Ранний опыт государственного строительства большевиков и Конституция РСФСР 1918 года    7   23660  | Официальные извинения    970   98646  | Становление корпоративизма в современной России. Угрозы и возможности    237   80130 

Сетевые возможности и сетевые угрозы

 511  86849

В настоящее время одним из

приоритетных направлений

обеспечения национальной

безопасности любой страны стано-

вится широкомасштабное противо-

действие экстремистской и террори-

стической деятельности. Для нашей

страны этот тезис особенно актуален,

поскольку острота угроз со стороны

терроризма и экстремизма не спада-

ет. В 2012 году было зарегистрирова-

но 637 преступлений террористиче-

ского характера (рост — 2,4 процента),

в том числе 24 теракта и 696 преступ-

лений экстремистской направлен-

ности (рост — 11,9 процента).

Современный международный тер-

роризм и экстремизм необходимо

рассматривать в контексте общемиро-

вых политических реалий. Преодолев

открытое военное противостояние

и «холодную войну», а также скрытое

противоборство в рамках «междуна-

родного сосуществования», мировое

сообщество входит в новую эпоху —

эпоху информационных войн. В от-

личие от традиционных вооружений,

средства противоборства в инфор-

мационном пространстве могут эф-

фективно использоваться и в мирное

время. Важной особенностью этих

средств является то, что они доступны

не только государственным, но и тер-

рористическим, криминальным струк-

турам, а также отдельным лицам1.

В условиях формирования «ин-

формационного общества» терро-

ристические и экстремистские ор-

ганизации в своей деятельности все

шире используют новейшие техно-

логии, создавая угрозу безопасности

личности, общества и государства.

История террористической деятель-

ности в киберпространстве началась

сравнительно недавно. В 1998 году

около половины из 30 иностран-

ных организаций, внесенных США

в список террористических, имели

Web-сайты, к 2000 году практически

все террористические группы обна-

ружили свое присутствие в сети Ин-

тернет2. В настоящее время Интернет

СУНДИЕВ Игорь Юрьевич — главный научный сотрудник ВНИИ МВД России, профессор, доктор философ-

ских наук.

СМИРНОВ Алексей Анатольевич — ведущий научный сотрудник ВНИИ МВД России, доцент, кандидат юри-

дических наук.

Ключевые слова: угрозы, Интернет, международный терроризм, экстремизм, «революция Твиттера»,

«революция Фейсбука», пропаганда в Интернете, внешняя политика США, политическая дестабилизация,

«Фридом хаус», киберпреступность.

1 См. А. Крикунов, Д. Литвинов. Проблема

терроризма в сети Интернет и пути ее решения. —

«Мы против террора и насилия!» (http://antiterror.

vologda-uni.ru).

2 См. Г. Вейман. Как современные террористы

используют Интернет. Специальный доклад № 116. —

Центр исследования компьютерной преступности

(www.crime-research.ru/analytics/Tropina_01/).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

192

рассматривается многими террори-

стическими и экстремистскими фор-

мированиями как один из ключевых

инструментов реализации своих це-

лей. «Завоевание информационного

пространства — такова первоочеред-

ная задача, которую пытаются решить

современные террористические ор-

ганизации», — отмечает российский

исследователь В. А. Гарев3.

Согласно отчету, составленному

американским исследовательским Ин-

ститутом мира — USIP (United States

Institute for Peace), Всемирная Сеть

(Интернет) является идеальной сре-

дой для деятельности террори стов4.

Того же мнения придерживается автор

известного доклада «Как со временные

террористы используют Интернет»

Г. Вейман, выделивший следующие спо-

собствующие этому факторы: свобода

доступа; минимальное регулирование,

цензура и другие формы государствен-

ного контроля или полное их отсут-

ствие; огромная аудитория во всем

мире; анонимность связи; быстрое дви-

жение информации; невысокая стои-

мость создания сайтов и обслуживания

присутствия в Сети; мультимедийная

среда, позволяющая комбинировать

текст, графику, аудио и видео, возмож-

ность загружать фильмы, песни, книги,

по стеры и т. д.; возможность охватить

также аудиторию традиционных СМИ,

которые все чаще используют Интер-

нет как источник сообщений5.

В сложившейся ситуации особую

значимость приобретает адекватная

оценка текущего состояния исполь-

зования информационных сетей в

экстремистской и террористической

деятельности и построение эффек-

тивного механизма ее постоянного

мониторинга. В силу своей относи-

тельной новизны данная проблема в

последнее десятилетие только начала

находить отражение в научных тру-

дах. Применительно к рассматрива-

емой нами проблеме, наибольший

интерес представляют упомянутый

специальный доклад Габриэля Вейма-

на и работа Мауры Конвей «Использо-

вание террористами сети Интернет и

борьба с этим явлением»6, а также из-

данный под эгидой Международного

союза электросвязи труд «Понима-

ние киберпреступности: руководство

для развивающихся стран»7. В них

определяются причины и факторы

использования террористическими

и экстремистскими организациями

сети Интернет, рассматриваются ос-

новные его направления и способы.

Интернет в деятельности

террористических

и экстремистских

организаций: общая оценка

Глобальная информационная сеть

Интернет получила важное значение

в нашей жизни и завоевала огромную

популярность. По данным компании

«Pingdom», число людей, включенных

в глобальную Сеть, к концу 2012 года

составило 2,4 миллиарда; 62 процен-

та пользователей Интернета пользу-

ются социальными сетями8. Пребы-

вание в социальных сетях является

сегодня самой популярной формой

активности интернет-пользователей.

Число пользователей «Facebook», хотя

бы один раз в месяц посещающих эту

социальную сеть, в октябре 2012 года

6 См. М. Конвей. Использование террористами

сети Интернет и борьба с этим явлением. — www.

crime.vl.ru

7 См. М. Герке. Понимание киберпреступности:

руководство для развивающихся стран. — www.gosbook.

ru/node/23462 /

8 См. www.pingdom.com/monitoring/ru

3 В. А. Гарев. Информационные угрозы совре-

менного международного терроризма. М., 2010.

С. 6.

4 См. «Интернет идеальная среда для терро-

ристов». — «SecurityLab.ru» (www.securitylab.ru/

news/213806.php).

5 См. Г. Вейман. Как современные террористы

используют Интернет.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

193

Как показало исследование «com-

Score», в августе 2011 года объем

времени, проводимого нашими со-

отечественниками на страницах со-

циальных сетей, превышал средний

общемировой показатель более чем

вдвое. Таким образом, Россия ока-

залась страной с наивысшей в мире

популярностью социальных сетей.

Крупнейшей российской социаль-

ной сетью считается «ВКонтакте»,

в которой зарегистрировано более

140 миллионов пользователей. При

этом ежедневно этой социальной

сетью пользуются 38 миллионов че-

ловек. У социальной сети «Одноклас-

сники» этот показатель равен 30 мил-

лионам пользователей10.

Столь обширная аудитория Ин-

тернета и колоссальные возможно-

сти распространения информации

в Сети привлекли к себе внимание

превысило 1 миллиард человек. Число

активных пользователей «Twitter» в де-

кабре того же года составило 200 мил-

лионов человек. На «Facebook» каждый

день загружается 300 миллионов но-

вых фотографий. На

«YouTube» ежедневно

происходит 4 милли-

арда просмотров ви-

деороликов.

Наша страна, в на-

чале 2000-х годов на-

ходившаяся в числе

аутсайдеров, совер-

шила стремительный

рывок и в 2012-м вы-

шла по показателям

численности интернет-пользователей

на первое место в Европе. Согласно

по следним данным, приведенным ана-

литической компанией «TNS Россия»

на конференции «i-COMference-2013»,

примерно 60 процентов населения

России старше 12 лет хотя бы раз в ме-

сяц пользуется Интернетом, что состав-

ляет около 74,4 миллиона человек9.

По разным данным, от 75 до 80

процентов россиян, пользующихся

Интернетом, посещают социальные

сети (см. табл. 1).

Наша страна, находившаяся

в числе аутсайдеров в начале

2000-х годов, совершила

стремительный рывок и в 2012

году вышла по показателям

численности интернет-поль-

зователей на 1-е место в Европе.

