Использование новых медиа радикальными экстремистскими и террористическими организациями

В данной работе рассматривается феномен нового терроризма, появившийся в результате развития современных массовых информационных технологий. Выделяются основные признаки терроризма, главный из которых – стремление к насилию. Дается анализ деятельности террористов в Интернете, особое внимание уделяется пропаганде в социальных сетях, освещается новое явление в мировом терроризме – «волки-одиночки». Рассмотрены механизмы регулирования доступа к информации в Сети в некоторых государствах. В результате изучения деятельности конкретных террористических организаций составлен общий портрет современного террориста в Сети.

Преподаватель: Фольц А. О.
Авторские права: Захарин Н. А.

ДипломыМедиа
Просмотров: 124
Страниц: 94
Дата публикации: 2015-05-19

Никита Захарин

1
РЕЙТИНГ РАБОТЫ

Скачать Поделиться
Пожаловаться

Московский государственный университет имени М.В. Ломоносова Факультет журналистики Кафедра новых медиа и теории коммуникации И сп ол ьзов ан и е н овы х м ассовы х и н ф ор м ац и он н ы х техн ол оги й р ади к ал ьн ы м и эк стр ем и стск и м и и тер р ор и сти ч еск и м и ор ган и зац и я м и Дипломная работа студента V курса дневного отделения Захарина Н.А. Научный руководитель: к.ф.н. доцент кафедры новых медиа и теории коммуникаций Фольц А.О. Москва 2015

2 A N N O T A T IO N This graduation work deals with the phenomenon of the new terrorism that appeared as a result of the evolution of modern mass information technologies. The main features of terrorism are determined and the principal one among them is tendency to violence. The author makes an analysis of terrorist activities on the Internet with particular emphasis on propaganda in social networks. A new phenomenon of global terrorism is illustrated – “lone wolf terrorism”. Mechanisms of regulating access to information on the Internet are examined. A general portrait of a modern web-terrorist is compiled as a result of researching activities of certain terrorist organizations. Keywords: terrorism, propaganda, new media, lone wolf terrorism, cyber terrorism, censorship.

3 АННОТАЦИЯ В данной работе рассматривается феномен нового терроризма, появившийся в результате развития современных массовых информационных технологий. Выделяются основные признаки терроризма, главный из которых – стремление к насилию. Дается анализ деятельности террористов в Интернете, особое внимание уделяется пропаганде в социальных сетях, освещается новое явление в мировом терроризме – «волки-одиночки». Рассмотрены механизмы регулирования доступа к информации в Сети в некоторых государствах. В результате исследования деятельности конкретных террористических организаций составлен общий портрет современного террориста в Сети. Ключевые слова: терроризм, пропаганда, новые медиа, «волки-одиночки», кибертерроризм, цензура.

4 ОГЛАВЛЕНИЕ В В Е Д Е Н И Е  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5   Г л а в а   1 .   Т Е Р Р О Р И З М   В   С О В Р Е М Е Н Н О М   М И Р Е   . . . . . . . . . . . . . . . . . . . . . . . .  1 4   1 . 1 .   С т р е м л е н и е   к   н а с и л и ю   к а к   о с н о в а   р а д и к а л ь н ы х   о б ъ е д и н е н и й  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  1 4   1 . 2 .   П о в с е д н е в н о е   и с п о л ь з о в а н и е   И н т е р н е т а   т е р р о р и с т и ч е с к и м и   и   э к с т р е м и с т с к и м и   о р г а н и з а ц и я м и  .  2 5   •   П р о п а г а н д а  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  2 7   •   О б у ч е н и е  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  3 7   •   П л а н и р о в а н и е  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  3 8   •   И с п о л н е н и е   и   к и б е р а т а к и  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4 2   •   Ф и н а н с и р о в а н и е  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4 4   •   « В о л к и -­‐ о д и н о ч к и » .   Н о в а я   у г р о з а   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4 6   . Г л а в а   2 .   В Ы Х О Д   Н А   К О Н Т А К Т   С   П О Л Ь З О В А Т Е Л Я М И .   С О Ц И А Л Ь Н О Е   В З А И М О Д Е Й С Т В И Е   В   С Е Т И  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4 9   2 . 1 .   Н о в ы е   в о з м о ж н о с т и   в з а и м о д е й с т в и я .   К о н т а к т ы   в   с о ц и а л ь н ы х   с е т я х  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  4 9   •   F a c e b o o k  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5 2   •   T w i t t e r   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5 5   . •   Y o u t u b e  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  5 9   •   I n s t a g r a m ,   F l i c k r ,   « В к о н т а к т е »   . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  6 6   2 . 2 .   В о з д е й с т в и е   ч е р е з   и н ы е   р е с у р с ы   в   С е т и .   Т е м а т и ч е с к и е   и г р ы   и   п р и л о ж е н и я  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  7 1   Г л а в а   3 .   П Р О Б Л Е М А   И Н Ф О Р М А Ц И О Н Н О Й   Б Е З О П А С Н О С Т И .  . . .  7 7   3 . 1 .   С о п р о т и в л е н и е   у г р о з а м  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  7 7   3 . 2 .   Г о с у д а р с т в е н н а я   п о л и т и к а   в   с ф е р е   д о с т у п а   к   и н ф о р м а ц и и   в   С е т и   и   ц е н з у р а  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  8 0   З А К Л Ю Ч Е Н И Е  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  8 6   Б И Б Л И О Г Р А Ф И Ч Е С К И Й   С П И С О К  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  8 9        

5 ВВЕДЕНИЕ С начала двадцать первого века мировой терроризм претерпел множество любопытных изменений. После теракта 11 сентября 2001 года мировое сообщество вынуждено было признать, что безопасность всего мира теперь находится под угрозой, терроризм официально перерос в глобальную проблему человечества, а это значит, что бороться с ним теперь стало возможным только лишь при тесном сотрудничестве между различными государствами (внешний уровень сотрудничества), а также между обществом и государством (внутренний уровень). Террористы на данный момент имеют доступ к оружию массового поражения, их сети охватывают весь мир, границы деятельности размыты и уже давно не ограничены конкретной страной или территорией. Терроризм выходит на новый уровень – межгосударственный. С развитием технологий появляются и новые способы ведения борьбы террористическими организациями. С 90-х годов зафиксированы первые действия террористов в Интернете, после 2001 года их присутствие в Сети заметно увеличивается, достигая пика с «бумом» социальных сетей: сначала «Фейсбука» и «Ютуба», а затем «Твиттера», «Инстаграма», «Фликра» и даже «Вконтакте». Вектор борьбы был перенесен с реального поля сражений в виртуальное, и многие государства еще не поняли всей опасности, таящейся в чрезмерной свободе преступников в Сети. Полноценные контртеррористические меры, регулирующие деятельность террористов в Сети, начали приниматься не так давно, а всеохватывающие стратегии до конца так и не разработаны. Помимо явного насилия, которое террористы причиняют мировому сообществу в виде различного рода терактов, существует еще и латентное насилие, гораздо более опасное в век высоких информационных технологий. Латентное насилие связанно с нагнетанием в обществе атмосферы страха и безысходности. Эта атмосфера позволяет террористам умело манипулировать сознанием масс, донося до них свои идеи, подталкивая на совершение новых преступлений, настраивая против правительства. Резонанс, возникающий в результате громкого преступления или заявления террористических групп, ценится ими гораздо выше проявления явного насилия. Теперь, когда информация передается на крайне высоких скоростях, роль латентного насилия возрастает еще сильней. Насилие – основной движущий элемент террористических организаций. Вся их деятельность направлена на причинение и

6 распространение насилия, в том или ином виде. Общество, в котором царит атмосфера насилия становится нестабильным, у индивидов, состоящих в нем чаще проявляются различные отклонения в поведении, часто выливающиеся в совершение преступлений и даже терактов. Стоит отметить, что атмосфера насилия нагнетается не только преступными формированиями, но и средствами информации: погоня за сенсацией, часто выраженной криминальными новостями, большое количество бандитских сериалов на телевидении, новостная повестка дня, особенно в желтых изданиях, а также на сайтах мелких изданий, – все ведет к повседневной радикализации сознания людей. Также после совершения терактов или громких преступлений террористами многие СМИ подстерегает опасность чрезмерного освещения деятельности незаконных организаций, играющая на руку последним. Учитывая роль СМИ в освещении деятельности террористов, а также их сильно возросшее присутствие в Интернете за последние десять лет, мы можем говорить о том, что современный терроризм приобретает медийный характер. С каждым годом растет число сайтов, связанных с преступными группировками, профили социальных сетей активнее заполняются пропагандистской информацией, ведется работа по личной вербовке многих пользователей Сети, насколько это позволяют ресурсы. С развитием Интернета фильтровать информацию стало гораздо сложнее, так как не существует единого закона, регулирующего деятельность интернет-пользователей, а существующие ограничения часто затрагивают пользовательскую свободу доступа к информации. Государства часто ограничивают доступ к ресурсам, содержащим, так называемые, экстремистские материалы или материалы, «опасные» для общества, но далеко не всегда механизмы работают исправно, случаются и различные «превышения полномочий», когда закрывается доступ к нейтральным источникам информации. Это говорит о необходимости выработки единой и полноценной стратегии борьбы с террористами в Интернете. Присутствие террористов в Интернете на сегодняшний день невозможно не заметить даже рядовому пользователю. Благодаря социальным сетям преступные организации больше не ждут, когда интересующиеся запретной тематикой пользователи случайно попадут на сайт, связанный с их деятельностью, террористы сами начинают взаимодействие. Как пишет один из исследователей терроризма в новых медиа, и пожалуй, единственный автор, рассматривающий данную

7 проблему на довольно глубоком уровне, профессор университета Хаифа в Израиле, Габриэль Вейманн, «больше не нужно ждать, когда пользователи наткнуться на опасную информацию, теперь террористы сами постучатся к вам в дверь. В данном случае, добавятся к вам в друзья в с о ц и а л ь н о й с е т и 1» . Деятельность онлайн-террористов можно разделить на основные направления: пропаганду, обучение, финансирование, планирование, исполнение и кибератаки. Больше всего новых возможностей с развитием технологий появилось в области пропаганды и планирования (кибератаки – полностью новое направление). Доступ к информации дает террористам возможность спланировать свои будущие теракты, подробно изучив план местности, чтобы избежать прямых столкновений с контртеррористическими силами, а также суметь захватить основные объекты. К тому же, доступ к данным помогает им распознавать среди множества пользователей социальных сетей наиболее «заинтересованного» в их действиях, а открытую информацию из профилей использовать для манипуляций их сознанием. Благодаря открытым источникам и личному подходу при вербовке, радикализации и подстрекательстве, стало распространяться новое явление терроризма вне каких-либо организаций, терроризма «волков-одиночек» (англ. “Lone Wolf Terrorism”). «Волки-одиночки» поддерживают саму идею насилия и готовы воплощать ее в реальности. Часто подобное применение выливается в убийства и теракты, выгодные террористическим объединениям. Преследуя свои цели, террористы аккуратно направляют «волков-одиночек» в их преступлениях, но бывает, что их влияние сказывается лишь косвенно – «волк-одиночка» может действовать самостоятельно, вдохновившись экстремистской литературой, выложенной в Интернете в открытом доступе. Источников подобной литературы очень много, а для их нахождения не нужно обладать особыми навыками и знаниями. В данной работе приводятся примеры нахождения подобных источников автором. Также необходимо отметить, что современный терроризм становится все меньше связан с революционными движениями, но все чаще источником угрозы является 1 Weimann G. Al-Qaeda Has Sent You a Friend Request: Terrorists Using Online Social Networking // Israeli Communication Association, 2011. URL: http://www.cleanitproject.eu/wp- content/uploads/2012/08/2012-Terrorists-using-online-social-nerworking.pdf (дата обращения: 20.03.2015).

