей страниц

сайтов в сети Интернет и сетевых

адресов, позволяющих идентифи-

цировать сайты в сети Интернет,

содержащие информацию, распро-

странение которой в Российской Фе-

дерации запрещено (далее — Реестр).

Реестр расположен в Интернете по ад-

28 См., например: «Фильтрация контента в Интер-

нете. Анализ мировой практики». М., Фонд развития

гражданского общества, 2013.

29 Отдельная группа методов — оперативно-ро-

зыскные.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

203

ресу zapret-info.gov.ru; его оператором

является Роскомнадзор России. Поми-

мо трех основных выделенных в зако-

не категорий вредной информации

(детская порнография, информация

о наркотиках, пропаганда суицида), в

Реестр также включаются доменные

имена и (или) указатели страниц сай-

тов в сети Интернет, а также сетевые

адреса сайтов, содержащих информа-

цию, распространение которой в Рос-

сийской Федерации запрещено. Под

эту категорию попадают публичные

призывы к осуществлению террорис-

тической деятельности или публич-

ное оправдание терроризма и иные

экстремистские материалы. Процес-

суальным основанием для их включе-

ния в Реестр выступает вступившее в

законную силу решение суда.

После первичного решения опе-

ратора Реестра о включении в него

соответствующей записи указателя

страницы сайта в сети Интернет, со-

держащей запрещенный контент,

вступает в действие трехступенчатый

механизм реагирования, предусмат-

ривающий последовательное осу-

ществление следующих шагов: 1) уве-

домление владельца сайта о наличии

в нем запрещенной информации и

принятие им мер по удалению такого

контента; 2) ограничение провайде-

ром хостинга доступа к сайту в сети

«Интернет», содержащему запрещен-

ную информацию; 3) внесение запи-

си в Реестр сетевого адреса, позволя-

ющего идентифицировать сайт в сети

Интернет, содержащий запрещенную

информацию, и ограничение досту-

па к такому сайту со стороны опера-

тора связи (интернет-провайдера).

При этом каждая последующая ста-

дия реализуется только в том случае,

если предыдущая не дала желаемого

результата. Как видно, финальным ре-

зультатом может стать блокирование

доступа к сайту по сетевому (IP) ад-

ресу. Важным достоинством данного

метода является возможность блоки-

рования доступа к сайтам, размещен-

ным на зарубежных хостинг-площад-

ках, чем часто ранее пользовались

террористические и экстремистские

организации во избежание мер от-

ветственности.

Учреждение Реестра и введение его

в действие (это произошло 1 ноября

2012 года) стало важным шагом на

пути совершенствования механиз-

ма противодействия распростране-

нию экстремистской информации в

сети Интернет. Однако противники

соответствующего закона обнаружи-

лись не только внутри страны, но и

за рубежом. Дело в том, что США рас-

сматривают Интернет как важный

инструмент продвижения своих на-

циональных интересов посредством

поддержки оппозиционных сетевых

активистов в тех странах, политиче-

ский режим которых представляет уг-

розу для реализации таких интересов.

Поэтому попытки фильтрации интер-

нет-контента и иного ограничения

доступа к нему рассматриваются как

препятствие, требующее устранения.

12 апреля 2011 года на конференции в

штаб-квартире организации «Фридом

хаус» в Вашингтоне был представлен

подготовленный этой организацией

доклад «Руководство в помощь поль-

зователям Интернета в репрессивных

государствах». В ходе нее заместитель

помощника государственного секре-

таря США Дэниел Бэр, возглавляющий

Бюро по демократии, правам челове-

ка и труду, прямо назвал инструменты

преодоления цензуры «самым важ-

ным способом поддержки цифровых

активистов и других пользователей,

живущих в обстановке репрессий и

зажима Интернета»30.

Ранее, в своей речи, произнесенной

15 января 2010 года, государственный

секретарь США Хиллари Клинтон на-

звала ограничения в Интернете но-

выми стенами, разделяющими мир,

30 www.freedomhouse.com/

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

204

и прямо заявила о поддержке Соеди-

ненными Штатами свободы выраже-

ния мнения в Интернете, дабы помочь

«людям, которым затыкают рот деспо-

тические правительства»31. По ее сло-

вам, Государственный департамент

потратил на эту работу более 20 мил-

лионов долларов, а в 2011—2012 го-

дах намеривался израсходовать еще

60 миллионов. Там же анонсировался

новый проект «революции гаджетов»

c использованием технологий стелс-

интернета.