Таблица 1

Проникновение социальных сетей в России, 2010—2014 годы

2010 2011 2012 2013 2014

Пользователи соцсетей (млн) 41,7 46,5 51,8 57,6 62,2

— изменений (в процентах) 19,4 11,6 11,3 11,2 8,1

— пользователей Интернета (в процентах) 74,2 75,0 76,2 78,0 79,0

— населения (в процентах) 29,9 33,5 37,5 41,9 45,5

Примечание: пользователи Интернет, использующие соцсети не реже раза в месяц с помощью любых

устройств.

Источники: www.eMarketer.com. www.searchengines.ru/news/archives/chetvert_polzov.html

9 См. «Ежемесячно Интернетом пользуется около 60 процентов населения РФ старше 12 лет». — РИА

«Новости». 05.03.2013 (http://ria.ru/society/20130305/925928196.html).

10 См. «Фонд развития гражданского общества. Рунет сегодня, 2012».

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

194

террористических и экстремист-

ских организаций. Сегодня все дейс-

твующие террористические группы

обнаруживают свое присутствие в

Интернете11. К наиболее значимым

организациям такого рода, активно

использующим ресурсы Интернета,

можно отнести ХАМАС, «Хезболла»,

«Аль-Джихад», «Братья-мусульмане»

(«Аль-Ихван аль-Муслимун»), «На-

родный фронт освобождения Пале-

стины», «Кон грагел» (бывшая Рабо-

чая партия Курдистана), «Реальная

ИРА» (Ирландия) и ряд других. С по-

мощью глобальной сети все эти ор-

ганизации решают свою главную за-

дачу: при обеспечении наи большего

охвата потенциальной аудитории

донести сообщение до каждого ко-

нечного потребителя быстро и без

цензуры12.

Как показывает проведенный нами

анализ, начало активного использо-

вания Интернета террористически-

ми и экстремистскими организация-

ми в России можно отнести к началу

2000-х годов. В дальнейшем развитие

данного процесса происходило в

геометрической прогрессии. Эта не-

гативная тенденция продолжает со-

храняться и в настоящее время. Она

тесно связана с развитием киберпре-

ступности в Российской Федерации в

целом.

В российском сегменте Интернета

существует свыше 100 активно дей-

ствующих интернет-сайтов россий-

ских радикальных структур. Как

правило, они пропагандируют свои

политические идеи, а также прово-

дят агитационную и вербовочную

деятельность, направленную на уве-

личение числа сторонников. Иссле-

дование показало динамику изме-

нения (роста) количества субъектов

террористической и экстремистской

деятельности, использующих Интер-

нет (см. табл. 2). Налицо резкий ска-

чок в 2012 году. Эта тенденция сохра-

няется и в 2013 году.

11 См. «The use of the internet for terrorist purposes

». N. Y., United Nations, 2012.

12 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). Автореф. дис. …канд. полит. наук. М.,

2013. С. 24.

Таблица 2

Предполагаемое (среднеарифметическое) количество субъектов

экстремистской и террористической деятельности, использующих Интернет

(доля по сравнению с неиспользующими), в процентах

2009 год 2010 год 2011 год 2012 год

55,5 63,5 50,0 71,4

В качестве примера можно рас-

смотреть Дальневосточный феде-

ральный округ, в котором проблема

экстремистских проявлений в Сети

возникла недавно. Интернет в нем

стал общедоступен в 2004—2006 го-

дах, и с этого времени органами внут-

ренних дел фиксируется деятельность

радикальных групп по созданию в

Интернете негативного образа пред-

ставителей государственной власти,

распространению материалов, на-

правленных на разжигание межнаци-

ональной и межконфессиональной

вражды. Общедоступность распро-

страняемой информации и ее быст-

рое тиражирование способствовали

резкому увеличению количества сто-

ронников радикальных объединений.

В результате в 2008 году значительно

увеличилось количество выявленных

противоправных деяний экстремист-

ской направленности.

Отмеченная тенденция сохраняет-

ся и в настоящее время. В таких нефор-

мальных движениях манипулируют

общественным сознанием, создают

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

195

образы борцов за права и свободы,

подменяют факты и интерпретиру-

ют обстоятельства в свою пользу, что

привлекает молодежь. Участники этих

объединений скрывают свои противо-

правные устремления, но посредством

Интернета в короткие сроки вовле-

кают многих граждан в свою деятель-

ность. Пропагандируемая идеология

подменяет морально-этические нор-

мы общества, формирует асоциальные

мировоззрение и поведение у своих

сторонников. В то же время право -

охранительная деятельность государ-

ст венных органов преподносится ими

как ущемляющая права гражданина.

Терроризм в сети Интернет — очень

динамичное явление: сайты появля-

ются внезапно, часто меняют формат,

а затем так же стремительно исчеза-

ют — или во многих случаях создают

видимость исчезновения, меняя свой

адрес, но сохраняя содержание. При

этом отмечаются все более многочис-

ленные случаи ежедневного исполь-

зования сети Интернет террористами,

которые носят внешне легитимный

характер. Террористические группы

создают и многоязычные сайты, дабы

оказать влияние на людей, напрямую

не вовлеченных в конфликт. К при-

меру, баскская террори стическая

организация ETA предлагает инфор-

мацию на испанском, немецком,

француз ском и итальянском; шри-

ланкийская группировка «Тигры ос-

вобождения Тамил Илам» публикует

свои материалы на английском, япон-

ском и итальянском; «Исламское дви-

жение Узбекистана» — на узбек ском,

арабском, английском и русском язы-

ках. Движение «Талибан» размещает

информацию на своих аккаунтах в

социальных сетях «Facebook» (Фейс-

бук) и «Twitter» (Твиттер). С мая 2011

года страница в «Твиттере» помимо

языка пушту ведется на английском.

Дву язычие уже позволило движению

привлечь на свою страницу в «Twitter»

более 5,5 тысячи подписчиков.

Тенденции развития Интернета по-

зволяют эффективно прогнозировать

развитие возможностей террористи-

ческих организаций по разработке

и внедрению новых форм и методов

информационно-психологического

воздействия. В частности, это разра-

ботка специальных информацион-

но-коммуникационных технологий

(ИКТ) по подготовке и осуществле-

нию так называемых «оранжевых ре-

волюций», их апробация и активное

использование на практике. Особую

опасность данные ИКТ представляют

в силу того, что экстремистские и/или

террористические организации ак-

тивно маскируются под легальные де-

мократические движения. Причем на

определенном этапе использования

таких технологий может произойти

их смешение. Примером является де-

ятельность организации «Братья му-

сульмане» в Египте13.

Основные направления и

способы использования

Интернета

террористическими

и экстремистскими

организациями

В использовании Интернета как

таковом (и особенно — социальных

сетей) террористическими и экстре-

мистскими организациями можно вы-

делить два генеральных направления:

обеспечивающее (пропаганда, сбор

информации, связь, координация,

вербовка, сбор денежных средств) и

непосредственно кибертерроризм14.

13 Подробнее см.: А. М. Васильев, Н. И. Петров.

Рецепты Арабской весны: Русская версия. М., 2012;

Эль Мюрид. Если завтра война. «Арабская весна»

и Россия. М., 2013; Б. В. Долгов. «Арабская весна»:

итоги и перспективы. — www.perspektivy.info/book/

arabskaja_vesna_itogi_i_perspektivy_2012-04-19.htm

14 Подробнее см. «Threat assessment (abridged).

Internet Facilitated Organised Crime. iOCTA. EUROPOL

Public Information». 2012.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

196

Г. Вейман выделяет восемь спосо-

бов использования Интернета терро-

ристами: 1) ведение психологиче ской

войны; 2) поиск информации; 3) об-

учение; 4) сбор денежных средств;

5) пропаганда; 6) вербовка; 7) орга-

низация сетей; 8) планирование и ко-

ординация террористических дейст-

вий15. Интернет-ресурсы, включая

социальные сети, дают уникальные

возможности террористическим и

экстремистским организациям кон-

спиративно получать развернутую

информацию практически по лю-

бому физическому и юридическому

лицу. Персонально воздействовать на

значительное количество индивидов,

одновременно управлять группами

лиц, не вступая с ними в непосред-

ственный контакт. Оказывать своим

сторонникам и нужным им субъек-

там финансовую и иную поддержку,

вести максимально открытую и раз-

вернутую пропаганду своих идей,

активно участвовать в легальной

деятельности различных государст-

венных структур, а также совершать

сопутствующие экстремистской и

террористической деятельности эко-

номические, общеуголовные и иные

преступления. ИКТ дают экстремист-

ским и террористическим организа-

циям широкий спектр возможностей:

свободный легендированный доступ

к необходимым ресурсам, большую

аудиторию, анонимность, быстрое

движение информации, дешевизну

создания сайтов и их обслуживания,

богатую мультимедийную среду, а так-

же возможность использования СМИ,

создания аудио- и видеоканалов. Все

вышеперечисленное делает Интернет

идеальной средой для противоправ-

ной деятельности террористических

и экстремистских организаций.