8 радикальный исламизм. В результате отсутствия в течение долгого времени новых исламских лидеров, террористические организации перестали в них нуждаться. На смену лидеру как личности, ведущей радикально настроенные массы вперед, приходит идея, объединяющая террористов. Сегодня одна из таких идей – наднациональная самоидентификация мусульманских террористов, осознание себя как части единого целого – «мусульманской нации». Это идея объединяет террористов по всему миру, она сделала возможным реальную экспансию «Исламского государства» на Аравийском полуострове, а морально – далеко за его пределами: множество террористических организаций присягнуло на верность ИГ, признав, что у них на этой земле общая миссия – джихад. Террористы успешно используют все доступные медиаформаты: видеоматериалы, которые воспринимаются лучше всего, наглядно доносящие мысли до людей, даже не знакомых с иностранным языком; аудио – как более компактный и защищенный от прямого поиска в Сети; текст – как прямой и наиболее практичный тип информации. В их пропагандистской работе задействованы фотографии, изображения, инфографика, программные коды, зашифрованные послания в секретных чатах и даже видеоигры. Объектом их воздействия выступают настоящие и потенциальные «сочувствующие», международное сообщество – субъекты не вовлеченные в конфликт, но слышавшие о нем, журналисты как потенциальные распространители информации об организации, а также прямые противники террористов. На демонизации образа противников построена основная риторика террористов. Чаще всего сами организации представляют себя общественности как борцов за свободу, использующих насилие исключительно вынужденно: в случаях обороны от врагов. Самым действенным методом они при этом называют мирные переговоры. Таким образом, получается, что современный терроризм очень сильно отличается от того, что с читалось им менее двадцати лет назад: сейчас это глобальная проблема человечества, носящая транснациональный, межгосударственный, медийный и сетевой характер, на решение которой должны сосредоточиться правительства как можно большего числа стран. Если не начать решать ее сейчас, можно не успеть справиться с ней из-за возрастающей с каждым годом скорости ее развития. Задачей исследования было создать наиболее полную картину присутствия террористов в

9 Интернете, показать их настоящие возможности и направления деятельности на новом поле войны. Актуальность исследования. Приход террористов в Сеть или, как некоторые называют, «миграция», произошел около пятнадцати лет назад, когда сам Интернет еще не предполагал высоких скоростей и таких широких возможностей. Уже с 11 сентября 2001 года терроризм перерастает в глобальную проблему человечества, становится ясно, что использование новых технологий ведет к более изощренным актам насилия, исходящим от преступных группировок. Становится возможным планировать атаки более тщательно, используя картографические сервисы и возможности анонимизации онлайн. Через несколько лет после атаки на Всемирный торговый центр открываются подробности, из которых следует, что теракт спланирован Абу Зубайдой, который оставлял руководства к действиям на различных сайтах в виде зашифрованных архивированных сообщений. Было дешифровано множество графических изображений и большой массив программного кода, где также обнаружилась информация, предназначающаяся террористам-исполнителям. Становится понятным, что уже тогда Интернет активно использовался для планирования террористических операций, а также связи членов преступных группировок между собой. С 2004 года начинается активное использование террористическими организациями новых ресурсов Сети. Появившийся тогда видеохостинг «Ютуб» привлек внимание террористов очень широкой аудиторией и удобством размещения самого наглядного и емкого типа материалов – видео. Буквально через несколько лет после этого начался «бум» социальных сетей с невероятно быстрым пополнением их новыми пользователями. К 2010 году «Фейсбук» посетило больше людей, чем «Гугл», а в 2012 году в социальной сети зарегистрировался миллиардный пользователь. Террористы переключили внимание с обычных сетевых платформ на социальные сети, где они могли более массово воздействовать на пользователей, взаимодействуя с ними по своей инициативе, а также используя для контакта с ними личную информацию из открытого доступа. С каждым годом их присутствие становится все более ощутимым. На их страницы легко может наткнуться пользователь, не интересующийся подобной тематикой, а модераторы не успевают блокировать новые страницы террористов, возникающие вместо удаленных с удвоенной скоростью.

10 Эта проблема стала актуальна не так давно, но ее важность стремительно возрастает, пропорционально тому, как террористы захватывают все больше влияния в Сети. Если на нее не обратить внимание сейчас и не начать бороться с ними на их же территории (а пока что Интернет можно назвать, скорее, их территорией), она может привести к необратимым последствиям, одно из которых мы можем наблюдать уже сейчас: новый вид террористов – «волки-одиночки». Историография исследования Данная дипломная работа опирается на исследования в области права, медиа, социальных наук, государственной безопасности, компьютерной безопасности, международной безопасности, в частности, в сфере международного терроризма и преступлений. Основными работами, на которые автор опирался при проведении данного исследования, являются: Габриэль Вейманн «Как современные террористы используют Интернет» (США: Американский Институт мира, 2004.), «Современный терроризм и новые медиа» (США: Центр Вудро Вильсона, 2014.), «Аль-Каида прислала вам запрос в друзья: как террористы используют социальные медиа» (Израиль: Израильская ассоциация по связи, 2011.), Маджид Техранян «Глобальный терроризм: в поиске подходящих ответов» (США: Мирное обозрение, 2004.), а также материалы онлайн-форумов, посвященных сетевому терроризму ОБСЕ (Вена, 2013.), доклад Управления Организации Объединенных Наций по наркотикам и преступности «Использование Интернета в террористических целях» (Вена, 2012.) и доклад Службы государственной безопасности США «Интернет как механизм для вербовки и радикализации молодежи террористами» (США, 2010). Многие примеры деятельности террористических группировок даны из исследований Г. Вейманна, занимающегося проблемой терроризма в новых медиа уже более 16 лет, с момента появления террористов в Сети. На настоящий момент это, пожалуй, самый крупный исследователь конкретной проблемы, спонсируемый Центром Вудро Вильсона и проанализировавший более 10 тысяч сайтов, связанных с террористами. Дополнительные сведения были получены из открытых интернет-источников, в том числе из СМИ, а также путем поиска информации, связанной напрямую с террористическими организациями, самим автором работы на различных тематических веб-сайтах и в социальных сетях. Также при написании работы были использованы исследования по смежным дисциплинам: права, психологии,

11 философии, социальных наук, безопасности. Среди них можно выделить Н. Виноградову, И. Пашкевич, П. Сорокина, А. Кириченко, Т. Герасименко, А. Боташеву, А. Шмидта, Й. Бодански, С. Беспалова, Б. Дженкинса, Ю. Косова, И. Лупова, Ф. Фарвазову, А. Аль-Сури, Э. Ганаеву и Я. Лексютину. Научная новизна исследования состоит в том, что в данной дипломной работе внимание сконцентрировано на современных методах террористической деятельности в сфере новых массовых информационных технологий. На данный момент это явление изучено довольно поверхностно, а источников на русском языке практически не найти. О деятельности террористических организаций написано множество работ, но практически все они посвящены их методам ведения войны в реальном мире, описывают контртеррористические меры, разработанные задолго до перехода террористов в Сеть. Также широкий пласт исследований на эту тему представляет собой работы по праву, психологии, философии или государственной безопасности. Статьи по этим направлениям привлекались для работы над дипломной работой, но не являлись ее основными источниками. Объектом данного исследование выступают террористические организации, а также «волки-одиночки». Предметом исследования является осуществление террористической деятельности в Интернете. Исходя из частных примеров деятельности конкретных террористических организаций в Сети, составлен общий портрет современных террористов, использующих ресурсы и технологии, предложенные им в данной сфере. Хронологические рамки исследования охватывают период с середины 90-х годов по настоящее время. В первой части первой главы дается также краткая история трансформации терроризма с течением времени от его первого зафиксированного проявления в I в. до н.э. Цель и задачи исследования. Основная цель данной работы заключается в выявлении основных особенностей использования террористами современных массовых информационных технологий, а в особенности Интернета. Достижение этой цели предполагает решение следующих задач: • проследить трансформацию понятия «терроризм», из множества определений вычленить схожие признаки, главный из которых – стремление к насилию;

12 • рассмотреть изменения, коснувшиеся деятельности террористов в результате развития новых информационных технологий; • исследовать основные направления деятельности террористов в Сети, объекты их воздействия, цели и методы; • рассмотреть некоторые способы борьбы с онлайн- терроризмом, в том числе политику некоторых государств в области регулирования информации в Интернете; • на основе деятельности конкретных группировок и «волков-одиночек» составить общий портрет современных террористов, использующих новые массовые информационные технологии. Метод исследования. Главными методами данного исследования являются классификация и дедукция. Основные утверждения, данные по поводу деятельности террористов в Сети, их сфере влияния и методам подтверждаются конкретными примерами. Сама деятельность преступных организаций распадается на несколько видов. Объекты, темы пропагандистских материалов, риторические приемы, подходы к терроризму, государственная политика в сфере доступа к информации упорядочиваются и классифицируются по типам. В конечном итоге, полученные умозаключения подвергаются индукции. В результате применения данных приемов, постепенно создается единая картина использования новых массовых информационных технологий террористами и экстремистами. В работе также присутствуют элементы наблюдения: автор лично проводит исследование некоторых онлайн-источников на предмет выявления в них признаков террористической деятельности. Научно-практическая значимость исследования заключается в проведении более глубоких и детальных исследований на базе полученных данных, написании методических пособий. Данное исследование может быть полезно при написании работ на смежные темы специалистами в области медиа, психологии, социологии, кибербезопасности, права. Рабочая гипотеза исследования заключается в том, что развитие новых информационных технологий дало импульс к «миграции» террористов в Интернет, привело к еще большему смещению акцента их деятельности на латентное насилие, трансформации основных видов деятельности: планирования, финансирования, обучения, вербовки, радикализации, подстрекательства, проведения атак (в том числе, онлайн).

13 Начиная с создания простых веб-страниц еще в 90-е годы, террористы смогли подстроиться под меняющиеся тенденции в области новых медиа в 2000-ых. Организации начали увеличивать свое влияние в социальных сетях с момента их появления и добились в этом больших успехов – за последние годы их присутствие в Сети стало настолько ощутимым, что не требует от пользователей особых навыков его выявления. Не заинтересованные напрямую в опасной информации пользователи натыкаются на нее в самых неожиданных местах, а террористы проводят акты пропаганды, точечно воздействуя на определенные группы людей в социальных сетях, используя их личную информацию, находящуюся в открытом доступе. Также развитие новых массовых информационных технологий и открытость источников информации в Сети вывело новый вид террористов, так называемых, «волков-одиночек», не принадлежащих конкретным организациям, но при этом, сильно радикализированным. Терроризм нашего времени совершенно не похож на то, что мы понимали под ним еще двадцать лет назад, и с каждым годом он развивается все стремительнее. И если не предпринять ответных мер по борьбе с ним, он может привести к необратимым процессам. Структура дипломной работы включает в себя введение, три главы, заключение и библиографический список. В первой главе дается краткое описание истории терроризма, прослеживается взаимосвязь в развитии терроризма и технологий. Также среди большого количества существующих понятий терроризма выделяются его основные признаки, главный из которых – стремление к насилию. Во второй части главы рассматриваются основные виды деятельности террористов в сети Интернет: пропаганда, обучение, планирование, исполнение, кибератаки и финансирование. Дается описание типа террориста новейшего времени – «волка-одиночки». Вторая глава освещает деятельность сетевых террористов, связанную с прямым контактом с пользователями. Описывается воздействие через сайты, форумы, чаты, блоги, мессенджеры, а также социальные сети. Третья глава посвящена способам борьбы с сетевым терроризмом. В ней даны основные направления, которые правительствам разных стран следует учитывать при разработке антитеррористической стратегии, а также приведены примеры чрезмерного законодательного

14 регулирования в США, России, Китае и некоторых арабских странах. Глава 1. ТЕРРОРИЗМ В СОВРЕМЕННОМ МИРЕ 1.1 . С т р ем л ен и е к н аси л и ю к ак осн ов а р ади к ал ьн ы х объ еди н ен и й Так же как различные пороки: жестокость, жадность, зависть, лицемерие, – существуют уже не одну тысячу лет, так и первоначальное понятие терроризма восходит к заре человеческой цивилизации. В первобытном обществе люди совершали нападения друг на друга с целью захвата добычи: будь то трофеи с охоты или одомашненный скот. Эти проявления жестокости ради материальных выгод сложно назвать терактами, тем не менее злоба, из-за которой назревали различные конфликты, безусловно, служит катализатором волнений в обществе, часто приводящих к противозаконным действиям радикально настроенных индивидов. Если же говорить о первых террористических организациях, то стоит вспомнить одно еврейское объединение под названием «Сикарии» (лат. Sicarii – «кинжальщики» от лат. «кинжал»). По сути, это была группа разбойников, появившаяся в Иудее незадолго до разрушения Иерусалима. Под мешковатой и длинной одеждой они скрывали кинжалы, которыми совершали кровавые убийства, р а с т в о р я я с ь в т о л п е н а р о д а н а п л о щ а д я х 2. Д е я т е л ь н о с т ь организации была направлена против возросшего римского влияния в Иудее, а значит носила отчасти и политический характер. Помимо убийств сикарии занимались поджогами, вандализмом, насиловали римских женщин. Все это происходило около I века до н.э. Несколько веков терроризм был достаточно примитивным в плане средств, а также носил локальный характер, тем не менее в XVI веке с развитием мореплавания он вышел на мировой уровень в виде пиратства. Государства использовали пиратов как некую «третью силу», как орудие в борьбе с противником на море. Пираты преследовали низменные материальные цели, а все возникающие проблемы решали 2 « Сикарии» – Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона. — С.-Пб.: Брокгауз-Ефрон. 1890—1907.

15 физическим насилием – за хорошую плату они были готовы разграбить торговый путь какого-либо государства, и часто такая инициатива исходила не от страны-политического соперника, а от них самих. Наука вывела «терроризм» на новый уровень, предоставила радикально настроенным объединениям новые средства для осуществления нападений на людей, не разделяющих с ними общие взгляды. Пройдет еще очень много времени, прежде чем понятие терроризма трансформируется под то, как мы его понимаем сегодня, однако главная его составляющая всегда оставалась неизменной – и это идея насилия. На данный момент при исследовании терроризма и его субъектов можно выделить несколько теорий: одна характеризует его как явление чисто политическое, соответственно, речь идет о взаимодействии и противостоянии политических субъектов, преследующих определенные цели. Вторая теория объясняет действия террористических группировок конфликтом цивилизаций, объясняя распространение терроризма отставанием Востока от Запада, в связи с чем можно говорить о понятии международного терроризма. Еще один подход предполагает рассмотрение каждого индивида, принадлежащего террористической организации по-отдельности, выделяя его мотивы и цели. Также можно выделить социальную теорию, по которой общество всегда рассматривает все происходящее вокруг критически остро: либо «хорошо», либо «плохо», люди при этом делятся на два лагеря: так называемые «свои» и « ч у ж и е 3» . П о э т о й т е о р и и , ч л е н ы р а д и к а л ь н ы х г р у п п противостоят модернизации и глобализации современного общества. Виноградова и Пашкевич особенно выделяют цивилизационный и социальный подходы. Новая мировая культура формируется в связи с процессом глобализации, который только усугубил и без того напряженные отношения между Востоком и Западом. Ученый и философ П. Сорокин обращает наше внимание на три наиболее значимые проблемы о б щ е с т в а в X X - X X I в е к а х 4. Прежде всего, это утрата Европой звания творческого лидера среди остальных регионов, его размывание в масштабе всей планеты. Во вторых, это постепенный переход к новому 3 Виноградова Н. Л. и Пашкевич И. Л. Онтология современного терроризма // журн. Известия Волгоградского государственного технического университета – 2010. – № 7. – С. 5. 4 Сорокин П. Социальная и культурная динамика: Исследование изменений в больших системах искусства, этики, права и общественных отношений / П. Сорокин; пер. С англ., комм. В. В. Сапова. – СПб.: Изд-во РХГИ, 2000. – С. 1056.