Цель программы стелс-интерне-

та — обойти запреты на пользование

Интернетом и даже мобильными SMS,

которые ряд правительств вводили

в момент беспорядков в их странах.

Подобные ограничения были введе-

ны весной—летом 2011 года в Сирии,

Ливии, Египте и Иране. Стелс-стан-

ции, похожие на чемоданы с антен-

нами, предназначены для моменталь-

ного доступа в Мировую паутину в

районах массовых беспорядков. Как

сообщают американские источни-

ки, агенты США уже заложили целые

партии вместе с модернизирован-

ными мобильниками в землю в ус-

ловленных местах в «проблемных

странах» — для пользования «груп-

пами диссидентов в час Х»32. Таким

образом, правительства не смогут пе-

рекрыть протестующим информаци-

онный кислород, лишив их сотовой

связи и доступа к Интернету, и по-

следние смогут координировать свои

действия друг с другом.

Другой проект, который опира-

ется на технологии «Mesh Network»,

объединяют мобильные телефоны,

смарт фоны и персональные компью-

теры для создания невидимой бес-

проводной сети без центрального

концентратора — каждый такой теле-

фон действует в обход официальной

сети, то есть напрямую. Сообщается,

что опытные включения такой «шпи-

онской» сети уже производились в

Венесуэле и Индонезии в 2012 году.

Приведенные примеры свидетель-

ствуют о том, что ограничение до-

ступа к определенным интернет-ре-

сурсам экстремистского характера,

равно как и иные методы информа-

ционной изоляции и подавления,

имеют ограниченную эффективность

в борьбе с использованием сети Ин-

тернет в деятельности террористиче-

ских и экстремистских организаций

и могут быть успешно преодолены.

В связи с этим требуется выработка

и реализация комплекса иных мер

противодействия данной угрозе, важ-

нейшими из которых являются меры

информационного реагирования и

контрпропаганды. Другими слова-

ми, право охранительным органам

и спецслужбам необходимо учиться

вести информационную войну с тер-

рористическими и экстремистскими

формированиями в Интернете.

Все изложенное выше позволя-

ет сделать однозначный вывод:

противодействие использо-

ванию информационных сетей тер-

рористическими и экстремистскими

организациями, защита важнейших

информационных инфраструктур

от кибератак приобретают ключевое

значение для национальной безопас-

ности Российской Федерации в со-

временную эпоху. В данной области

требуется повышение эффективно-

сти работы правоохранительных и

иных государственных органов, вы-

страивание взаимодействия и обмена

информацией между ними и органи-

зациями частного сектора, включая

интернет-отрасль, формирование и

развитие соответствующего законо-

дательства.

комментарии - 511
btmaster38 4 октября 2021 г. 23:48

Крупное техника на доме – собственно это именно то, помимо того что пользователь никак ни изловчимся обойтись ни единых дней, от этого ее необходимо беречь а особенно ни при каких обстоятельствах не надо оттягивать с восстановлении у момент замыкания. Починка бытовой приборов у г Иркутск из прибытием специалиста на дома клиенты имеют возможность решить вопрос с помощью компании Быттех Мастер <a href="https://btmaster38.ru/remont-elektricheskih-plit">ремонт электрических плит в Иркутске</a>, в данном ассортименте сервис который мы обеспечиваем посетитель можете описать вашу вопрос затем пригласить специалиста напрямую благодаря онлайн страничке либо указать свой номер телефона затем наш специалист установит связь с вами в течении пяти минут времени. Наша компания исполняет срочный также добротный ремонт прачечных также посудо техники, электрических поверхностей для готовки, кофемашин, бойлеров также мелкой кухонного оснащения из подтвержденной гаранта на работы. Быттех специалисты умееют создать высококачественный также проверенный процесс исполнения ремонта лишь за разумными прайсу, пишите чтобы обретите экспертизу по ремонту вместе с мгновенным прибытием технического мастера.

nktech3d 5 октября 2021 г. 11:00

Технология 3D распечатки совершенно скоро стала ноу-хау практикой, какова сейчас сумеет сделать совершенно различную компонент у необходимом цифре. Наша предприятие представлено проектировщиком и производителем моделей, элементов для оснащения, оболочки и иных устройств, каковы исполнены из работе 3Д обработке. Прямо на данном онлайн страничке <a href="https://msk.nktech3d.ru/3d-skanirovanie">3d сканирование москва</a> указаны полностью выполняемые работы, каковы имеет возможность выполнить 3Д обработка по различным техникам плимером, гумме или металлическим предметам, к тому же по нас Вы сумеет сделать заказ на отливку из пластика либо резиннового материала, 3D скан и модель макета. Новые клиенты имеют возможность просто сделать уникальную элемент лишь на 1 деталь также плюс на масштабную фабрикацию у торговых проектах по надобную локацию России. Мы презентуем вполне разумный прайс для 3Д печать у стране, работая именно на новейших технике плюс давать первоклассное качество нашей товара. Свайпайте прямо на наш ресурс также реализуйте персональную задумку с помощью 3Д технологии.