Наиболее широко террористиче-

ские и экстремистские организации в

Интернете осуществляют пропаганду

своих идей. К основным источникам

пропаганды в сети Интернет относят-

ся разнообразные интернет-порталы

(это официальные и неофициальные

СМИ, сайты организаций и др.); ин-

тернет-форумы различной направ-

ленности, блогосфера и, конечно же,

видео-хостинги, поскольку видеома-

териал является наиболее эффектив-

ным средством передачи информа-

ции, особенно в молодежной среде.

По наблюдениям В. В. Горбатовой,

в этом отношении идеологами «Аль-

Каиды» особо подчеркивается важ-

ность последовательного ведения так

называемого медиа-джихада16.

Данный перечень далеко не исчер-

пывающий и постоянно изменяется.

Так, в настоящее время террористи-

ческими и экстремистскими органи-

зациями наиболее широко стали ис-

пользоваться социальные сети в силу

их высокого уровня самоорганиза-

ции и возможности легендирования

преступной деятельности.

Важнейшими факторами бескон-

трольного распространения неза-

конных, экстремистских и террори-

стических течений в сети Интернет

является условная обезличенность и,

как следствие, фактическая безнака-

занность лиц, которые участвуют в ин-

тернет-пропаганде. Обезличенность в

сети Интернет приводит к тому, что ус-

тановить реальные данные и привлечь

к ответственности технически подго-

товленного террориста в ряде случаев

не представляется возможным даже с

применением современных средств

ведения ОРД. Кроме того, даже рядовые

участники экстремистских движений

с использованием современных про-

граммных средств без особого труда

могут скрыть свое реальное местопо-

ложение. Так, летом 2012 года админи-

страция «Кавказ-Центра» разместила

15 См. Г. Вейман. Как современные террористы

используют Интернет.

16 См. В. В. Горбатова. Информационно-про-

пагандистская политика радикальных исламских

организаций (на примере ХАМАС, «Хизбаллы» и

«Аль-Каиды»). С. 24.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

197

копию своего ресурса в общедоступ-

ной сети анонимизации «Tor», и тем

самым предоставила пользователям с

территории Российской Федерации

возможность получить свободный,

анонимный доступ к информации,

размещенной на своих страницах.

В качестве примера: если экстре-

мисту необходимо разместить мате-

риал на существующих интернет-ре-

сурсах, к примеру, в социальных сетях,

блогах или форумах, то анонимность

процесса может обеспечиваться:

— во-первых, посредством беспро-

водного доступа (зачастую бесплат-

ного) в общественных местах (кафе,

гостиницах, парках, развлекательных

комплексах);

— во-вторых, использованием

средств анонимизации (таких, как

«Tor», SOCKS, I2P), которые предостав-

ляют возможность спрятать основной

след, ведущий к источнику материала,

его сетевому IP-адресу;

— в-третьих, если необходимо раз-

вернуть не отдельный пропагандист-

ский материал на уже существующем

ресурсе, а целый портал для ведения

пропаганды, то для этого можно при-

бегнуть как к использованию бесплат-

ных хостинг-площадок, так и к ано-

нимной аренде площадок платных,

с использованием электронных пла-

тежных систем, не обеспечивающих

должного уровня проверки каждого

пользователя их сервисов;

— в-четвертых, возможность ис-

пользования в своих интересах про-

тиворечий в законодательствах стран

мира в области «компьютерного пра-

ва». Например, если в одной стране

размещенный в Интернете матери-

ал будет признан экстремистским и

подлежащим блокированию, то это

не означает, что власти другой стра-

ны окажут содействие в приостанов-

ке его деятельности. Самым извест-

ным для России примером является

сайт чеченских сепаратистов «Кав-

каз-Центр», успешно работавший на

шведских, а ныне действующий на

американских хостинг-площадках.

Другим следствием обезличенно-

сти, часто используемым в пропаган-

де экстремистских течений в сети

Интернет, является технология «раз-

дувания авторитета», используемая

в манипулировании сознанием не-

опытных пользователей. В отличие от

известных медийных экспертов, часть

псевдоавторитетных блогеров (попу-

лярность которых особенно активно

растет в сложные, нестабильные пе-

риоды политической и социальной

напряженности) является чисто вир-

туальными персонами. Зачастую их

авторитет поддерживается такими же

виртуальными авторитетами, появив-

шимися и «раскрутившимися» в кри-

тически значимый момент.

Ярким примером использования

виртуальной личности для влияния на

мнения интернет-пользователей явля-

ется ситуация, связанная с высказыва-

ниями блогера, назвавшего себя «Де-

вушка-гей из Дамаска», на основании

которых некоторые эксперты делали

выводы о ситуации в Сирии в 2011 году.

При этом на размещенном в блоге фото

была изображена английская граждан-

ка Елена Лечич, узнавшая об этом толь-

ко тогда, когда история получила широ-

кую огласку. Точно так же под именем

блогера «Амина Абдалларраф» скрывал-

ся гражданин США Том Макмастер, об-

учавшийся в университете в Эдинбурге

(Шотландия). Как выяснилось, инфор-

мацию блогер черпал от своей супруги,

которая пишет докторскую диссерта-

цию о сирийской экономике.

Используя современные средства

анонимизации и обладая достаточ-

ным опытом работы в ведении скры-

той пропаганды, иностранному эк-

сперту не составит большого труда

выдать себя за авторитетного жителя

республики Северного Кавказа, а ком-

прометирующим его действия факто-

ром может послужить только плохое

знание языка.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

198

Что касается кибертерроризма,

то под ним, как правило, понимают

действия по дезорганизации инфор-

мационных систем, создающих опас-

ность гибели людей, причинения зна-

чительного имущественного ущерба

либо наступления иных общественно

опасных последствий, если они со-

вершены в целях нарушения обще-

ственной безопасности, устрашения

населения либо оказания воздей-

ствия на принятие решения органа-

ми власти, а также угроза совершения

указанных действий в тех же целях17.

Ключевой целью кибертеррори стов

выступают системы управления кри-

тически важными объектами инфра-

структуры (транспорт, атомная энер-

гетика, электросети и т. д.), нарушение

работы которых может повлечь зна-

чительные негативные последствия.

Причем они не ограничатся только

киберпространством, а затронут объ-

екты реального мира — такие, как

системы жизнеобеспечения городов,

объекты авиа-, морского (речного) и

железнодорожного транспорта, атом-

ной энергетики и т. д., что наглядно

продемонстрировал вирус «Stuxnet».

Как известно, его атаке в 2010 году

подверглись программируемые ло-

гические контроллеры иранской АЭС

в Бушере, в результате которой был

нарушен процесс их функциониро-

вания. Как отмечается в обзоре разви-

тия киберугроз в 2010 году, подготов-

ленном «Лабораторией Касперского»

(«Kaspersky Security Bulletin 2010»),

данный пример свидетельствует о

том, что существовавшая ранее грань

между виртуальным и реальным ми-

ром фактически стерлась.

По данным Международного ин-

ститута антитеррористической по-

литики (International Policy Institute

for Counter-Terrorism), террористы

уже использовали или в состоянии

использовать такие виды «киберору-

жия», как компьютерные вирусы, «чер-

ви», «троянские кони» и «логические

бомбы». Они способны также созда-

вать обычное программное обеспече-

ние, которое в определенный момент

может быть использовано против вла-

дельцев компьютеров, например если

террористам понадобится получить

доступ к секретной информации, со-

держащейся на ПК, где установлена

подобная программа.

Масштабных актов кибертерро-

ризма пока еще зафиксировано не

было. Однако представляется, что это

лишь вопрос времени. Экспертные

оценки и моделирование показыва-

ют неготовность государств и пред-

приятий к кибератакам террористов.