16 типу социокультурного порядка, с отходом от порядка чувственного. Этот процесс можно отобразить циклически, выделяя основные этапы, связанные с жизнью западной цивилизации: кризис, катарсис, харизма и воскресение. И в чувственном плане современное общество находится на стадии глубокого кризиса. Тем не менее, западный тип культуры все еще является доминирующим из-за высокого уровня экономического развития. В среде другой цивилизации формируется некое субкультурное сообщество, ставящее целью сохранить собственные ценности, традиции и национальную идентичность. Так, при стремлении Запада к глобализации, а Востока к сохранению прежнего уклада, к закрытости и изоляции, увеличивается разрыв между этими двумя цивилизациями, одним из самых жестоких последствий которого является терроризм. Тем не менее, терроризм не возможен без его главного онтологического основания – насилия. Чувство социальной несправедливости, зависть, страх за свою жизнь, идеологические несогласия, – все это ведет к принятию все большим количеством людей доктрины насилия. Особенно остро это ощущается, если в обществе процветают бедность, стагнация в политической сфере, если правительство слабое и доверие к власти пропадает. Особым катализатором служат также религиозные противоречия. Несогласные со сложившимся устройством создают себе образ врага и стремятся любыми средствами его уничтожить. Идея П. Сорокина о разрыве между цивилизациями при лидировании Запада подтверждается большим количеством террористических организаций именно в странах Востока, многие из которых также считают себя защитниками исламской религии и жаждут истребить всех неверных. В Западной цивилизации мы привыкли видеть, в основном, единичные случаи террористических атак от индивидов или небольших групп, где главную причину стоит искать в психологии конкретных людей. Насилие при осуществлении террористической деятельности можно разделить на два типа: явное насилие и латентное. Явное непосредственно связано с жестокими действиями группировок, с множественными убийствами, захватом заложников, взрывами техники и строений и т.п. Латентное связано с нагнетанием в обществе атмосферы страха и безысходности, оно позволяет террористам манипулировать социумом, и по сути, ставится на первое место при планировании операций. Особая роль у латентного насилия проявилась при развитии массовых информационных технологий, когда информация о каком-либо действии

17 террористических группировок разносилась по всему миру все быстрее и быстрее. Сегодня благодаря Интернету и современным технологиям на ее распространение может понадобиться меньше минуты. Это один из показателей нового типа терроризма с использованием иного типа насилия – информационного вместе с физическим. Громкие преступления против человечества заставляют людей все чаще думать о том, что они живут в мире полном опасностей, и что в любой момент может произойти что-то ужасное, угрожающее их жизни или жизни их близких. Состояние перманентного страха притупляет критическое мышление, заставляет человека действовать инстинктивно: не думать, а делать. При подобном воздействии на массы преступники получают огромную мощь толпы, которая, сама того не понимая, может быть исполнителем дальнейших преступных актов. Разъяренную массу людей, опасающуюся за свою жизнь, при умении можно направить против правительства и таким образом дестабилизировать ситуацию в стране. Террористы понимают это и не пренебрегают любыми средствами распространения информации, часто дезинформируя реципиентов, пропагандируя свои ценности и внося хаос в повестку дня. Поэтому особенно важна роль СМИ в освещении террористических актов. Необходимо доносить информацию со всей осторожностью, чтобы не допустить паники среди населения, а также тщательно фильтруя заявления и факты, которые могут служить пропагандой радикальных настроений, любых противозаконных действий. С развитием Интернета фильтровать информацию стало гораздо сложнее, так как не существует единого закона, регулирующего деятельность интернет-пользователей, тем более без ущемления их в правах. Государства часто ограничивают доступ к ресурсам, содержащим, так называемые, экстремистские материалы или материалы, «опасные» для общества, но далеко не всегда механизмы работают исправно, случаются и различные «превышения полномочий», когда закрывается доступ к нейтральным источникам информации. Необходимо отметить, что в обществе на бессознательном уровне сформировалось отношение к терроризму как к насилию. Во многом это произошло за счет средств коммуникации. Борьбе с явным террористическим насилием на информационном уровне уделяется повышенное внимание по всему миру. Тем не менее, нельзя не отметить халатное отношение людей к насилию самому по себе. Насилие, напрямую не связанное с терроризмом, процветает – примером

18 тому могут служить нескончаемые бандитские сериалы на нашем телевидении, криминальные сводки, новостная повестка дня в СМИ, особенно в желтых изданиях, не говоря уже об информации в Сети. Эта информация не является запрещенной, но она в немалой степени влияет на формирование в обществе тех самых настроений, что приводят к трансформации этого насилия в сознании человека в нечто социально опасное, в то, что заставляет людей выходить на улицу и совершать громкие преступления, собираться в преступные группировки, а также вести пропагандистскую работу среди населения по разным коммуникационным сетям. Важно понимать, что борьбу с терроризмом бесполезно вести ответным насилием. Необходима здоровая атмосфера в обществе, долгое время культивируемая пропагандой ненасилия и терпимости друг к другу. Это очевидный факт, но, к сожалению, невероятно трудная в исполнении задача. По борьбе с терроризмом проведено несколько десятков конференций международного уровня. Тем не менее, проблема настолько серьезна и не проста в разрешении, что до сих пор не существует даже единого определения терроризма. С 1972 года Организация Объединенных Наций пытается выработать механизм сопротивления международному терроризму, с того же года существует ее комитет по борьбе с ним, однако внятного решения еще не найдено. А. Кириченко утверждает, что отчасти проблема нахождения общего знаменателя при разработке единой системы борьбы с терроризмом упирается в различия толкований самого термина «терроризм», не говоря уже о том, что в сознании многих людей такие разные понятия, как « т е р р о р и з м » и « т е р р о р » с л и в а ю т с я в е д и н о е ц е л о е 5. П ы т а я с ь найти какое-то внятное определение терроризму, А. Кириченко описывает его как мотивированное насильственное выражение крайних взглядов неких субъектов общества для достижения определенных целей. Под террором же он понимает осознанное насилие, исходящее со стороны государства ради достижения каких-либо целей. Мы видим, что субъекты и объекты этих отношений в понятиях «террор» и «терроризм» разнятся, и тем не менее, их отношения в обоих случаях схожи. Это мотивированное насилие, носящее отчасти политический характер и ставящее целью определенные выгоды. Т. Герасименко называет терроризм одинарным или много 5 Кириченко А. А. К вопросу о понятии терроризма // журн. Вестник Томского государственного университета – 2010. – № 332. – С. 103.

19 раз повторяющимся актом насилия, носящим лишь локальный уголовный характер. Террор же он понимает как явление с о ц и а л ь н о - п о л и т и ч е с к о е и м а с с о в о е 6. А в т о р д а н н о й р а б о т ы считает, что к определению Т. Герасименко стоит отнестись критически, так как в современных условиях терроризм уже перерос в проблему глобальную, межнациональную; ее нельзя рассматривать как явление на сильно ограниченных территориях, особенно, в связи с последними событиями на Ближнем Востоке, а именно с сильно возросшим влиянием группировки ИГ («Исламское государство»), ранее ИГИЛ ( а р а б . ‫ « – ﺇإ ﺱس ﻝل ﺍا ﻡم ﻱي ﺓة ﺍا ﻝل ﺩد ﻭو ﻝل ﺓة ﺍا ﻝل‬И с л а м с к о е г о с у д а р с т в о И р а к а и Леванта» – террористическая группировка, созданная в 2013 году на базе крупных террористических объединений, о р г а н и з о в а н н ы х п р и п о д д е р ж к е А л ь - К а и д ы 7, а т а к ж е множества других мелких террористических группировок радикального исламистского толка), ставящей целью образование халифата – теократического государства, управляемого по законом шариата и распространившей свое влияние далеко за пределы одной страны. «Исламскому государству» подконтрольны значительная часть Сирии и Ирака, также оно оказывает большое влияние на Ливию, Палестинскую автономию и Кувейт. (см. рис. 1) Рис. 1 (красным отмечены территории, подконтрольные ИГ, желтым – те, на которые так или иначе распространяется его влияние) 6 Герасименко Т.В. Понятие и признаки терроризма // Закон и армия. Военно-правовая газета. – М.: Юрист, 2005. – № 8. – С. 22-27. 7 Первоначально – «Совещательного собрания моджахедов в Ираке», превратившегося в 2006 году в «Исламское государство Ирака». В 2013 году ИГИ вмешивается в ход гражданской войны в Сирии как «третья сторона».

20 И это не считая влияния этой группировки во многих других странах мира: ливанских территорий, на которых действует организация , давшая клятву верности ИГИЛ. Такую же клятву принесло радикальное исламистское объединение на Филиппинах – Абу Сайяф, Джунд аль-Халифат в Йемене Д ж а м а а т а т - Т а у х и д в а л ь - Д ж и х а д в И о р д а н и и , Б о к о Х а р а м 8, активно действующая в Нигерии, Чаде, Нигере и Камеруне, множество мелких группировок в Саудовской Аравии, а также члены террористической группировки Кавказский эмират, регулярно появляющейся в российских новостях в связи с происшествиями в Чечне и Дагестане, а также отдельных «сочувствующих» во всех государствах мира, вступающих в ряды ИГИЛ и, возможно, тайно ведущих подрывную деятельность в своей стране. Изучив различные подходы к определению терроризма, мы также можем встретить такие его трактовки: «незаконное использование силы против неповинных людей ради достижения определенных политических целей», – так его в и д и т п р о ф е с с о р Д ж о р д ж т а у н с к о г о у н и в е р с и т е т а У . Л а к е р 9. В Германии под терроризмом понимают преступные действия, создающие массовые беспорядки и совершаемые для политических целей, премьер министр Израиля Б. Нетаньяху описывает терроризм как перманентное состояние хаоса и опасности, сродни военному положению, но в мирное время. Социолог А. Шмидт, изучив богатый опыт трактовки данного термина, решил вывести новое определение синтетическим методом, собрав самые часто встречающиеся описания воедино. В его понимании терроризм означает «насильственный подход или угрозу его применения анонимными неправительственными организациями или отдельными личностями в мирное время с помощью широкого спектра действий на объекты для определенной выгоды, ч а с т о п р и у ч а с т и и н е в и н н ы х ж е р т в 10» . Н е о б х о д и м о п о я с н и т ь , что анонимность понимается как конспирация деятельности группировки. Ведь любая огласка может помешать совершить террористический акт. И даже если приводить в качестве опровержения этой мысли опыт баскской экстремистской 8 С марта 2015 года присягнувшая на верность ИГ и сменившая название на «Западноафриканскую провинцию Исламского государства». 9 Боташева А. К. Политический терроризм: детерминация и формы проявления.: Дис. ... канд. полит. Наук 23.00.02 / Ставропольский гос. Университет. – Ставрополь., 2004. – 183 с. 10 Schmid A.P. Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature / A. P. Schmid A. J. Jongman. – New Brunswick, CT: Transaction, 1983. 625 p.