ecorfru 5 октября 2021 г. 16:26

Создание документации по эко экспертизе также аналогичная услуги, соединенная с полевыми-экологическими изысканиями плюс реализацией проектов всевозможных типов –достаточно обязательная порядок, какая осуществляется именно по законодательству плюс предоставляет выполнение предписаний по сбережению внешней области. Компания Сиблидер предоставляет полноценный величину услуг именно в теме экологических вопросов плюс дает гарантию на Вам отличное обстановку выполнения заказа по реализации совокупного подхода подготовки различных типов документов также аутсорсинга в природоохранения квалифицированными профессионалами. Здесь на веб-страничке презентованной компании <a href="https://eco-rf.ru/provedenie-biotestirovaniya-i-raschet-klassa-opasnosti-othodov">определение класса опасности отхода</a> посетители имеют возможность изучить все необходимые сертификаты плюс разрешение, еще и получить рекомендации ото наших менеджеров или обучение, которые фирма обеспечивает.
Наша компания https://eco-rf.ru/ основательно просмотрим данный дело и указываем наилучшие способы заключения любой заказа на срочный период, к еще компания предоставляем полноценное сопутствование физического лица от начала также до финишу сделки. Отправьте анкету здесь на страничке и отдайте работу из профессионалами в вопросе охраны среды каковы Вам даем результат.

buy cialis usa 18 октября 2021 г. 18:09

cialis alternative <a href="https://cialiswithdapoxetine.com/#">generic cialis</a>

can i take cialis with daxpoteine 22 октября 2021 г. 18:13

cialis generic <a href="https://cialiswithdapoxetine.com/#">best prices for cialis 20mg</a>

cialis pills 25 октября 2021 г. 19:12

<a href="https://cialiswithdapoxetine.com/#">cialis 20 mg</a> cialis pills

cialis price 29 октября 2021 г. 0:13

<a href="https://cialiswithdapoxetine.com/#">can i take cialis with daxpoteine</a> cialis coupon

can ubuy cialis on streets 1 ноября 2021 г. 7:14

https://cialiswithdapoxetine.com/ buy cialis online

cialis black is it safe 4 ноября 2021 г. 14:31

cialis online <a href="https://cialiswithdapoxetine.com/#">cialis 20 mg</a>

cheap cialis 7 ноября 2021 г. 22:00

cialis pills <a href="https://cialiswithdapoxetine.com/#">cialis with dapoxetine overnight to</a>

cialis without a doctor prescription 11 ноября 2021 г. 5:42

buy cialis usa https://cialiswithdapoxetine.com/

cialis coupon 15 ноября 2021 г. 0:39

<a href="https://cialiswithdapoxetine.com/#">cialis coupon</a> cialis coupon

cialis with dapoxetine overnight to 18 ноября 2021 г. 3:46

cialis online <a href="https://cialiswithdapoxetine.com/#">cheap cialis</a>

best prices for cialis 20mg 28 ноября 2021 г. 22:22

https://cialiswithdapoxetine.com/ cialis without a doctor prescription

cialis support 365 6 декабря 2021 г. 11:34

cialis tablets <a href="https://cialiswithdapoxetine.com/#">cialis 20mg</a>

cialis without a doctor prescription 10 декабря 2021 г. 2:52

cialis pills <a href="https://cialiswithdapoxetine.com/#">cheap cialis</a>

cialis support 365 13 декабря 2021 г. 11:18

<a href="https://cialiswithdapoxetine.com/#">buy cialis online</a> cialis 20 mg

cialis tablets 17 декабря 2021 г. 19:44

https://cialiswithdapoxetine.com/ cialis coupon

fastest delivery of cialis 21 декабря 2021 г. 4:31

cialis generic <a href="https://cialiswithdapoxetine.com/#">cheap cialis</a>

cialis online 27 декабря 2021 г. 3:26

cialis tablets https://cialiswithdapoxetine.com/


Мой комментарий
captcha