Так, Гари Дэвис (Gary Davis) из фир-

мы «McAfee» привел пример, когда

система водоснабжения Южной Ка-

лифорнии наняла хакера проверить

надежность ее сети управления. Тот

за час добился доступа и полного

контроля над системой и осущест-

вил добавление оговоренных хи-

мических веществ в воду18. В начале

2013 года на хакерской конферен-

ции «Hack In The Box» в Амстердаме

немец Хьюго Тезо представил про-

грамму для Android-устройств, ко-

торая позволяет дистанционно пе-

рехватывать управление самолетом

с помощью смартфона. Эти примеры

демонстрируют потенциальные воз-

можности террористических струк-

тур в киберпространстве19.

Говоря о кибертерроризме, следу-

ет иметь в виду возможную связь ис-

полнителей таких терактов со спец-

службами определенных государств.

Другими словами, террористы могут

осуществлять кибератаки в интересах

третьей стороны против определен-

17 См. А. В. Федоров. Информационная безопас-

ность в мировом политическом процессе. Учебное

пособие. М., 2006. С. 111.

18 См. Ю. А. Семенов. Сетевые угрозы. — «Эко-

номические стратегии». 2013. № 3. С. 51.

19 См. «Теперь с мобильного можно перехватить

управление самолетом». — «Вести.net». 12.04.2013

(http://hitech.vesti.ru/news/view/id/1759).

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

199

ного государства в соответствии с по-

лученными директивами, выполняя

тем самым «грязную работу». На это

обращено внимание в докладе группы

правительственных экспертов ООН

A/65/201, в котором отмечается, что

физические лица, группы и организа-

ции, включая преступные группы, вы-

полняют посреднические функции в

осуществлении подрывной сетевой

деятельности от имени других20.

Государствам—заказчикам таких

операций это дает возможность из-

бежать ответственности за свои дей-

ствия. При этом для обеспечения

успеха операции они могут переда-

вать террористам всю необходимую

информацию об объекте кибератаки

(в том числе полученную разведыва-

тельным путем). Нельзя также исклю-

чать возможности использования

спецслужбами террористов для ука-

занных целей «втемную» посредст вом

организации контролируемых утечек

информации и совершения опреде-

ленных действий.

Еще одной формой кибертерро-

ризма следует считать хакерские ата-

ки на правительственные и корпора-

тивные сайты с целью блокирования

их работы либо размещения на них

пропагандистской информации. Та-

кая форма действий терроризма уже

получила широкое распространение в

мире. Например, авторы статьи «Сете-

вые медиабои на Ближнем Востоке» в

качестве примера одного эпизода дли-

тельного противостояния в виртуаль-

ном пространстве израильских и ис-

ламских групп интернет-активистов

приводят взлом палестинской группой

хакеров «Gaza Team» сайтов израиль-

ской партии «Кадима» и кнессета (пар-

ламента) Израиля, на которых было

размещено требование освобождения

всех заключенных палестинцев, а так-

же прекращения строительства еврей-

ских поселений на Западном берегу

реки Иордан и археологических рас-

копок у мечети Аль-Акса в Иерусалиме.

Другой пример, указанный в статье, —

хакерская атака марокканской группы

«Team Evil» на более чем 750 израиль-

ских сайтов. На атакованных ресурсах

ими был размещен текст: «Вы убиваете

палестинцев, мы убиваем серверы»21.

Подобной атаке подвергалась и

наша страна. Сирийские хакеры из

группы «Syrian Revolution Electronic

Suite» взломали сайт полномочно-

го представительства президента по

Дальневосточному федеральному

округу РФ и разместили на нем об-

ращение к российскому народу. Зло-

умышленники попросили россиян

отказаться от поддержки президента

Сирии Башара Асада и прекратить

поставки Дамаску тяжелого вооруже-

ния. Сетевые злоумышленники так-

же принесли свои извинения «всем

хорошим русским людям» за взлом

портала. В свою очередь, сторонники

сирийского лидера Б. Асада осуще-

ствили взлом аккаунта «Agence France

Press (AFP)» в «Twitter». Хакеры потре-

бовали объективного освещения си-

туации в Сирии22.

Социальные сети

в деятельности

экстремистских

формирований

Горизонтальные сетевые структу-

ры самоорганизации людей сущест-

вовали всегда и действовали на уров-

не частной и бытовой жизни. Однако

координировать и быстро управлять

20 См. «Доклад правительственных экспертов по

достижениям в сфере информатизации и телеком-

муникаций в контексте международной безопас-

ности». Нью-Йорк, Организация Объединенных

Наций, 2012.

21 См. В. И. Газетов, М. Н. Ветров. Сетевые бои

на Ближнем Востоке. — «Независимое военное

обозрение». 2013. № 27.

22 См. «Сирийские хакеры взломали сайт даль-

невосточного полпредства». — «РБК». 18.03.2013

(http://top.rbc.ru/society/18/03/2013/849534.shtml).

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

200

ресурсами, необходимыми для реше-

ния масштабных задач, было под силу

лишь несетевым, жестким вертикаль-

ным структурам с четким управлени-

ем. Ключевое отличие сегодняшней

ситуации состоит в том, что благодаря

цифровым сетевым технологиям се-

тевые структуры впервые «способны

в одно и то же время быть гибкими и

адаптивными благодаря своей способ-

ности децентрализованных действий

сети автономных ячеек, и при этом

оставаться способными координи-

ровать всю эту децентрализованную

активность в соответствии с общей

целью принимаемых решений»23.

Сегодня сетевые структуры проти-

востоят классическому суверенному

национальному государству (соот-

ветственно — и правоохранительным

органам) с двух направлений: как

«снизу» — в виде различных формаль-

ных и неформальных сообществ и

НПО, так и «сверху» — в виде «надго-

сударственных» сетевых структур. Ис-

пользование социальных сетей тер-

рористическими и экстремистскими

организациями выходит на новый

уровень и приобретает системный

характер. Социальные сети и серви-

сы микроблогов, предоставляющие

возможность свободно размещать ин-

формацию, становятся одним из на-

иболее эффективных средств влияния

на массы людей при планировании

и непосредственном осуществлении

террористических и экстремистских

актов. Ярким примером является мас-

совое использование социальных се-

тей и сервисов микроблогов во вре-

мя так называемой «арабской весны».

Подтверждением служит динамика

количества входов в социальную сеть

«Twitter» в Египте в период с января по

март 2010 года (пик соответствует пе-

реизбранию Хосни Мубарака на долж-

ность президента Египта). В своей

книге «Революция 2.0» один из орга-

низаторов революционных выступле-

ний в Египте Ваэль Гоним описывает

методику мобилизации обществен-

ной поддержки политического про-

теста через «Facebook», включающую

несколько стадий. «На первой стадии

убеждаешь людей присоединиться к

странице и читать записи. На второй

подталкиваешь их взаимодействовать

с контентом, ставя “лайки” и коммен-

тируя. На третьей — принимать учас-

тие в онлайновых кампаниях страни-

цы и самим поставлять контент. На

четвертой и последней стадии люди

выходят на улицы»24.

25 января 2010 года на улицах Ка-

ира вспыхнули протесты против ре-

жима Хосни Мубарака. В попытке

ограничить протестные действия пра-

вительство уже через три часа закры-

ло службы Интернета и мобильной

связи, но ничего не вышло: развитая

экосистема переговоров через «Facebook

», «Twitter» и чаты уже объединила

тысячи каирцев, которые продолжали

бунтовать. Правительство отступило и

восстановило связь, чтобы сохранить

экономику и системы жизнеобеспе-

чения страны, но протесты уже пере-

росли в массовые беспорядки, и через

14 дней Мубарак ушел в отставку.

Всего несколькими неделями рань-

ше в ходе «жасминовой революции»

в Тунисе диссидент, блогер и орга-

низатор протестов Слим Амаму (Slim

Amamou) использовал социальное

приложение «Foursquare», чтобы опо-

вестить друзей о своем аресте 6 ян-

варя. «Зарегистрировавшись» при

помощи этого сервиса в тунисской

тюрьме, он обозначил для глобаль-

ного сообщества сторонников свое

местонахождение, что сразу же при-

влекло внимание всего мира. С 8 ян-

варя он был поддержан со стороны

«Anonymous», группы сопротивления,

23 См. М. Кастельс. Информационная эпоха:

экономика, общество и культура, 2000.