21 организации ЭТА (баск. ETA, “Euskadi Ta Askatasuna” – «Страна басков и свобода») и ирландской ИРА (англ. IRA, “Irish Republican Army” – «Ирландская республиканская армия»), якобы предупреждавших о своих действиях, это будет не совсем верно. Ведь по-сути, своими предупреждениями они лишь давали лишний повод для паники в СМИ, не раскрывая своих планов полностью. Если бы вся информация о спланированной акции стала известна правительству, скорее всего, такая акция не смогла бы состояться. Поняв основные определения терроризма и важнейшие его черты, попытаемся выяснить чем отличается современный терроризм от того, что понималось под ним всего лишь несколько десятилетий назад. Потому что терроризм, как мы уже выяснили, развивается вместе с наукой и техникой. Идеологи преступных формирований постоянно разрабатывают изощренные способы агитировать и вербовать в свои ряды новых людей, а технологии предоставляют средства делать это более профессионально и с меньшими рисками быть разоблаченными. Если раньше терроризм, действительно (и тут мы согласимся с Т. Герасименко), был локальный, деятельность преступных формирований происходила чаще всего на территории определенного государства и редко затрагивала несколько социальных групп, то после трагедии 11 сентября 2001 года, все поменялось. Ю. Косов относит терроризм к новым глобальным проблемам человечества по следующим критериям: во-первых, он разросся до планетарных масштабов, а негативные последствия для всего человечества от него с каждым годом все возрастают и требуют немедленного вмешательства, а во-вторых, эта проблема связана с основными сферами жизнедеятельности людей в о т д е л ь н ы х с т р а н а х и м и р о в о г о с о о б щ е с т в а в ц е л о м 11. Наличие у группировок больших технических ресурсов, хорошо подготовленных специалистов и летального оружия создает угрозу безопасности всему миру. А главной угрозой может стать попадание в руки этих объединений биологического и ядерного оружия. Филипп Зеликов, Джон Дейч и Эштон Картер обратили на это внимание еще в 1998 году, подчеркнув, что «со времен Карибского кризиса вероятность применения оружия массового поражения против 11 Косов Ю. В. Международный терроризм как глобальная проблема. URL: http://www.kuchaknig.ru/show_book.php?book=176389 (дата обращения 08.03.15)

22 с т р а н - л и д е р о в е щ е н и к о г д а н е б ы л а н а с т о л ь к о в е л и к а 12» . На самом деле, террористам уже удавалось применить оружие массового поражения, хоть и очень локально. Примером тому служит зариновая атакая в токийском метро, устроенная неорелигиозной группировкой «Аум Синрикё» (яп. オウム真理教 – «Учение истины Аум») в марте 1995 года. Более пяти тысяч человек пострадало от газа, а около 12 погибло. В результате обысков в принадлежащих секте зданиях были обнаружены компоненты биологического и химического оружия, в том числе культура клеток вируса Эболы. Это говорит о том, что доступ к оружию массового поражения у террористов имеется. Другой вопрос, рационально ли использовать это оружие на практике. Ведь «террористы хотят, чтобы толпы людей наблюдали за их деятельностью, а не умирали от них», считает один из крупнейших и с с л е д о в а т е л е й т е р р о р и з м а Б . Д ж е н к и н с 13. Т а к а я т о ч к а з р е н и я была особенно популярна в 70-е годы XX века. Сейчас же она может вызвать некоторые сомнения, если мы проанализируем, в каком количестве невинных людей убивают на Ближнем Востоке как минимум ради производства устрашающих видеороликов о могуществе ИГ. Террористы в разных государствах стали действовать сообща, и это принуждает страны к тесному сотрудничеству в сфере безопасности (и оно дается довольно непросто, особенно, между государствами с разными пониманием демократических принципов). Взаимодействие в общих интересах также необходимо не только между разными государствами, но и между обществом и государством в одной конкретной стране. Таким образом, мы видим, что сотрудничество по вопросам терроризма в XXI веке происходит на вертикальном и горизонтальном уровнях сразу. Доступность информации и доступ к новым технологиям в наши дни ведут к росту скрытых наднациональных спонсоров терроризма. Компьютерные технологии используются для создания более совершенных террористических сетей, совершенствуется тактика группировок. Процесс коммуникации между отдельными членами формирования или разными объединениями заметно упрощается, и это ломает привычные иерархии среди террористов. С развитием 12 Carter A., Deutch J. and Zelikow Ph. Catastrophic Terrorism: Tackling the New Danger // Foreign Affairs. 1998. – № 6. – P. 84. 13 Jenkins B. M. International Terrorism; A New Kind of Warfare / RAND Corporation, 1974. – URL: http://www.rand.org/content/dam/rand/pubs/papers/2008/P5261.pdf (дата обращения: 05.03.15).

23 Интернета человек может выполнять различные задания преступных группировок скрытно. В связи с этим американские исследователи Дж. Арквилл и Д. Ронфельд используют термин «сетевая война». Субъекты сетевой войны т р а н с н а ц и о н а л ь н ы 14. Т р а н с н а ц и о н а л е н , п о л у ч а е т с я , и х а р а к т е р современного терроризма. Сети автономны, гибки и не попадают под правовую ответственность. Можно спланировать преступление, найти исполнителя, профинансировать его, находясь вне юрисдикции государства, в котором планируется преступление. Деятельность террористов в Сети многогранна. Помимо организационных моментов, они совершают преступления и в самом Интернете: их стратегия может включать в себя кибератаки на правительственные сайты, либо запугивание простых пользователей, чтобы вселить в них дальнейшую неуверенность в сервисах Интернет-торговли и в безопасности нахождения в Сети в целом. Их посыл заключается примерно в следующем: «даже дома вы не можете чувствовать себя спокойно, поскольку мы контролируем все сферы вашей жизни». Современный терроризм давно приобрел медийный характер. И. Лупов в статье «Современный терроризм как политический феномен» утверждает, что практически все террористы при захвате заложников требуют права выступить перед представителями СМИ или в прямом эфире перед народом. Также они следят за новостями, анализируют реакцию на свои действия, пытаясь придумать дальнейшую стратегию. «В 95% случаях после совершения терактов их организаторы звонят в редакции и берут ответственность на с е б я » 15. У б о л ь ш и н с т в а т е р р о р и с т и ч е с к и х г р у п п е с т ь с в о и сайты, у многих есть даже подпольные радиостанции. Их деятельность в новых медиа очень обширна, о чем будет сказано подробнее в следующих разделах данной работы. С. Беспалов в своей работе «Транснациональный исламистский терроризм – глобальная проблема» отмечает, что в современном мире (в отличие от 50-60-хх годов XX века, когда международный терроризм был связан обычно с революционными движениями) источником террористической 14 Arquilla J. and Ronfeldt D. The Advent of Netwar: Analytical Background // Studies in Conflict and Terrorism, 1999. – Vol. 22. – P. 183–199. 15 Лупов И. Ф. Современный терроризм как политический феномен // журн. Известия Российского гос. педагогического университета им. А. И. Герцена – 2009. – №103.– С. 229.

24 у г р о з ы я в л я е т с я в о с н о в н о м р а д и к а л ь н ы й и с л а м и з м 16. И м е н н о на базе такой мировой религии, как ислам, зародились организации, выдвинувшие доктрину ведения террористической войны против неверных. И с этим утверждением сложно не согласиться сегодня. Американский политолог Й. Бодански отмечает, что в 1980- х исламистские террористические организации затронул кризис. Новое поколение радикально настроенной молодежи не принесло харизматичного лидера, готового повести за собой толпу, что вызвало определенное разочарование в ее среде. Кроме того, в этот период началось более-менее мирное сосуществование Израиля и Организацией освобождения Палестины, что также вызывало негодование у самых ярых борцов за независимость Палестины и ненавистников еврейского народа. Этот кризис стал переломным моментом и с л а м с к о г о т е р р о р и з м а 17. С э т и х п о р т е р р о р и с т и ч е с к и е организации стали искать не лидера, готового повести их вперед, а идею, способную завести массы без помощи вмешательства сильной личности. И эта идея нашлась: она зиждилась на наднациональной самоидентификации всех «сочувствующих», на единой общности радикальных исламистов – «мусульманской нации». И опять же, мы видим к чему привело развитие этой идеи на примере «Исламского государства» сегодня: лидеры важны не так сильно, как упертые борцы за идею. Анонимность в Сети дополняется мощью единой мусульманской нации (или массовой тайной организации) в оффлайне, – таковы тенденции нашего времени. Подогреваемые давлением со стороны более развитой европейской цивилизации, радикальные исламисты готовы положить свою жизнь ради возрождения традиционного, с их точки зрения, ислама и установления во всем мире халифата. В итоге, в 2015 году мы можем описать современный терроризм как межгосударственный, транснациональный, сетевой и медийный. Это терроризм с ядром среди радикально настроенных исламистов, идущих не за лидером, а борющихся ради идеи единого мусульманского народа. Терроризм с доступом к информации, технологиям и оружию массового поражения. Соглашаясь с Ю. Косовым, необходимо 16 Беспалов С. Транснациональный исламистский терроризм – глобальная проблема // журн. PolitBook – 2012. – №3.– С. 7 9 . 17 Бодански Й. Талибы, международный терроризм и человек, объявивший войну Америке. М.: Вече, 2002. – С. 78.

25 добавить также его глобальность. О глобальном характере в XXI веке заговорили многие ученые, в том числе, американский социолог М. Техранян. Он пишет, что мы переживаем момент, когда проблема терроризма стала стоять так остро, что при неблагоприятном развитии событий, наш век запомнят как «Век террора». Уже развиты ядерные технологии, а террористы получили доступ к Интернету и новые возможности. Помимо этого, сейчас, как никогда ранее, ощущается провал между различными нациями, между развитыми странами, где сытые люди могут смотреть многомиллионные фильмы в кино, и бедными, где у людей нет денег не то что на телевизор, но даже на еду. С каждым годом растет количество ненависти, аккумулируемой обществом. Насилие насаждается не только преступниками, но и средствами массовой информации, часто высказывающимися резко по отношению к неугодным государству личностям. Взаимное разделение друг друга на «мы» и «они» в обществе приводит к тому, что отдельные личности, переполненные н а с и л и е м , н а п р а в л я ю т в с ю с в о ю з л о б у н а б о р ь б у с м и р о м 18. Сам же М. Техранян делит терроризм на четыре вида: революционный, когда борьба с режимом заставляет людей идти на крайние меры, глобальный, появившийся после 11 сентября 2001 года (весь мир поделился на два больших лагеря: имущие и не имущие, а также обострились отношения между различными социальными слоями, этническими группами, отдельными регионами,), мессианский – мотивацией к которому служат какие-либо религиозные убеждения (сюда он отнес теракт в Токийском метро 1995 года) и государственный – то, что в нашем контексте мы можем перевести как «террор» (уничтожение граждан государством), также сюда входит геноцид. 1.2 . П ов седн ев н ое и сп ол ьзов ан и е И н тер н ета тер р ор и сти ч еск и м и и эк стр ем и стск и м и ор ган и зац и я м и Современное информационное общество охарактеризовано проникновением информационно-коммуникационных 18 Tehranin M. Global terrorism: Searching for appropriate responses // Pacific rev, 2002. –Vol. 14, № 1. – P. 3-6.

26 технологий во все сферы жизни, а также возрастанием роли этих технологий. Новые технологии: различные компьютеры, смартфоны, носимые гаджеты, и прочее на фоне развития Интернета стали просто необходимы среднестатистическому человеку повседневно. Это обусловлено, в большей степени, психологическими факторами, привычкой к новому укладу жизни (не считая таких факторов, как связь на больших расстояниях по важным вопросам и т.п.), снижением цен на подобную продукцию. Широкий интерес к подобным технологиям испытывают также террористические организации, и что логично, в их рядах немало специалистов, хорошо разбирающихся в них. Мы уже разобрались, что воздействие террористов на людей с помощью информации является неотъемлемой частью их деятельности, одним из ключевых способов распространения насилия в обществе. В наших реалиях доступ к информационному оружию очень широк, это оружие универсально, доступно многим из-за своей относительно малой стоимости, а отсутствие национальной принадлежности у него дает дополнительные гарантии безопасности его пользователю. В первую очередь террористические и экстремистские группировки используют Интернет для воздействия на неокрепшее сознание пользователей Сети. Идеальной мишенью для них становится молодежь как наименее защищенная общность с не всегда устойчивым социальным положением и, часто, еще не сформированным мировоззрением. Что характерно, эта деятельность не ограничена масштабом одного города или страны (что было особенно актуально для экстремистских группировок), а простирается уже в масштабах всего мира или хотя бы определенного языкового сегмента Сети. Основная деятельность преступных организаций направлена на активную пропаганду своих ценностей, вербовку новых членов, обучение сторонников теории и преподнесение им практических указаний к действиям, увеличение числа «сочувствующих», а также информационную борьбу с выступающими против них пользователями. При желании в Сети можно найти множество источников с руководством по изготовлению наркотических и отравляющих веществ, оружия, взрывных устройств. Виртуальные террористические и экстремистские установки проникают в каждый дом: для их получения необходимо лишь устройство с выходом в Интернет. А в наши дни на одного человека, порой, приходится сразу несколько таких устройств.

27 В докладе Г. Вейманна из Американского университета мира, посвященному использованию террористами интернет- пространства говорится, что «использование Сети в террористических целях началось в 90-е годы XX века во время войны в Ираке». В 1998 году только пятнадцать организаций, признанных США террористическими (всего их было тридцать), обладали электронными ресурсами, после 2004 года было создано несколько сотен подобных сайтов, а сегодня почти каждая организация имеет свой ресурс, и число и х р а с т е т 1920. Терроризм в Интернете – довольно динамичный феномен. Тематические сайты радикальных организаций внезапно появляются, очень быстро меняют свой формат и вскоре исчезают или как будто исчезают, перемещаясь на совсем другой адрес, но сохраняя свой опасный контент. Открытость и общедоступность такого рода информации в Интернете часто играет на руку террористическим группировкам, желающим распространить ее как можно большему числу пользователей, навязать им свои ценности или радикализировать уже сформировавшиеся. Основные виды деятельности подобных группировок в Сети можно разделить на несколько основных направлений. В докладе «Использование Интернета в террористических целях» (англ. “Use of the Internet for Terrorist Purposes”) Управления Организации Объединенных Наций по наркотиками преступности приводится шесть направлений деятельности т е р р о р и с т о в в С е т и 21. • П р оп аган да Первое, и вероятно, основное – пропаганда. Это всевозможные материалы, направленные на оправдание террористической деятельности, навязывание своей идеологии, объяснение основных положений, «рекламы» своего образа жизни. Ранее такая информация существовала, в основном, в текстовом формате. С развитием технологий 19 Weimann G. How Modern Terrorism Uses the Internet // Special Report / United States Institute of Peace, 2004.– №113.– P.2. 20 Те же данные – Фарвазова Ю. Р. Актуальные аспекты совершенствования правового регулирования незаконного использования информационного пространства в террористических целях // журн. Армия и общество.– 2013.– №5.– С. 4. 21 Use of the Internet for Terrorist Purposes.– Vienna: United Nation Office on Drugs and Crime, 2012.– P. 3-13.