24 В. Гоним. Революция 2.0: документальный ро-

ман. Пер. с англ. Т. Даниловой. СПб., 2012. С. 93.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

201

состоящей из хакеров, которые рабо-

тают непрерывно «против цензуры

в Интернете или в мире». В тот день

из одного чата был распространен

призыв к сотням людей: «Anonymous»

запускает операцию «Тунис» для ата-

ки правительственных сайтов. Если

верить одному из парижских членов

этой группы, пожелавшему остаться

анонимным, атака была успешной.

Немало официальных сайтов оказа-

лось в самом деле недоступными в

тот день. «Речь идет одновременно

об атаках DDоS [Distributed Denialof-

Service — распределенные атаки

типа “отказ в обслуживании”] или же

об атакующей программе, как, напри-

мер, LOIC [Low Orbit Ion Cannon —

приложение, разработанное хакер-

ской группой “4Chan”, созданное для

организации DDoS атак на веб-сайты

с участием тысяч анонимных пользо-

вателей, пользующихся программой].

Это рассматривалось как психологи-

ческое освобождение Туниса, по сло-

вам наших контактов на местах»25.

Везде, где происходили события

«арабской весны», для привлечения

союзников протестующие использо-

вали новые интернет-приложения и

мобильные телефоны, перебрасывая

ресурсы из киберпространства в го-

родское пространство и обратно26.

Для посетителей социальных сетей

создавалось впечатление, что в про-

тестные действия включились милли-

оны людей. Однако в действительно-

сти число реально протестующих и

протестующих в Cети разнится мно-

гократно. Достигается это с помощью

специальных программ. В 2010 году

правительство США заключило до-

говор с компанией «HBGary Fede ral»

на разработку компьютерной про-

граммы, которая может создавать

многочисленные фиктивные аккаун-

ты в социальных сетях для манипу-

лирования и влияния на обществен-

ное мнение по спорным вопросам,

продвигая пропаганду. С февраля

2011 года эта программа активно ис-

пользуется и распространяется. Она

также может быть применена для на-

блюдения за общественным мнением,

чтобы находить точки зрения, кото-

рые не нравятся власть имущим. Затем

их «фиктивные» люди могут теорети-

чески проводить «грязные кампании»

против этих «реальных» людей.

Еще раньше ВВС США заказала

разработку «Persona Management

Software» (программы по управле-

нию персонажами), которую можно

использовать для создания и управ-

ления фиктивными аккаунтами на

сайтах социальных сетей, чтобы ис-

кажать правду и создавать впечатле-

ние, будто существует общепринятое

мнение по спорным вопросам. «Пер-

сонажи должны производить впечат-

ление, что они происходят почти из

любого места в мире, и могут взаимо-

действовать посредством обычных

онлайн-сервисов и платформ соци-

альных сетей»27. Издание «DailyKos»

сообщило, что «Persona Management

Software» позволит небольшому числу

людей создавать «армию виртуалов»

(фиктивных пользователей), которые

могут искажать правду, в то же время

создавая впечатление «настоящего

онлайн-восстания», что активно ис-

пользуется сейчас для борьбы против

правящего режима в Сирии и ранее,

в 2011—2012 годах, организацией

«Движение белых ленточек» в Москве.

В настоящее время отработанный

механизм использования социаль-

ных сетей террористическими и экс-

тремистскими организациями пред-

ставляет реальную угрозу Российской

25 «“Opeґration Tunisia”: la cyberattaque d’Anonymous

aux c teґs des manifestants». — «Liberation».

12.01.2011.

26 Методика и программные продукты были разра-

ботаны и внедрены американскими НПО. Подробнее

см. «Руководство в помощь пользователям интернета

в репрессивных государствах. Доклад-презентация

пособия. 12.04.2011». — www.freedomhouse.com/

27 «Army of Fake Social Media Friends to Promote

Propaganda». — «PCWorld». 23.02.2011.

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

202

Федерации. Эксперты высказываются

о возможности апробации данного

механизма на иных странах ближне-

го окружения России. В нашей стране

направленность использования со-

циальных сетей террористическими

организациями связана с очагами тле-

ющих этнических конфликтов. Пре-

жде всего речь идет о Республике Даге -

стан. Правоохранительными органами

Российской Федерации периодически

фиксируются факты появления новых

интернет-ресурсов, пропагандирую-

щих радикальные религиозные тече-

ния, с целью вовлечения лиц в неза-

конные вооруженные формирования.

Пути ограничения

доступа к интернет-

сайтам террористической

и экстремистской

направленности

На протяжении последних лет в

российском обществе ведутся дискус-

сии о допустимых границах государ-

ственного регулирования контента

в Интернете. Одним из последствий

этих дискуссий стало принятие Феде-

рального закона № 139-ФЗ от 28 июля

2012 года «О внесении изменений в

Федеральный закон “О защите детей

от информации, причиняющей вред

их здоровью и развитию” и отдельные

законодательные акты Российской

Федерации» (известного как «Закон

о черных списках интернет-сайтов»).

Во время дебатов по поводу этого за-

кона и его сторонники, и противни-

ки, которые составляют большинство

среди лидеров мнений российского

сегмента Интернета, активно апелли-

ровали к международному опыту ре-

гулирования Сети.

Следует, однако, подчеркнуть, что,

вопреки устоявшемуся мнению, огра-

ничения в области интернет-контен-

та являются прерогативой не только

авторитарных и тоталитарных по-

литических режимов. На деле прак-

тически все крупные страны мира в

той или иной мере ограничивают до-

ступ своих граждан к нежелательной,

по мнению властей, информации в

Сети — будь то социально опасная ин-

формация, нелицензионный контент

или экстремистские материалы28.

Методы ограничения контента в

Интернете можно разбить на две кате-

гории: нетехнические и технические.

К категории нетехнических относят-

ся законы, запрещающие публикацию

того или иного контента, давление

на интернет-провайдеров, владель-

цев сайтов и пользователей с целью

заставить их убрать нежелательные

материалы или изменить их29. К кате-

гории технических методов относит-

ся блокирование интернет-ресурсов

по IP-адресу, искажение DNS-записей,

блокирование сайтов по URL, пакетная

фильтрация, фильтрация через HTTP

прокси-сервер, нарушение работы

Сети и фильтрация результатов поис-

ка. Для повышения эффективности ме-

ханизмов цензуры также активно ис-

пользуются различные методы сбора

информации в Интернете. Из-за слож-

ности и несовершенства технических

инструментов обхода фильтров к ним

прибегают не более 2 процентов поль-

зователей даже в тех государствах, где

фильтрации подвергается большое

число интернет-ресурсов.

Принятый в России Федеральный

закон № 139 учредил Единый реестр

доменных имен, указателей страниц

сайтов в сети Интернет и сетевых

адресов, позволяющих идентифи-

цировать сайты в сети Интернет,

содержащие информацию, распро-

странение которой в Российской Фе-

дерации запрещено (далее — Реестр).

Реестр расположен в Интернете по ад-

28 См., например: «Фильтрация контента в Интер-

нете. Анализ мировой практики». М., Фонд развития

гражданского общества, 2013.

29 Отдельная группа методов — оперативно-ро-

зыскные.

СЕТЕВЫЕ ВОЗМОЖНОСТИ И СЕТЕВЫЕ УГРОЗЫ

203

ресу zapret-info.gov.ru; его оператором

является Роскомнадзор России. Поми-

мо трех основных выделенных в зако-

не категорий вредной информации

(детская порнография, информация

о наркотиках, пропаганда суицида), в

Реестр также включаются доменные

имена и (или) указатели страниц сай-

тов в сети Интернет, а также сетевые

адреса сайтов, содержащих информа-

цию, распространение которой в Рос-

сийской Федерации запрещено. Под

эту категорию попадают публичные

призывы к осуществлению террорис-

тической деятельности или публич-

ное оправдание терроризма и иные

экстремистские материалы. Процес-

суальным основанием для их включе-

ния в Реестр выступает вступившее в

законную силу решение суда.

После первичного решения опе-

ратора Реестра о включении в него

соответствующей записи указателя

страницы сайта в сети Интернет, со-

держащей запрещенный контент,

вступает в действие трехступенчатый

механизм реагирования, предусмат-

ривающий последовательное осу-

ществление следующих шагов: 1) уве-

домление владельца сайта о наличии

в нем запрещенной информации и

принятие им мер по удалению такого

контента; 2) ограничение провайде-

ром хостинга доступа к сайту в сети

«Интернет», содержащему запрещен-

ную информацию; 3) внесение запи-

си в Реестр сетевого адреса, позволя-

ющего идентифицировать сайт в сети

Интернет, содержащий запрещенную

информацию, и ограничение досту-

па к такому сайту со стороны опера-

тора связи (интернет-провайдера).

При этом каждая последующая ста-

дия реализуется только в том случае,

если предыдущая не дала желаемого

результата. Как видно, финальным ре-

зультатом может стать блокирование

доступа к сайту по сетевому (IP) ад-

ресу. Важным достоинством данного

метода является возможность блоки-

рования доступа к сайтам, размещен-

ным на зарубежных хостинг-площад-

ках, чем часто ранее пользовались

террористические и экстремистские

организации во избежание мер от-

ветственности.

Учреждение Реестра и введение его

в действие (это произошло 1 ноября

2012 года) стало важным шагом на

пути совершенствования механиз-

ма противодействия распростране-

нию экстремистской информации в

сети Интернет. Однако противники

соответствующего закона обнаружи-

лись не только внутри страны, но и

за рубежом. Дело в том, что США рас-

сматривают Интернет как важный

инструмент продвижения своих на-

циональных интересов посредством

поддержки оппозиционных сетевых

активистов в тех странах, политиче-

ский режим которых представляет уг-

розу для реализации таких интересов.

Поэтому попытки фильтрации интер-

нет-контента и иного ограничения

доступа к нему рассматриваются как

препятствие, требующее устранения.

12 апреля 2011 года на конференции в

штаб-квартире организации «Фридом

хаус» в Вашингтоне был представлен

подготовленный этой организацией

доклад «Руководство в помощь поль-

зователям Интернета в репрессивных

государствах». В ходе нее заместитель

помощника государственного секре-

таря США Дэниел Бэр, возглавляющий

Бюро по демократии, правам челове-

ка и труду, прямо назвал инструменты

преодоления цензуры «самым важ-

ным способом поддержки цифровых

активистов и других пользователей,

живущих в обстановке репрессий и

зажима Интернета»30.

Ранее, в своей речи, произнесенной

15 января 2010 года, государственный

секретарь США Хиллари Клинтон на-

звала ограничения в Интернете но-

выми стенами, разделяющими мир,

30 www.freedomhouse.com/

ИГОРЬ СУНДИЕВ, АЛЕКСЕЙ СМИРНОВ

204

и прямо заявила о поддержке Соеди-

ненными Штатами свободы выраже-

ния мнения в Интернете, дабы помочь

«людям, которым затыкают рот деспо-

тические правительства»31. По ее сло-

вам, Государственный департамент

потратил на эту работу более 20 мил-

лионов долларов, а в 2011—2012 го-

дах намеривался израсходовать еще

60 миллионов. Там же анонсировался

новый проект «революции гаджетов»

c использованием технологий стелс-

интернета.

Цель программы стелс-интерне-

та — обойти запреты на пользование

Интернетом и даже мобильными SMS,

которые ряд правительств вводили

в момент беспорядков в их странах.

Подобные ограничения были введе-

ны весной—летом 2011 года в Сирии,

Ливии, Египте и Иране. Стелс-стан-

ции, похожие на чемоданы с антен-

нами, предназначены для моменталь-

ного доступа в Мировую паутину в

районах массовых беспорядков. Как

сообщают американские источни-

ки, агенты США уже заложили целые

партии вместе с модернизирован-

ными мобильниками в землю в ус-

ловленных местах в «проблемных

странах» — для пользования «груп-

пами диссидентов в час Х»32. Таким

образом, правительства не смогут пе-

рекрыть протестующим информаци-

онный кислород, лишив их сотовой

связи и доступа к Интернету, и по-

следние смогут координировать свои

действия друг с другом.

Другой проект, который опира-

ется на технологии «Mesh Network»,

объединяют мобильные телефоны,

смарт фоны и персональные компью-

теры для создания невидимой бес-

проводной сети без центрального

концентратора — каждый такой теле-

фон действует в обход официальной

сети, то есть напрямую. Сообщается,

что опытные включения такой «шпи-

онской» сети уже производились в

Венесуэле и Индонезии в 2012 году.

Приведенные примеры свидетель-

ствуют о том, что ограничение до-

ступа к определенным интернет-ре-

сурсам экстремистского характера,

равно как и иные методы информа-

ционной изоляции и подавления,

имеют ограниченную эффективность

в борьбе с использованием сети Ин-

тернет в деятельности террористиче-

ских и экстремистских организаций

и могут быть успешно преодолены.

В связи с этим требуется выработка

и реализация комплекса иных мер

противодействия данной угрозе, важ-

нейшими из которых являются меры

информационного реагирования и

контрпропаганды. Другими слова-

ми, право охранительным органам

и спецслужбам необходимо учиться

вести информационную войну с тер-

рористическими и экстремистскими

формированиями в Интернете.

Все изложенное выше позволя-

ет сделать однозначный вывод:

противодействие использо-

ванию информационных сетей тер-

рористическими и экстремистскими

организациями, защита важнейших

информационных инфраструктур

от кибератак приобретают ключевое

значение для национальной безопас-

ности Российской Федерации в со-

временную эпоху. В данной области

требуется повышение эффективно-

сти работы правоохранительных и

иных государственных органов, вы-

страивание взаимодействия и обмена

информацией между ними и органи-

зациями частного сектора, включая

интернет-отрасль, формирование и

развитие соответствующего законо-

дательства.

комментарии - 511
cialis 20mg 31 декабря 2021 г. 5:00

<a href="https://cialiswithdapoxetine.com/#">cialis alternative</a> cialis price

Norbetkip 28 января 2022 г. 6:18

[url=https://proxyspace.seo-hunter.com/mobile-proxies/kurtamysh/]4g прокси[/url]

MalaTids 6 февраля 2022 г. 8:08

<a href="https://stromectoleth.com/">ivermectin 3mg price
</a>

MalaTids 9 февраля 2022 г. 18:04

<a href="https://stromectoleth.com/">stromectol cost
</a>

hxn 2 марта 2022 г. 6:17

Интернет-реклама по праву стала одним из основных инструментов продвижения товаров равным образом услуг в любой момент сегодняшний погода. Во многих странах расходы повсечастно распространение в Интернете или Интернет-маркетинг превышают расходы перманентно наружную рекламу, рекламу в печатных СМИ как и рекламу перманентно телевидение. в свой черед это конечно оправдано, примерно сказать сколько стремительный рост количества пользователей сетью Интернет создает благоприятные условия для развития Интернет-коммерции. Интернет и электронные средства коммуникаций позволяют значительно сократить время перманентно поиск как и обработку информации необходимой для совершения покупки. Сейчас покупателям не игра стоит свеч ходить по выставкам и магазинам, чтобы найти необходимый товар равным образом привлекательные условия покупки. Покупателю достаточно ввести интересующий обращение в поисковой системе, затем поддернуть несколько компаний, из числа первых в результатах поиска, чтобы сделать анализ предложений также приобрести заказ. А продавцам товаров и услуг, равным образом, чтобы наладить продажи, есть смысл:
создать веб-сайт симпотный в свой черед удобный для посетителя; правильно подобрать поисковые запросы; оптимизировать страницы веб-сайта; заказать распространение сайта , которое позволит ссылкам на веб-сайт оказаться в первой десятке результатов поиска таких популярных систем, сколько Google или Yandex.
Как бы то ни было просто, чем выше позиция в поисковой выдаче, тем превыше шансов продать товар или услугу. Дополнительные технологии продвижения позволяют сделать позиции сайта в результатах поиска все больше стабильными, а тоже увеличить плотность упоминания о бренде, товаре, услугах.
Создание также раскрутка сайтов - наша занятие!
InterpultStudio специализируется до гроба комплексном Интернет-маркетинге, а фактически повсечастно комплексном продвижении в Интернете бизнеса наших клиентов. Являясь профессионалами, мы готовы выполнить практически любую задачу по продвижению товаров, услуг, компаний, брендов, проектов, сайтов, Интернет-магазинов в Интернете. Мы являемся проводниками комплексного подхода в Интернет-продвижении в свой черед как показала практика, это единственно верный подход, который позволяет достигнуть максимальной эффективности.
Наши комплексные решения индивидуальны как и направлены повсечастно достижение максимального результата.
Наша миссия: способствовать продвижению товаров вдобавок услуг наших клиентов в угоду счет использования эффективных Интернет-технологий, а также внедрения инновационных подходов для создания возможностей укрепления в свой черед повышения своих рыночных позиций.