28 вокруг текста стала формироваться база фотоматериалов и иллюстраций, возможно, GIF-изображений. В последнее время ядро пропаганды состоит из мультимедийных материалов: всевозможные видео, рядом с которым приводятся комментарии, дополнительная информация или информация, дублирующая аудиовизуальное сообщение. Объясняется это наглядностью: видеоролик может оказать наибольшее влияние на все органы чувств, оратор способен расставлять акценты на нужных словах, вызывая чувства страха, неуверенности или гнева, а оператор выбирать правильный ракурс, чтобы стирать грань между смотрящим и тем, что происходит на экране. Зритель словно оказывается на месте событий, испытывая практически те же чувства, что он мог бы испытать, находясь там на самом деле. Воздействие в критические моменты, на человека, испытывающего сильные эмоции, будет наиболее плодотворным. Помимо текста, видеороликов и фотоматериалов с иллюстрациями элементами пропаганды могут служить презентации – наиболее емкое и сжатое сообщение в наглядном виде, журналы, цитаты из священных книг и произведений известных уважаемых людей, личные сообщения и даже игры, разработанные террористами и их сторонниками лично, либо на базе уже существующих компьютерных игр. Пропаганда часто носит субъективный характер, и не всегда явно побуждает людей совершать противозаконные действия, что вызывает дополнительные трудности при борьбе с ней, ведь юридически доступ к материалам можно ограничить только в особых случаях. Можно сказать, что с приходом Интернета в каждый дом, террористам не нужно больше прикладывать столько усилий, чтобы добиться публичности посредством традиционных СМИ, публичность теперь находится в относительно свободном доступе, и террористы сами играют роль информаторов, формируя свою информационную повестку. Преследуя свои цели, террористы выработали три пропагандистских приема, которые можно встретить практически на любом их тематическом ресурсе. Основной прием заключается в том, чтобы убедить людей, наткнувшихся на информацию об их деятельности, что жестокость их методов – исключительно вынужденное явление. Они могут привести множество квазидоказательств, что у них не остается другого выхода, кроме как бороться с притеснителями ответным насилием, и эта точка зрения может показаться читателям (или другим потребителям информации) справедливой. Во-вторых, все члены террористической группировки будут представлены как борцы за свободу, за

29 независимость, за мир во всем мире, – исключительно как положительные индивиды. Несогласных относят к категории «они», их образ демонизируется и представляется как абсолютное зло. Они и есть те притеснители, с которыми сражаются борцы за свободу, а девиз организации в таких случаях будет примерно следующий: «наша вынужденная жестокость невероятно мала, если сравнивать с вражеской безмерной агрессией». И наконец, третий прием, которым пользуются террористы, чтобы расположить к себе потенциальных новобранцев – смещение акцентов на ненасильственные методы их организации, всяческое подчеркивание того, что на первом месте договоры, мирные решения конфликтов, дипломатическое сосуществование с несогласными, а насилие применяется только в исключительных случаях против врагов и притеснителей. Пропаганда в Сети напрямую связана с общедоступностью экстремистских и террористических материалов. Не так давно единственными возможными вариантами их распространения была передача из рук в руки на определенном носителе, а также замаскированная посылка или закладка на местности. Теперь ранее ходившие «по рукам» носители с запрещенными данными постепенно переходят в Сеть, где доступны любому человеку, знающему их местоположение, а, порой, случайно наткнувшемуся на них. Эти материалы, помимо собственно сайтов террористических организаций, распространяются через обычные файлообменники, где находятся до конца отведенного на это времени. С самыми популярными из них, вероятно, сталкивался любой пользователь Интернета хотя бы раз в жизни: это «Летитбит» (англ. “LetItBit”), «Рэпидшер» (англ. “Rapidshare”), «Депозитфайлз» (англ. “Depositfiles”), «Турбобит» (англ. “Turbobit”). Список файлообменников невообразимо широк. В теории, программист средней подготовки сможет создать свой вариант подобного сайта- хранилища при достаточно скромных затратах, а значит, и вариантов, где разместить опасную информацию существует целое множество. Кроме файлообменников существует множество облачных хранилищ, к которым можно открыть доступ определенным людям или оставить в Интернете ссылку на доступ к файлу. Самые известные из них: «Яндекс-диск», «Мэйл.ру-облако», «Гугл-диск» (англ. “Google Drive”), «Айклауд» (англ. “Icloud”). Помимо них есть и другие облачные хранилища различной вместимости. Также ее можно выложить в разнообразных онлайн- журналах, онлайн-библиотеках без жесткой модерации, переслать в онлайн-чате или через набирающие популярность

30 мессенджеры (особенно актуально это после введения в некоторых мессенджерах системы шифрования сообщений и ф а й л о в 22) . Автор данной работы специально провел поиск экстремистских и прочих опасных материалов в открытом доступе в Сети, и ему это удалось: по запросу «Настольная книга террориста» поисковик «Гугл» (англ. “Google”) выдает 583 000 вариантов, а «Яндекс» 398 000 ответов. В этом тексте подробно описывается процесс создания взрывных устройств из подручных материалов в домашних условиях. Первая же ссылка ведет на сайт, где можно читать книгу онлайн или скачать ее. Второй популярный вариант экстремистской литературы в открытом доступе найти оказалось сложнее. Это «Поваренная книга анархиста», написанная У. Пауэллом. В данном случае «Яндекс» выдавал лишь 139 000 вариантов, а «Гугл» – 38 700. Однако уже третья-четвертая ссылка вели на скачивание материала: с сайта и с «Гугл-диска». Стоит учитывать, что это результаты поиска на русском языке, результатов запроса на языке оригинала будет в несколько раз больше (“Anarchist cookbook” – 308 000 результатов через поиск «Гугл». При начале ввода “Anarch” третьим самым популярным вариантом будет рассматриваемый нами). Не составит труда найти этот труд через браузер «Тор» (англ. “ T o r 23” ) . О с н о в н ы е р а з д е л ы « П о в а р е н н о й к н и г и а н а р х и с т а » посвящены приготовлению запрещенных наркотических веществ в домашних условиях (см. рис 2). Автор данной работы в процессе ее написания также наткнулся на множество работ известного террориста и распространителя идей Аль-Каиды, Абу Мусаба аль-Сури в открытом доступе. Одна из них называлась «Зов великого исламского сопротивления» (англ. “The Global Islamic Resistance Call”) и содержала в себе практические руководства по проведению джихада, как в реальной жизни, так и в Сети: от п л а н и р о в а н и я , д о и с п о л н е н и я 24. 22 Например, мессенджер «Телеграм» (англ. “Telegram”) Павла Дурова позволяет соединять напрямую два устройства, передавая сообщения от одного носителя другому, минуя сервер, что не дает третьим лицам быть проводниками информации, а значит каким-то образом перехватывать данные. 23 Некоммерческий браузер, через который осуществляется доступ к «теневому» Интернету и доменам первого уровня .onion 24 Al-Suri A. The Global Islamic Resistance Call // Archive. URL: https://archive.org/details/TheGlobalIslamicResistanceCall (дата обращения: 01.03.2015).

31 Рис. 2 В докладе Г. Вейманна «Как современные террористы используют Интернет» приводится в пример нахождение в открытом доступе таких материалов, как: «Настольная книга ядов моджахеда» (англ. “The Mujahideen Poison Handbook”), в которой ее автор, Абдель-Азиз, описывает простые варианты п р и г о т о в л е н и я я д о в и о т р а в л я ю щ и х в е щ е с т в 25. К н и г а б ы л а опубликована на сайте террористической организации « Х А М А С 26» ( а р а б . ‫ « – ﺡح ﻡم ﺍا ﺱس‬И с л а м с к о е д в и ж е н и е сопротивления»)в 1996 году. Помимо этого, общедоступны материалы Аль-Каиды «Энциклопедия Джихада» (англ. “The Encyclopedia of Jihad”) о том, как создать подпольную организацию и провести свои первые террористические атаки, «Настольная книга Саботажа» (англ. “Sabotage Handbook”) – д в у х т о м н о е и з д а н и е , в п е р в ы е н а й д е н н о е н а н о у т б у к е у б и т о го в Афганистане члена Аль-Каиды, описывающее незаметные с п о с о б ы у б и й с т в а 27. П о в с е м е с т н о р а с п р о с т р а н я ю т с я материалы, обучающие технике взлома Интернет-ресурсов и другим хакерским методикам. 25 Abdel-Aziz The Mujahideen Poison Handbook, 1996. URL: http://cnqzu.com/library/Guerrilla%20Warfare/Poison%20Handbook- ACADEMIC%20USE%20ONLY.pdf (дата обращения: 11.03.2015) 26 Палестинское террористическое исламистское объединение, правящее в Секторе Газа с 2007 года. 27 Weimann G. How Modern Terrorism Uses the Internet … P. 9.

32 Запрещенные материалы постоянно загружаются на видеохостинги: «Ютуб» (англ.“YouTube”) и «Рутуб» (англ.“Rutube”), а также их аналоги, созданные террористическими группировками. Благодаря жесткой системе модерации первых двух хостингов опасные видео достаточно быстро находятся и блокируются, но за то время, пока видеоматериал доступен, лояльные пользователи успевают загрузить его себе на компьютер и начать выкладывать от своего аккаунта, увеличивая площадь распространения. Экстремистские и террористические материалы также распространяются через систему форумов и сайты-хамелеоны. Форумы могут быть как тематическими, так и общими с тематической ветвью общения. Они также могут быть открытыми: информация находится в свободном доступе, форум не маскируется, либо закрытыми: информация находится в специальных ветвях общения, для доступа к которым нужен пароль, либо распространяется на открытых площадках в иносказательном виде или в качестве оффтопа (англ. “off topic” – «отход от основной темы»). В целом, эксперты выделили три уровня деятельности террористов в Сети, исходя из открытости: открытые – информация находится в социальных Сетях, на видеохостингах, файлообменниках и в различных библиотеках; полуоткрытые – информация распространяется через тематические пропагандистские сайты, а также различные форумы; и закрытые – защищенные паролями ф о р у м ы , т е м н ы й и л и « т е н е в о й » с е г м е н т С е т и 28. И в с е ч а щ е радикальные группировки используют первый способ, так как он затрагивает большее количество пользователей в сжатые сроки, а информация начинает распространяться от одного заинтересовавшегося к другому через «сарафанное радио». Сайты-хамелеоны маскируются под безобидные Интернет- ресурсы, но на самом деле содержат экстремистские материалы. Чаще всего такие сайты скрываются под маской Интернет-магазинов или СМИ. Надо отметить, что в среде террористов и экстремистов также практикуется продажа через Интернет своей тематической продукции для «сочувствующих»: будь то футболки с символикой, бейсболки или даже мягкие игрушки, а официальные не маскирующиеся сайты группировок зачастую стремятся копировать структуру 28 OSCE Online Expert Forum Series on Terrorist Use of the Internet: Threat, Responses and Potential Future Endeavours Final Report, 2013. URL: http://www.osce.org/secretariat/102266?download=true (дата обращения 11.03.2015).

33 главных страниц средств массовой информации с различными рубриками и новостными разделами. В интервью сайту «Си-Би-Эс Ньюс» в рамках программы «60 минут» бригадный генерал Джон Кастер, глава центрального военного округа разведки, ответственный за операции в Ираке и Афганистане описывает свое нахождение на террористических сайтах следующим образом: «Все начинается с попадания на сайт с якобы новостями из Ирака, но один щелчок, и ты попадаешь на тематических ресурс сторонников джихада: тут казни, теракты, кровавые расправы, множество фото уничтоженной военной техники и тела американцев, лежащие на улицах. Следующая ссылка ведет на сайт, где настоящие террористы-смертники показаны в Раю. Приводятся их прощальные речи. Еще один клик – и тебе предлагают скачать тезисы, подстрекающие тебя к совершению массовых убийств. Как бы это ни было парадоксально, что якобы смертники заслуживают Рая и вечной памяти, но в Интернете они действительно обретают в с е э т о 29» . «Террористы понимают, что в реальной жизни при столкновении с силовыми структурами, они проиграют, поэтому они предпочитают игру на своем поле – в Интернете. Абу Мусаб аз-Заркави (международный террорист-иорданец, руководитель организации «Единобожие и джихад») использовал эту площадку для продвижения своих идей и создания себе имиджа далеко не последнего человека в Аль- Каиде. После появлении в Сети видео, где Абу обезглавливает а м е р и к а н с к о г о б и з н е с м е н а Н и к о л а с а Б е р г а 30, е г о п о п у л я р н о с т ь взлетела до небес, как у какой-то рок-звезды. Бизнесмен был к а з н е н и с к л ю ч и т е л ь н о р а д и и н ф о р м а ц и о н н о г о п о в о д а » 31. В том же интервью «Си-Би-Эс Ньюс» слова Джона Кастера дополняет речь писателя и консультанта Стивена Ульфа: «То, что они делают можно назвать сетевым джихадом. Это битва за наши умы и сердца, умы и сердца мусульман. Их атаки на разум обычных людей можно описать как взрыв осколочной бомбы: сначала она разрывается, неся мысль, что любой человек как истинный мусульманин должен встать на путь 29 Schorn D. Terrorists Take Recruitment Efforts Online // 60 minutes, CBS news.– 02.03.2007. URL: http://www.cbsnews.com/news/terrorists-take-recruitment-efforts-online/ (дата обращения: 15.03.2015). 30 'Zarqawi’ beheaded US man in Iraq // BBC news, 13.05.2004. URL: http://news.bbc.co.uk/2/hi/middle_east/3712421.stm (дата обращения 15.03.2015). 31 Schorn D. Terrorists Take Recruitment Efforts Online … URL: http://www.cbsnews.com/news/terrorists-take-recruitment-efforts-online/ (дата обращения: 15.03.2015).

34 борьбы с неверными. Осколки же поражают тех, кто мусульманами не является: да, пускай они не истинные мусульмане, но вот вам готовое решение, как они могут ими стать – джихад. Война перешла на новый уровень, теперь это война не за территории и материальные ценности, а за с о з н а н и е л ю д е й » 32. В последние годы особенно популярными площадками для распространения террористической информации становятся социальные сети. Террористические группировки уже активно пользуются ресурсами сети «Фейсбук» (англ. “Facebook”), «Твиттер» (англ. “Twitter”) и даже отечественной «Вконтакте». Подробнее об этом будет сказано во второй главе. Чтобы увеличить число наткнувшихся на запрещенную информацию, в файлах и в их описании можно проставить специальные теги и ключевые слова, индексируемые поисковыми машинами. Так при определенных тематических запросах («теракт», «убийство», «резня», и т. п.) случайный любопытный пользователь может наткнуться на документ, оставленный террористами специально для таких, как он. Зачастую, террористы пользуются специальными программами-жучками и сервисами аналитики, чтобы узнать свою целевую аудиторию, понять, кто заходит к ним на ресурсы чаще всего, из каких стран, с каких устройств, в общем, делают то же, что и простые Интернет-аналитики. Бывает, что им удается получить почтовый адрес посетителя или какие-либо иные данные. В таких случаях, вербовщики могут направить на полученный адрес завлекающее письмо, с которого может начаться контакт потенциального новобранца с террористической организацией или отдельно взятым террористом или экстремистом. Информация, распространяемая через Интернет может быть направлена против каких-либо определенных групп, либо на международное сообщество, жертв терактов, на потенциальных сторонников или реальных «сочувствующих», а также случайных пользователей. В качестве пропагандистского материала она может быть также направлена на вербовку новых членов, подстрекательство к совершению какого-либо действия, либо радикализацию настроения индивида или группы. Зачастую информация служит доказательством успешного завершения какого-либо действия или предложением следующих. Часто она может не 32 Там же

35 соответствовать действительности, базироваться на слухах, домыслах, недомолвках, содержать всяческие угрозы. Пропаганда бывает направлена на узкий круг людей. Это могут быть определенные социальные и расовые меньшинства, люди определенного пола, возраста, социального статуса. Любопытно, что Интернет дает женщинам больше возможностей для ведения подрывной деятельности, ведь в реальной жизни во многих арабских странах их права несколько ограничены. Тут же они выступают в качестве анонимного пользователя и могут себе позволить гораздо больше свободы. Особую опасность представляют распространяемые в Сети материалы для несовершеннолетних: у младшего поколения еще не совсем устоявшаяся психика, а сами они больше подвержены внушению и убеждению. Для воздействия на них создаются специальные компьютерные игры, мультфильмы и специальные сайты, маскирующиеся под обычные ресурсы, отвечающие их интересам. Все эти материалы выпускаются на разных языках с целью охватить как можно больше пользователей. Если информационная пропаганда в целом может считаться субъективной и не попадать под запреты, то подстрекательство к совершению преступлений, в данном случае теракта, во многих странах признано незаконным. По 5 статье Конвенции Совета Европы «О предупреждении терроризма» «публичное подстрекательство к совершению террористического акта» предусматривает уголовную ответственность. В нашем законодательстве подобный запрет касается так называемых «публичных призывов к осуществлению террористической деятельности», а также «публичного оправдания терроризма». Как мы видим, с правильным толкованием данных формулировок могут возникнуть трудности. Подстрекательство к терактам и оправдание терроризма незаконны, но только при соблюдении некого условия публичности. Что включает в себя эта публичность, к сожалению, точно не ясно, а это, в свою очередь, может привести к различным путаницам при рассмотрении уголовных дел, касающихся терроризма. Безусловно, имеется в виду, что призывы должны быть услышаны или увидены некой группой индивидов. Но насколько большой группой? А как поступить с самим словом «призыв»? Ведь по значению оно близко понятиям «лозунг», «принуждение», «провокация». По некоторым данным, многие подстрекатели не были подведены под уголовную ответственность, поскольку не

36 призывали к совершению терактов напрямую, а обращались с просьбами поддержки деятельности преступных группировок ( п о с т . 2 0 5 . 1 2 0 5 . 2 У К Р Ф ) 33. Ч т о б ы н а с т у п и л а у г о л о в н а я ответственность необходимо назвать «идеологию и практику терроризма правильными, нуждающимися в поддержке и подражании». Террористы-подстрекатели редко делают прямые заявления, стараясь натолкнуть свою аудиторию на мысли о правильности терактов через аналогии, иносказания, притчи, диалоги на отвлеченные темы. В некоторых странах, чтобы привлечь к ответственности за «подстрекательство…» необходимо сначала доказать злой умысел и/или связь сообщений подозреваемого с каким-либо совершенным терактом. Отсюда следует, что для адекватной борьбы с распространением терроризма необходимо подстраивать законодательство под меняющуюся ситуацию, чтобы преступники не могли найти лазейки и уйти от правосудия. И как бы это ни было страшно, пока что для террористов Сеть представляет собой достаточно безопасное место, где они могут воплощать в жизнь свои достаточно смелые стремления. Важным шагом в процессе идеологической обработки потенциальных «новобранцев» в ряды террористической группировки является радикализация, часто следующая за вербовкой и приводящая к накоплению ненависти у жертвы и последующей жажде совершить какой-либо акт насилия. Если процесс вербовки можно представить себе как некое привлечение внимания, расположение к себе, описание бесконечного числа плюсов и пользы, которую жертва может принести группировке, то радикализация – это продолжительная работа над сознанием новобранца с целью сделать из него послушного и исполнительного индивида, готового на любые жертвы. В процессе радикализации происходит передача стремления к насилию от террориста- идеолога к еще не сформировавшемуся по-новому человеку. Безусловно, поскольку он еще не до конца представляет собой элемент террористической системы и не готов к такому количеству энергии, передаваемой ему, насилие переполняет его и незамедлительно вызывает желание что-нибудь разрушить или кого-то убить (если не стараться его сублимировать или заглушить). Индивид из-за скопившегося в нем стремления к насилию становится нестабильным, на его 33 Фарвазова Ю. Р. Актуальные аспекты совершенствования правового регулирования незаконного использования информационного пространства в террористических целях // журн. Армия и общество.– 2013.– №5.– С. 8.

37 сознание легче влиять. Далее идеолог дает новобранцу несколько относительно простых заданий, чтобы он выплеснул свою энергию (это часто выливается в убийство животных, акты сожжения предметов, символизирующих неверных и др.). Все это время ведется непрерывная идеологическая работа над его сознанием: ему предлагают более глубоко вникнуть в основные идеологические тексты, составленные группировкой, а в последствии перейти к процессу обучения на пути к званию полноценного члена террористического объединения. • О буч ен и е Второе основное направление деятельности террористов в Сети можно назвать обучением. Оно неразрывно связано с пропагандой, является ее продолжением, ведь включает в себя детальное изучение идеологии конкретной террористической группировки, биографий выдающихся членов, смертников, их советы по планированию и проведению различных операций. Логично, что обучение посредством Интернета не сможет заменить террористам полноценного обучения на местности, ведь будущему борцу совершенно необходимо получить практические навыки, которые он может отработать только в реальной жизни. Получается, использование новых медиа террористами показывает высокую эффективность именно в процессе пропаганды: вербовки, подстрекательстве и радикализации новобранцев, но не в обучении. Необходимо личное присутствие опытного наставника, и практическое эффективное обучение на расстоянии может вестись только в сфере кибертерроризма. Через скрытые комнаты чатов или в «теневом» секторе Интернета новичкам рассказывают о способах взлома почтовых адресов, страниц в социальных сетях, банковских счетов, сайтов, в том числе государственных. Также обучение касается вопросов безопасного переезда в лагеря террористов. Обучение может происходить как лично, так и опосредованно: через текстовые документы, видео- и аудиоматериалы, рекомендации, памятки и обращения. В качестве дидактических материалов могут служить выше обозначенные инструкции по изготовлению взрывчатых, отравляющих и наркотических веществ в домашних условиях. Примечательно, что они не принадлежат какой-либо группировке и могут служить указаниями к действию любому кругу людей, даже просто случайно наткнувшемуся на них пользователю Сети с неустойчивой

38 психикой, желающему изготовить опасные изделия самостоятельно. Эти материалы, истинно, можно считать опасным оружием, лежащим на виду у всех, в ожидании, что кто-то его заметит и использует в своих интересах. Тем не менее, возможностей обучения на расстоянии становится все больше. Группировки выпускают тематические журналы, помогающие «сочувствующим» готовиться к участию в джихаде самостоятельно. Одним из таких журналов является «Инспайр» (англ. «Inspire” – «вдохновение»), издаваемый онлайн, предположительно, Аль-Каидой. В нем публикуется множество материалов, поощряющих насилие и склоняющих читателя к участию в террористических актах. Печатаются заявления видных террористических деятелей, во всяком случае, предписываемые им: Усамы бен Ладена, его бывшего главного помощника Аймана аз-Завахири и др. В первых выпусках материалы были посвящены грамотному планированию нападения боевиками-одиночками, а также тому, как превратить автомобиль в орудие для атаки на известных представителей общественности; одна статья буквально называлась «Как приготовить бомбу на кухне твоей мамы». Журнал ориентирован на англоговорящее население Европы и США, в нем неоднократно встречались призывы открывать огонь по мирному населению в ресторанах или д а в и т ь г р у з о в и к а м и п р о х о ж и х н а у л и ц а х 34. • П л ан и р ов ан и е Процесс обучения напрямую затрагивает следующее направление деятельности – планирование. Опытные наставники должны дать новичкам полную картину проведения террористического акта: от выбора объектов, до составления списка расходов на требуемую операцию. Выработка стратегии, по сути, является самым важным этапом деятельности террористов, поскольку от ее продуманности и законченности, сохранения в секрете основных деталей, учета разного рода мелочей зависит успех дальнейшей атаки. Планирование учитывает такие факторы, как количество средств на счету организации, имеющееся снаряжение, количество и опыт людей, задействованных в теракте, топографические данные, информация о ближайших 34 Al Qaeda Calls for Terror Attacks in the U.S. // Anti Defamation League.– 13.10.2010. URL: http://www.adl.org/combating-hate/international-extremism-terrorism/c/inspire-magazine-issue- 2.html (дата обращения: 16.03.2015).

39 представителях закона на местности проведения атаки, пути отхода, прикрытие, последующая радикализация за счет СМИ и распространения информации по открытым источникам и т.п. Как и в любой важной операции, действия рассчитываются по минутам, и любое отклонение от задуманного может привести к провалу. Поэтому не лишнее придумать хотя бы один запасной план. В одном из руководств Аль-Каиды, найденном на территории Афганистана, утверждалось, что 80% информации, необходимой для успешного совершения теракта, можно найти в открытом доступе. Это и расположение транспортных и телефонных узлов, местоположение ядерных заводов, госучреждений, планы аэропортов и даже к о н т р т е р р о р и с т и ч е с к и е р у к о в о д с т в а 35. Интернет играет важнейшую роль в планировании террористических операций. Благодаря современным скоростям передачи информации и анонимности, а также доступности информации в Сети, стало возможным воплотить в жизнь множество громких преступлений. Одним из успешно спланированных терактов стала атака на Мумбаи в 2008 году. Террористы провели предварительную разведку местности с помощью онлайн-сервисов с картами, определили место проведения атак, вычислили местонахождение основных входов-выходов и внесли эти данные в «Джи Пи Эс» (GPS). В ходе операции они обменивались информацией о местонахождении заложников, о реакции общественности на уже совершенные преступления и действиях полиции при помощи смартфонов. За четыре дня террористы исламской группировки Деккан Муджахедин, связанной с Аль-Каидой провели 12 атак на территории Мумбаи. В результате погибло 164 человека, более 300 были ранены. Объекты, на которых проводились атаки показаны на карте (см. рис 3). Таким же онлайн- сервисом могли воспользоваться террористы при нападении. Более того, на многих сайтах радикальных организаций в открытом доступе выложены карты государств, на территории которых они активно воюют. Ориентирование на местности становится все более важным для членов радикальных организаций. 35 Weimann G. How Modern Terrorism Uses the Internet …– P.6-7.