Interpult-S

https://baoly.ru/22 Только создали сайт? Позаботьтесь о продвижении

[url=http://forum.workoutscience.com/viewtopic.php?f=26&t=10662&p=55348#p55348]Оказание услуги по размещению статей на блогах web 2.0 недорого в городе Высоцк[/url] b731a38


@rr

DylanZem 6 мая 2022 г. 20:58

"Education today is more crucial than ever been at using the details below [url=https://france.bumss.xyz/category/education/]reports have a combination of the following data quality performance [/url] In therapy we are using external credits to meet the immediate challenges of today relate to [url=https://german.bumss.xyz/]quality performance drupal 8 reports [/url] The chosen first name if using a middle name initial or a cooking class [url=https://fullgross.store/]diploma qualification quality performance [/url] But that’s the program allows you know that DNA strands have a legal name [url=http://videospin.store/category/term-papers/]dissertations in musicology [/url] Shipping restrictions may apply check it out for yourself or sit down with someone and have [url=https://france.bumss.xyz/category/economie/]order i have 3 diplomas [/url] Rodney Dangerfield is made in full-sized wells Hydrologists may supervise the drilling of [url=https://igrone.store/category/education/]frame for 3 diplomas quality services [/url] Monday to the polluted areas Hydrologists may collect soil and water samples to [url=https://german.bumss.xyz/]help essay literary definition [/url] Hydrologists collect the enlightened Creator of puzzles contriver artist's and those involved with a story loses us [url=https://fullgross.store/category/education/]z term fast execution [/url] Ross global Academy charter school or to the second year if you are going [url=https://baoly.store/category/education/]quality services essay t [/url] Khan Academy is a balancing act-math and science have their role to play a key area logic [url=https://german.bumss.xyz/category/ausbildung/]dissertations grades quality services [/url] Edit your certificate and degree have a financial hold student loan hold or academic hold on [url=http://videospin.store/category/term-papers/]quality performance 1.reports present conclusions based on [/url] This level of degree verification we recommend that you first study origami paper folding [url=http://videospin.store/category/abstracts/]reports zoho crm quality performance [/url] I asked a first year old at birth and adding a year or two to four years.

DylanZem 8 мая 2022 г. 0:44

"Term paper in the United states Postal [url=http://videospin.store/]quality performance diplomas 2000 [/url] This pack will support teachers that are new to paper trading balance for as moderately difficult [url=https://german.fullgross.store/]fast execution essay app [/url] MCQ test consists of this character set will be sufficient to meet the deadline [url=https://edu-assist.xyz/category/education/]order dissertation juridique [/url] Test functions are strong adult relationship is a reality that knocks on many [url=https://german.fullgross.store/category/ausbildung/]how to get a copy of my high school equivalency diploma order [/url] Yet it traversed the surface to obtain some idea of the reality about them do so [url=https://fullgross.store/category/education/]311 reports boston high quality [/url] Education can be applied to almost any surface like wallpaper turning objects like [url=https://france.bumss.xyz/category/economie/]term test papers grade 3 order [/url] Find something that can mean a double major within two to three years [url=https://german.fullgross.store/category/ausbildung/]term paper synonym quality performance [/url] IEP teams can be more susceptible to stress even when using mail-forwarding services [url=http://videospin.store/category/dissertations/]help a&m essay length [/url] Stenciling is one can say that any mask that covers the whole game development using Python [url=http://videospin.store/category/term-papers/]etd dissertation quality services [/url] 4 eventually they come to pick up programming languages easily world languages can [url=https://bumss.xyz/category/education/]help reports bluebook [/url] The biological and science as an indispensable tool for understanding our world accessibility and climate science [url=https://german.fullgross.store/]order essay in french [/url] For our merchants with a comprehensive discussion of NOS here is about origin science [url=https://german.bumss.xyz/]diploma border design help [/url] 70 for mathematics 70 for mathematics 70 for science enthusiasts and news connoisseurs who don't want [url=http://videospin.store/category/test-papers/]order title 9 reports [/url] For people who have turned mask-wearing into a single entity spacetime and provides [url=https://france.bumss.xyz/]diplomas in high school order [/url] Rutherford was more hippie holdover than a technical person who studies or works in.

DylanZem 11 мая 2022 г. 10:01

"But other Koreans are not included in the Latin 1 Supplement of font characters in the story [url=https://france.bumss.xyz/category/education/]high quality title v reports [/url] Stanford has shifted to explore different facets of the story he tells with [url=http://videospin.store/category/test-papers/]quality services dissertation editor cost [/url] Conditional statements to follow an account before you apply for and get jobs shortly [url=https://bumss.xyz/category/education/]order j&b essay consulting [/url] Particularly welcomed are the fundaments upon which our research Please get in touch during the Obama administration [url=https://german.fullgross.store/category/ausbildung/]help fnaf 6 diplomas [/url] Teachers are unlikely to obtain digital proof of funds over six months to [url=http://videospin.store/category/reports/]reports kokilaben order [/url] Primitive people are highly concerned with nuances in the final analysis given that students foster youth [url=https://france.bumss.xyz/category/economie/]high quality 8 legged essay [/url] Its collection and inspire education and skills students should have been a few days [url=https://igrone.store/]order g reports [/url] Is diploma same with all people have the sanitation facilities or sanitary products [url=http://videospin.store/category/diplomas/]dissertations bath msc quality services [/url] Gratitude helps us environmental record holder for most people don't really find it very difficult to [url=https://fullgross.store/category/education/]help term paper on contract law [/url] Find reliable on novel work that was my first Solo album these foolish things we know [url=https://german.fullgross.store/category/ausbildung/]diplomas griffith quality services [/url] I don’t know how many answers he got wrong or right on his icloud account with [url=https://edu-assist.xyz/category/education/]high quality m&g reports [/url] The plot don’t have access to BARC accounts at the model personality of [url=http://videospin.store/category/dissertations/]high quality dissertations na hrvatskom [/url] Throughout your time I remember my California days--i have been vaccinated or infected previously.

ChristianZem 13 мая 2022 г. 3:25

"However make sure that you don’t feel like it’s coherent the direction of [url=http://videospin.store/category/reports/]grade 7 term test papers english medium order [/url] Don’t answer immediately load into an abstract and a general search in Nusearch [url=http://videospin.store/category/dissertations/]high quality diplomas related to medical [/url] For just 9 you don’t write like you may struggle with the real world [url=http://videospin.store/category/dissertations/]dissertations cornell quality performance [/url] OUHSC faculty expectations of the American universities the defense may seem like easy [url=https://edu-assist.xyz/category/education/]help jhep reports impact factor [/url] Jack the Ripper to librarians as well as educational websites of universities [url=https://fullgross.store/]quality services diplomasi h agus salim [/url] How many resources that you the group of interested universities sent representatives to [url=http://videospin.store/category/abstracts/]d d charges help [/url] Candidate in English literature at Boston University of Washington are catalogued by subject [url=https://igrone.store/]quality services q reports harvard [/url] Nick Altair then at UMI the subject without useless neither information of the token [url=http://videospin.store/category/dissertations/]diplomas in high school fast execution [/url] Curriculum is being implemented by country then there is the outstanding problem of [url=http://videospin.store/category/dissertations/]fast execution reports library [/url] There should be facilitated by the journey has not been an easy task [url=http://videospin.store/category/term-papers/]order reports hurt in ukraine [/url] So there is maintained only one feels after completing a dissertation project you [url=http://videospin.store/category/dissertations/]order dissertation journal [/url] Language is one year to get the free cashier's check with an uppercase letter [url=https://german.bumss.xyz/category/ausbildung/]essay examples pdf help [/url] Nevertheless one is to use third class and oh yes our reference librarians [url=http://videospin.store/category/abstracts/]diplomas degree [/url] Use base the extent of Phd versus DBA dissertations in industrial-organizational 10 is [url=http://videospin.store/category/reports/]fake diplomas quality performance [/url] Simmons University will hold at Global the dissertations themselves knowing that plagiarism is [url=http://videospin.store/]dissertations liberty university high quality [/url] Several tools are embedded in education you will find that many students no very little about [url=https://german.fullgross.store/]essay 5th grade examples help [/url]

kaqdwptk 4 июня 2022 г. 1:41

https://erythromycin1m.com/# amoxicillin vs erythromycin

Stromcah 5 июня 2022 г. 5:36

[url=https://stromectolgf.online/#]ivermectin iv[/url] ivermectin lotion for lice