40 Рис. 3 (места проведения атак террористов: Отель «Оберой», отель «Тридент», отель «Тадж-Махал Пэлас», еврейский общественный центр «Дом Нариман», Метро «Синема», кафе «Леопольд», госпиталь «Кама», вокзал «Виктория Терминус») Важно отметить, что во время атак террористы следили за реакцией общественности и происходящим вокруг них даже не с помощью СМИ, где обговаривать подробности этого громкого дела было запрещено, а через социальные медиа, в данном случае «Твиттер» и «Фликр» (англ. “Flickr”) – последний является фотохостингом, принадлежащим компании «Яху» (англ. “Yahoo”). Люди делились друг с другом информацией о случившемся под хештегами #Mumbai, #Mumbaifamilies и др. По данным «Си-Эн-Эн», каждые 5 секунд в твиттере появлялось около 80 сообщений, отправленных с мобильных устройств по теме атак в М у м б а и 36. П о л ь з о в а т е л и « Т в и т т е р а » о п о в е щ а л и общественность о происходящем настолько подробно, что индийское правительство вскоре попросило не писать об этих событиях в настоящем времени, чтобы ненароком не выдать злоумышленникам секретную официальную информацию о контратаках. Это заявление вызвало новую волну сообщений, адресованных террористам напрямую: «Умрите, умрите, 36 Busari S. Tweeting the Terror: How Social Media Reacted to Mumbai // CNN.– 28.11.2008. URL: http://edition.cnn.com/2008/WORLD/asiapcf/11/27/mumbai.twitter/index.html (дата обращения: 16.03.2015).

41 умрите, если читаете это», – большинство из них было примерно такого содержания. Делясь информацией, люди не предполагали, что тем самым помогали террористам планировать свои дальнейшие действия, избегая столкновений со спецназом, а также подталкивали их на дальнейшие провокации, обнажая свой страх и эмоции в реальном времени. Обращаясь к террористам напрямую, с сообщениями, полными злобы и ненависти, они создавали вокруг атмосферу насилия, выгодную радикалам. Тем не менее, Интернет сыграл важную роль в спасении многих жизней во время терактов в Мумбаи. Люди предлагали пострадавшим жилье, пищу, материальную помощь, а также выступали с предложениями донорства крови, вызывались н а й т и п р о п а в ш и х б е з в е с т и 37. В у с л о в и я х , к о г д а С М И н е м о г л и выступить подробным информатором о случившемся, социальные медиа стали основным источником новостей для людей по всему миру. Этот «социальный эксперимент» с новыми медиа в критической ситуации показал сильные и слабые стороны свободы распространения информации, а также поставил, как минимум, перед правительством Индии вопрос о законодательном регулировании определенных сообщений, касающихся террористических атак. Как утверждается, теракт 11 сентября 2001 года, ставший переломным моментом в истории мирового терроризма, был также спланирован в Сети. Контртеррористические организации за последние годы наткнулись на множество зашифрованных архивированных сообщений, оставленных на различных сайтах с компьютера, как предполагается, основного руководителя этой террористической операцией, А б у З у б а й д ы 38, а р е с т о в а н н о г о в 2 0 0 2 г о д у и в д а н н ы й м о м е н т находящегося в тюрьме в заливе Гуантанамо. Г. Вейманн также утверждает, что террористы прячут секретные данные в графические и с первого взгляда нелогичные текстовые материалы, а особо изобретательные встраивают информацию в программистский код либо в виде комментариев, либо как лишние функции, которые с легкостью сможет отделить от основного массива кода только программист. В работе Ганаевой Е. И Мусалова Ш. упоминается такое интересное явление, как «флешмоб» (от англ. “Flashmob” – 37 Beaumont C. Mumbai attacks: Twitter and Flickr used to break news // The Telegraph.– 27.11.2008. URL: http://www.telegraph.co.uk/news/worldnews/asia/india/3530640/Mumbai- attacks-Twitter-and-Flickr-used-to-break-news-Bombay-India.html (дата обращения: 09.04.2015) 38 Weimann G. How Modern Terrorism Uses the Internet …– P. 10.

42 букв. «мгновенная толпа») – заранее спланированную акцию, в которой принимает участие большое количество народа, п р о в о д и м а я п о з а р а н е е о г о в о р е н н о м у с ц е н а р и ю 39. В к о н т е к с т е нашего исследование любопытно рассмотреть его противозаконный аспект, так называемый «криминальный флешмоб», практикующийся на территории нашего государства экстремистскими группировками. Одним из самых массовых «криминальных флешмобов» можно назвать акцию у станции московского метро Китай-город в марте 2008 года. Группа радикально настроенных людей с холодным оружием напала на подростков, направляющихся на концерт в клуб «Арт Гарбадж». Один из подростков был убит, а после выяснилось, что нападение было спланированно заранее на одном из форумов фанатов футбольного клуба «Спартак». Нападавшие даже произвели разведку местности у территории клуба, то есть провели целый акт планирования преступления. • И сп ол н ен и е и к и бер атак и Получается, все основные виды деятельности террористов и экстремистов в Интернете напрямую связаны между собой и следуют друг из друга. Как бы ни было важно планирование, а теперь мы можем утверждать, что это один из самых важных этапов работы террористов в Сети, все радикалы стремятся исполнить задуманное на деле. Следующий вид деятельности – исполнение, причем как в чистом виде – как нагнетание латентного насилия, так и напрямую – с помощью кибератак. Выделим оба направления, но будем иметь в виду, что в новых медиа они находятся в самой теснейшей связи, так как кибератаки по-своему и есть исполнение. Проповедование доктрины насилия всячески поощряется террористическими группировками. Чтобы посеять страх через различные каналы сеются слухи, в адрес пользователей могут применяться угрозы. В ход идут все методы, способные развить нездоровую атмосферу в сетевом сообществе. В ряде стран угрозы насилием могут рассматриваться как преступление, даже если они впоследствии не были приведены в исполнение. Такой страной является Китай. Любые угрозы с явным намерением подорвать общественный порядок с 39 Ганаева Э, Мусалов Ш. Использование массовых информационных технологий экстремистскими организациями // журн. Армия и общество.– 2014.– №2(39).– С. 3-6.

43 использованием оружия расценивается как серьезное преступление. И у правительства, надо заметить есть множество способов контролировать поступление подобных угроз. Подробнее про «антитеррористические сетевые решения» правительств разных стран будет рассказано в третьей главе данной работы. Использование Интернета может легко упростить получение необходимых для производства опасного оружия материалов, которые в повседневной жизни достать было бы практически нереально. Приобретение оружия и его компонентов через Интернет можно рассматривать в рамках исполнения террористами своей деятельности, поскольку это действие происходит в результате взаимодействия с террористической группировкой некоего поставщика или продавца и связано напрямую с будущим актом насилия в реальности. В век информационных технологий спланированные атаки проводятся не только в реальности, но и в виртуальной среде. Проблема в том, что часто такие атаки наносят непоправимый ущерб людям по всему миру. Кибератакой традиционно считают мотивированное нанесение ущерба с помощью компьютерных сетей. Атакованные объекты выводятся из строя или же им наносится вред с помощью взлома, создания различных угроз, вредоносного программного обеспечения, а также вирусов и DDoS-атак (от англ. “Denial of Service” – «отказ в обслуживании» – хакерская атака на компьютерную систему или сервер с целью вывода ее из строя путем одновременного запроса об аутентификации с разных серверов и как следствие, перегруза системы и отказа в обслуживании). Помимо реального ущерба серверам и системам, целью кибератак может служить и распространение латентного насилия среди подвергшихся атаке людей. Например, в 2012 году в результате террористических атак на сайты израильской фондовой биржи и одной из авиакомпаний, произошла масштабная утечка данных с последующим обнародованием в Сети информации о кредитных картах и р е к в и з и т а х о к о л о 2 0 0 0 0 и з р а и л ь с к и х г р а ж д а н 40. В области киберпреступлений для террористов многое сделал марокканец по происхождению, гражданин Лондона Юнис Тсули, по прозвищу Irhabi007, что переводится как «Террорист007». Он считал себя настоящим «Джеймсом 40 Kershner I. Cyberattack exposes 20 000 Israeli Credit Card Numbers and Details About Users // New York Times.– 06.01.2012. URL: http://www.nytimes.com/2012/01/07/world/middleeast/cyberattack-exposes-20000-israeli-credit- card-numbers.html?_r=0 (дата обращения:17.03.2015).

44 Бондом Аль-Каиды», а его деятельность заключалась в распространении видео на «Ютубе» уже тогда, когда остальные группировки даже не думали об этом. Кроме того, Irhabi007 успешно взламывал иностранные серверы и использовал их для хранения террористической информации. Один раз ему даже удалось приспособить для этого сервер А р к а н з а с с к о г о б ю р о п е р е в о з о к 41. В 2 0 0 7 г о д у Ю н и с а привлекли к уголовной ответственности за пропаганду джихада в Сети. Он был осужден на 10 лет тюрьмы, а вскоре с р о к у в е л и ч и л и д о 1 6 л е т 42. Но существуют и более изощренные методы ведения войны в сфере высоких технологий. В теории, террористы могут захватывать контроль над диспетчерскими службами в аэропортах и вводить в заблуждение пилотов авиатранспорта, ставя под угрозу множество жизней. Существует вероятность подключения террористов к особо «умным» домашним гаджетам и перенастройка их с целью ранить людей или вызвать сильный дискомфорт. Интернет вещей делает эту сферу террористических угроз все более привлекательной и доступной. Террористы в будущем, вероятно, могут найти способ атаковать электронные средства, поддерживающие жизнедеятельность человека, такие как сердечные аппараты или кардиостимуляторы и выключать их на расстоянии. Последние варианты пока что остаются на уровне прогнозов, но темпы развития терроризма показывают, что скачок в их техническом развитии может произойти очень быстро. • Ф и н ан си р ован и е Важная составляющая большинства процессов в наше время – деньги. Деятельность террористов не обходится без достаточного финансирования, которое может быть прямым и косвенным. Открытое прямое финансирование встречается достаточно редко, так как запрещено законом, однако можно встретить и его проявления. Чаще всего деньги переводятся по разрозненным каналам, либо перечисляются на личные счета членов преступной группировки. В Сети косвенное 41 Schorn D. Terrorists Take Recruitment Efforts Online … URL: http://www.cbsnews.com/news/terrorists-take-recruitment-efforts-online/2/ (дата обращения: 15.03.2015). 42 Кузнецов А. Джихад для чайников: виртуальные террористы осуждены на реальные сроки //Lenta.ru.– 06.07.2007. URL: http://lenta.ru/articles/2007/07/06/doctors/ (дата обращения: 22.04.2015).

45 финансирование может производиться людьми, связанными с террористической группировкой – обычно такие операции проводятся в «теневом» секторе Интернета с использованием криптовалюты – неправительственной валюты, для защиты и анонимизации которой служат различные виды шифрования. Перечисляют деньги террористам и «сочувствующие», таким образом они ощущают себя причастными к организации, полезными им. Финансы могут поступать террористам через множество неправительственных организаций, созданных специально для отвода глаз, но самое интересное, что даже люди, не подозревающие о существовании некоторых радикальных организаций, могут помогать им материально. Чаще всего это происходит при помощи пожертвований непроверенным благотворительным фондам и с помощью мошеннических уловок на сайтах-лотереях и в письмах, приходящих на электронную почту от неизвестных людей. Так, автору данной работы около 20 февраля 2015 года пришло электронное письмо якобы от палестинского беженца, который хочет перевести свои оставшиеся сбережения «доброму человеку на Западе», но для этого ему нужны паспортные данные и номер счета в банке. Скорее всего, данное письмо было просто мошенническим и не имело отношения к террористам, но данной уловкой могут пользоваться самые разные организации. И рано или поздно они найдут какого-нибудь простака. Примером прямого финансирования можно считать опыт международной группировки Хизб ут-Тахрир аль-Ислами ( а р а б . ‫ « – ﺡح ﺯز ﺏب ﺍا ﻝل ﺕت ﺡح ﺭر ﻱي ﺭر ﺍا ﻝل ﺇإ ﺱس ﻝل ﺍا ﻡم ﻱي‬И с л а м с к а я п а р т и я освобождения), которая оставляла запросы на финансирование джихада и Аль-Каиды на сайтах почти всех стран мира на р а з н ы х я з ы к а х 43. П о м и м о п р я м ы х п р о с ь б п е р е ч и с л и т ь А л ь - Каиде деньги, на сайтах оставлялись просьбы агитировать своих друзей поучаствовать в финансировании. Интересно, что счета, на которые предлагалось перевести деньги находились в Германии, а банк, через который проводились переводы денег для одной из чеченских организаций территориально расположен в Сакраменто в штате Калифорния. На счет Ирландской ИРА можно совершить перевод с помощью кредитной карты. Террористы делают все возможное, чтобы «сочувствующим» перечислять деньги было как можно проще. 43 Weimann G. How Modern Terrorism Uses the Internet …– P.7.