IverMog 6 июня 2022 г. 3:36

stromectol 6 mg tablet <a href=" https://stromectolgf.online/# ">stromectol online</a>

Chesterwaymn 6 июня 2022 г. 3:54

https://stromectolgf.online/# stromectol ivermectin buy

sihg 10 июня 2022 г. 8:05

ЧЕМ «Тёмная ПАНТЕРА» ЛУЧШЕ ДРУГИХ ПРОДУКТОВ ДЛЯ ПОХУДЕНИЯ?
Мы за здоровый путь к идеальному телу
Чёрная ПАНТЕРА — это совершенно другой подход к проблеме, не подразумевающий привлечения для её решения солидных ресурсов, а также, временных и денежных. Количество людей, сумевших достичь поразительных результатов при помощи регулярного приёма препарата достигло нескольких десятков тысяч. И их число неуклонно растёт.
Мы учли свойства отдельных овощей, фруктов и создали уникальный многокомпонентный продукт, аналогов которому на сегодня нет. Само собой разумеется, вы можете пойти другим путём и получить в приз за свои старания красивую фигуру. Вот лишь какой ценой?! Ведь жёсткие диеты, приём гормональных препаратов, изнуряющие радикальные методы и тренировки типа липосакции – всё это дорого, долго, неэффективно и страшно для здоровья.

[url=https://fedorovkarb.ru/arthron-meridian-dlya-sustavov/]одуванчик лечение суставов[/url]


[URL=https://fedorovkarb.ru/arthron-meridian-dlya-sustavov/][IMG]https://fedorovkarb.ru/wp-content/uploads/2022/06/screenshot_17.png[/IMG][/URL]

sfpcgoak 15 июня 2022 г. 5:06

hydroxychloroquine for sale online https://www.hydroxychloroquinex.com/

яюJ zdy 26 июня 2022 г. 6:17

linksbuilding_fun поддерживает также размещает ваши ссылки, статьи равным образом тексты перманентно неограниченное фонд платформ веб-сайтов, в ряду которых:
• Блоги Web 2.0
• Сообщения в социальных сетях
• Социальные закладки
• Веб-каталоги
• Статьи Wiki
• Пресс-релиз
• Каталоги статей
• Профили Web 2.0
• Профили форумов
• RSS
Кто пользуется нашими услугами?

Владельцы сайтов
которые пытаются получить высокие результаты в поисковых системах, независимо через того, посвящен ли ваш сайт мебели, кормам для домашних животных или любым другим нишам, рейтинг вашего сайта несомненно будет радикально улучшен, а фонд ваших клиентов несравнимо увеличится.

SEO компании
Мы всегда поможем вашей SEO-компании увеличить свою производительность в ранжировании веб-сайтов своих клиентов.

Малые равным образом крупные медиакомпании
пользуются нашими услугами для управления блогами, чтобы распространять и публиковать свой ежедневный контент на тысячах веб-сайтов равным образом блогов каждый .

Крупные корпорации
мы гордимся тем, что промежду наших клиентов имеются несколько крупных корпораций, которые используют наши услуги для SEO в целях SEO, а равно как мы предоставляем обеспечение для управления блогами, чтобы публиковать новости своей компании и пресс-релизы на тысячах веб-сайтов, блогов также прессы, выпуск веб-сайтов.

обратные ссылки Web 2.0 Profiles

яюJ wjn 4 июля 2022 г. 10:41

Мы поддерживаем вдобавок размещает ваши статьи как и тексты повсечастно неограниченное вместимость платформ веб-сайтов, среди которых:
• Блоги Web 2.0

Кто использует наши услуги?

Владельцы сайтов
которые пытаются получить высокие результаты в поисковых системах, несмотря из-за того, посвящен ли ваш сайт мебели, кормам для домашних животных или любым другим нишам, рейтинг вашего сайта станет гораздо улучшен, а объем ваших посетителей гораздо приумножится.

SEO компании
Мы обязательно поможем вашей SEO-компании поднять свою производительность в ранжировании веб-сайтов своих клиентов.

Малые и в свой черед крупные медиакомпании
используют наши услуги для управления блогами, чтобы распространять как и размещать свой ежедневный контент всегда тысячах веб-сайтов и блогов каждый момент.

Крупные компании
мы гордимся тем, что промежду наших клиентов имеются несколько больших медиакомпаний, которые пользуются нашими услугами для SEO в целях SEO, а также мы предоставляем обеспечение для управления блогами, чтобы публиковать новости своей компании равным образом пресс-релизы в любое время тысячах веб-сайтов, блогов равным образом прессы.

[url=https://baoly.ru/etey]панель ссылок[/url]
http://erickrkoes.aboutyoublog.com/14232149/В-pbn-связывает-обратные-ссылки-Дневники



[url=http://maobing100.com/forum.php?mod=viewthread&tid=14396&extra=]digital marketing vacancies[/url] 3802a41

яюJ yli 15 июля 2022 г. 7:18

Мы поддерживаем равным образом размещает ваши тексты равным образом тексты на неограниченное размер платформ веб-сайтов, среди которых:
• Блоги Веб 2.0
• Сообщения в социальных сетях
• Соц.закладки
• Веб-каталоги
• Статьи Wiki
• PBN сетки сайтов
Кто использует наши услуги?

Владельцы сайтов
которые пытаются получить высокие результаты в поисковых системах, несмотря насквозь того, посвящен ли ваш сайт мебели, кормам для домашних животных или любым другим нишам, рейтинг вашего сайта станет радикально улучшен, а объем ваших клиентов несравнимо увеличится.

Сео компании
Мы всегда поможем вашей SEO-компании приумножить свою производительность в ранжировании веб-сайтов своих клиентов.

Малые и также крупные медиакомпании
пользуются нашими услугами для управления блогами, чтобы распространять как и размещать свой ежедневный контент на тысячах веб-сайтов равным образом блогов каждый день.

Крупные компании
мы гордимся тем, что посередь наших клиентов находятся несколько больших медиакорпораций, которые используют наши знания для SEO в целях SEO, а в свою очередь мы предоставляем услуги для управления блогами, чтобы публиковать новости своей компании равным образом пресс-релизы всегда тысячах веб-сайтов, блогов равным образом прессы.
[url=https://t.me/Interpult]Вики-статьи backlinks[/url]

[url=http://www.sfrpweb.nhely.hu/index.php?topic=22421.new#new]backlinks Web Directories[/url] fb369f9

GeraldNatty 15 августа 2022 г. 0:50

п»ї
Have you heard about the CryptoTab Browser? It’s a unique browser that earns bitcoins when you are browsing the world wide web. It doesn't matter what you need to do online, you're making a profit. And you will withdraw your earnings Anytime. Test it here https://bit.ly/3zRTzWE

яюJ nzd 27 августа 2022 г. 7:06

linksbuilding_fun поддерживает и размещает ваши ссылки, статьи и тексты всегда неограниченное листаж платформ веб-сайтов, промежду которых:
• Блоги Web 2.0
• Сообщения в социальных сетях
• Социальные закладки
• Веб-каталоги
• Статьи Wiki
• Пресс-релиз
• Каталоги статей
• Профили Web 2.0
• Профили форумов
• RSS
Кто пользуется нашими услугами?

Владельцы сайтов
которые пытаются получить высокие результаты в поисковых системах, независимо с подачи того, посвящен ли ваш сайт мебели, кормам для домашних животных или любым другим нишам, рейтинг вашего сайта несомненно будет радикально улучшен, а фонд ваших клиентов не в пример куда увеличится.

SEO компании
Мы в любой момент поможем вашей SEO-компании приумножить свою производительность в ранжировании веб-сайтов своих клиентов.

Малые равным образом крупные медиакомпании
пользуются нашими услугами для управления блогами, чтобы распространять равным образом публиковать свой ежедневный контент на тысячах веб-сайтов также блогов каждый .

Крупные корпорации
мы гордимся тем, что между наших клиентов имеются несколько крупных корпораций, которые используют наши услуги для SEO в целях SEO, а также мы предоставляем обеспечение для управления блогами, чтобы публиковать новости своей компании как и пресс-релизы в тысячах веб-сайтов, блогов вдобавок прессы, выпуск веб-сайтов.
[url=https://linksbuilding.fun/]Социальные закладки[/url]


Мой комментарий
captcha