46 Примером перевода денег террористической организации через благотворительные фонды может служить опыт ХАМАС. Через некоммерческую организацию «Фонд Святой земли для помощи развития (англ. “Holy Land Foundation for Relief and Development” – основано в 1986 году) деньги американцев ш л и в П а л е с т и н у . С а м ф о н д н а х о д и л с я в ш т а т е Т е х а с 44. Американское правительство закрыло счет организации только в 2001 году, когда удалось доказать ее связь с террористами. Сколько таких некоммерческих благотворительных организаций рассредоточено по всему миру точно не известно, но становится понятным, что перед тем как переводить свои деньги на благое дело, необходимо тщательно изучить информацию о фонде и быть уверенным, в том, что деньги окажутся в правильных руках. • «В ол к и -оди н оч к и ». Н ов ая угр оза Интернет-пользователей, взаимодействующих с террористами в Интернете можно условно разделить на три категории: 1) Жертвы – самая понятная категория пострадавших от деятельности террористов, будь то в результате киберпреступления или в сторону которой была направлена пропаганда. Жертва чаще всего осознает себя таковой и бывает, что она становится сообщником террористов в их будущих преступлениях, если им удается ее завербовать. Жертва, не осознающая своей причастности к радикальной группировке переходит во вторую категорию. 2) Посредник – жертва террористов, ставшая таковой случайно, либо просто не осознавшая факта произошедшего взаимодействия. Посредниками часто становятся люди, бездумно распространяющие информацию в социальных медиа или на сайтах, неосторожно потребляющие большие массивы информации, сохраняющие себе на компьютер или другое устройство документы и программы из непроверенных источников. Посредник при кибератаках помогает преступникам рассылать вредоносное программное обеспечение и вирусы на другие устройства, сам того не понимая предоставляя свою сеть в пользование злоумышленникам. 44 Там же.

47 3) «Волки-одиночки» – категория пользователей, возросшая с развитием возможностей Интернета и радикализацией настроений в нем. Это люди, напрямую никак не связанные с террористическими или экстремистскими группировками, идущие на преступления, вдохновленные информацией, распространенной террористами в Сети. Открытость информации породила эту категорию пользователей, осваивающих рецепты из «Настольной книги террориста» для своих целей. Насилие, царящее в нашем обществе повсеместно, подогревает интерес этой категории к совершению громких преступлений, зачастую сравнимых с масштабными террористическими актами. «Волки-одиночки» ведут свою деятельность как сознательно, так и в результате различных помешательств на фоне длительного погружения в атмосферу насилия, царящую в Сети повсеместно. Ясно то, что информация, которую они с легкостью добывают, крайне негативно сказывается на их отношении к миру и подталкивает на совершение все более тяжелых актов по отношению к человечеству. Террористам выгодны «волки-одиночки», поскольку на них можно переложить часть функций, которые сложно было бы поручить человеку из организации. В другое время, на направленное обучение такого «волка» не приходится тратить лишнее время, он действует сам. Это же является для организованных террористов проблемой, так как, возможна ситуация, когда их взгляды и взгляды «волка-одиночки» не будут совпадать. Яркий пример «волка-одиночки» – Андерс Брейвик, организовавший теракт в Осло и расстрелявший в летнем молодежном лагере около 70 человек. По данным следствия, Брейвик высказывал свои идеи на форумах, начиная с 2009 года. За два года он успел тщательно подготовиться к теракту. Он также изучал источники, где сообщалось как сделать взрывное устройство самостоятельно при помощи удобрений. Чтобы скрыть истинную причину покупки большого количества химических удобрений он даже з а р е г и с т р и р о в а л с о б с т в е н н у ю а г р а р н у ю ф и р м у 45. Э т о выдающийся пример «волка-одиночки», не принадлежащего террористическим группировкам. Также «волками- одиночками», вдохновившимися материалами Аль-Каиды, можно считать братьев Царнаевых, устроивших теракт во 45 Oslo Norway Bombing: Suspect Anders Behring Breivik Bought Tons of Fertilizer, Wrote Manifesto // Huffington post.– 07.23.2011. URL: http://www.huffingtonpost.com/2011/07/23/oslo-bombing-anders-behring-brelvik-norwegian- suspect-fertilizer_n_907697.html (дата обращения: 17.04.2015).

48 время марафона в Бостоне 15 апреля 2013 года, в результате которого пострадало более 280 человек, а трое погибло. В ходе следствия стало известно, что Тамерлан и Джохар Царнаевы смастерили взрывное устройство из кастрюли- скороварки, как это описывалось в журнале «Инспайр» в с т а т ь е « К а к п р и г о т о в и т ь б о м б у н а к у х н е т в о е й м а м ы 46» . Помимо описания самого способа изготовления, в журнале приводились правила по технике безопасности: самым важным правилом было помолиться Аллаху для успеха операции, вторым правилом было использование перчаток, чтобы не оставить своих отпечатков на изделии, а в третьем буквально говорилось о необходимости обращаться с взрывным устройством осторожно. В наше время стало возможным подготовиться к совершению теракта самостоятельно. Для этого необходима лишь атмосфера насилия, действующая на индивида продолжительное время и доступ к информации в Сети. «Волки-одиночки» – это новый виток развития терроризма в XXI веке. И при разработке контртеррористических мер необходимо учитывать данные новейшие тенденции в развитии терроризма. 46 Durante T. Investigators discover Boston bombs were detonate by a remote control as suspect admitted he learned to build the devices from al Quaeda magazine // The Daily Mail.– 23.04.2013. URL: http://www.dailymail.co.uk/news/article-2313782/Dzhokhar-Tsarnaev- Boston-Marathon-bomber-admits-learned-build-bomb-Inspire-magazine.html (дата обращения: 13.05.2015).

49 Глава 2. ВЫХОД НА КОНТАКТ С ПОЛЬЗОВАТЕЛЯМИ. СОЦИАЛЬНОЕ ВЗАИМОДЕЙСТВИЕ В СЕТИ 2.1 . Н ов ы е в озм ож н ости в заи м одей ств и я . К о н т а к т ы в со ц и а л ьн ы х сетя х Деятельность террористов в Сети с каждым годом подстраивается под новые возможности. Если в 90-х годах их влияние распространялось в основном на собственные сайты, то с начала 2000-х оно стало распространяться и за их границы. Вторым уровнем присутствия террористов в Интернете стал прямой контакт с пользователями на всевозможных форумах и чатах. Это открыло новые горизонты для успешного ведения пропаганды и вербовки лояльных посетителей таких Интернет-ресурсов. Террористы теперь могли напрямую влиять на сознание многих людей, предлагая им сотрудничество и прося их о поддержке. Однако это не всегда являлось эффективным решением, поскольку на форумах и во многих чатах, особенно, закрытых, общение велось с большой степенью анонимности. Все поменялось с развитием социальных медиа. Радикальные организации достаточно быстро смогли оценить все плюсы присутствия в них: это широкий доступ к личной информации – идеологи и пропагандисты могли видеть увлечения интересующего их пользователя и использовать эти знания для манипуляций с сознанием. Деятельность террористов в Сети сегодня интерактивна. Они могут видеть мгновенную реакцию на свои сообщения от пользователей, комментирующих выход нового пропагандистского ролика, а множество людей будут с радостью распространять его дальше, совершая «репосты/шэры» (от англ. “repost/share” – «отправить заново/поделиться» – акты дальнейшего распространения информационных материалов в социальных медиа от своего имени со ссылкой на автора). Информация о деятельности незаконных радикальных формирований успешно распространяется с помощью мультимедийных сервисов: онлайн-радио и видеохостингов. Пользователи воспринимают такую информацию лучше, и она доходит даже до тех, кто по какой-либо причине не может читать тексты. Большим успехом пользуется онлайн-сервис ливанского т е л е к а н а л а « А л ь - М а н а р 47» , с в я з а н н о г о с о р г а н и з а ц и е й 47 Al-Manar Television online. URL: http://www.almanar.com.lb/manarlive.php (дата обращения: 13.01.2015).

50 Хезболла. Круглосуточно на нем освещаются последние события исламского мира, так или иначе, затрагивающие террористические организации. Сервис видеотрансляции встроен в сайт, новости на котором можно прочитать на английском, арабском, французском и испанских языках. При этом в Испании, Франции, Германии и США доступ к сайту официально запрещен. Запрет распространяется также на Австралию, Нидерланды и Канаду. Телеканал широко представлен в социальных сетях: у него есть свои официальные страницы в «Фейсбуке», «Твиттере», на «Ютубе», а также аккаунты в мессенджерах «Телеграм» и «Вотсапп» (англ. “Whatsapp”). С Хезболлой также связана д е я т е л ь н о с т ь р а д и о с т а н ц и и « А л ь - Н у р 48» и и з д а т е л ь с к о г о д о м а «Дар аль-Хади», сайта которого больше не существует. Становится понятно, что многие террористические организации обзаводятся своими СМИ в Сети, распространяя свое влияние на все большее количество пользователей. Американский ученый, занимающийся проблемами терроризма в новых медиа, профессор университета Хаифа в Израиле Г. Вейманн, утверждает, что террористы завладели оружием, придуманным на Западе. И победить их можно только тем же оружием на том же поле битвы. Нельзя оставлять Интернет без присмотра, необходима контртеррористическая компания против терроризма и насилия, развернутая на множестве вебсайтов, в онлайн-СМИ, которую бы поддержали миллионы людей в социальных сетях, заглушили бы распространение насилия идеями ненасилия: новые солдаты, новое оружие, новые аспекты в регулировании И н т е р н е т а , н о п р е ж д е в с е г о – п р о д у м а н н а я с т р а т е г и я 49. Г. Вейманн называет переход террористов в социальные сети «миграцией», связывает это прежде всего с изменившейся ситуацией в медиапространстве, когда информации вокруг становится так много, что становится очень сложно ее фильтровать, а в данных условиях получается эффективнее влиять на сознание масс, распространяя свою идеологию по различным источникам. К тому же в социальных сетях зарегистрировано очень много молодых людей, чье сознание еще не до конца окрепло и на чью психику проще повлиять – социальные сети как будто позволяют постучаться к вам домой, заглянуть в окошко и понять, чем вы обычно занимаетесь. А в руках профессионалов эта информация может 48 Al-Nour Radio online. URL: http://www.alnour.com.lb/ (дата обращения: 13.01.2015). 49 Ryan L. The War on Terrorism Moves to Social Media // Mashable.– 02.06.2014. URL: http://mashable.com/2014/06/02/terrorists-social-media/ (дата обращения: 19.02.2015).

51 сыграть важную роль при вербовке и радикализации. И последнее – приход террористов в социальные сети связан с развитием такого явления, как «волки-одиночки». Террористы поняли, что «волков» выгодно направлять, а через социальные сети так просто связаться с ними напрямую, натолкнув на выгодное организации решение. Получается, что многие «волки-одиночки», на самом деле далеко не одиноки, а натравливаются на жертв заинтересованными в этом террористами. Приход террористов в социальные сети не случаен. Г. Вейманн в своей работе «Современный терроризм и новые медиа» (англ. “New Terrorism and New Media”) приводит статистику популярности различных соцсетей среди пользователей из США. В среднем, американцы проводят 23 часа в неделю в социальных сетях, 87% пользователей из Америки заходят хотя бы раз в неделю в «Фейсбук», «Твиттером» и «Ютубом» пользуется, как минимум, раз в неделю каждый шестой американец, а каждый десятый – «Инстаграмом» (англ. “Instagram”), «Пинтерестом» (англ. “ P i n t e r e s t ” ) и « Л и н к д и н о м » ( а н г л . “ L i n k e d I n ” ) 50. Террористам выгодно использовать социальные сети, поскольку присутствие на них гарантирует потенциальную аудиторию, состоящую из многих миллионов, а если речь идет о «Фейсбуке», то и миллиарде пользователей, для присутствия в них также не требуется обладать знаниями программирования, которые необходимы при построении веб- сайта. Интерфейс социальных сетей интуитивно понятен, а возможности распространения и поиска информации по ним колоссальны. Например, в сети «Вконтакте» можно производить поиск по документам, которые пользователи загружали для обмена друг с другом – по умолчанию они доступны любому желающему и находятся на общем сервере без дополнительного шифрования. Социальные сети позволяют террористам делить пользователей на категории и обращаться к каждой категории по-своему. Такой личностный подход более эффективен при вербовке, радикализации и подстрекательстве, являющимися основными направлениями деятельности преступных группировок в социальных сетях. 50 Weimann G. New Terrorism and New Media.– vol.2.– Washington, DC: Commons Lab of the Woodrow Wilson International Center for Scholars, 2014.– P.2.

52 • F aceb ook Сегодня 90% всей деятельности террористов в Сети приходятся на социальные медиа. Одной из первых социальных сетей, которую террористы решили приспособить под свои запросы, стал «Фейсбук». Г. Вейманн приводит историю, как вечером 1 марта 2011 года албанский мусульманин Арид Ука, живший в Германии, впервые увидел на «Ютубе» видео изнасилования мусульманской женщины американскими солдатами. Оно было выложено радикальными исламистами с целью радикализировать обстановку и вызвать реакцию у ознакомившихся с видео мусульман. Через несколько часов после просмотра, Арид Ука прибыл на автобусе в аэропорт Франкфурта, убил там двоих американских служащих и ранил еще двоих из огнестрельного оружия. В результате проверки его последних Интернет- запросов выяснилось, что он интересовался джихадистским контентом, о чем также говорили интересы в его профиле на «Фейсбуке». Он не был в тренировочных лагерях террористов, но умел стрелять, он, вероятно, не видел радикальных исламистов своими глазами, но получил в Сети знания об использовании огнестрельного оружия и заряд ненависти, п о б у д и в ш и й е г о с о в е р ш и т ь у б и й с т в а 51. Большая проблема исламистского терроризма в Интернете в том, что идейные вдохновители организаций уверяют «сочувствующих», что Бог воздаст после смерти и за электронный джихад. Идеологи говорят, что выбрав самостоятельно путь моджахеда, ты становишься моджахедом, для этого не обязательно прямое участие в боевых действиях. И очень многие склонны им верить, многие желают называться моджахедами без лишней угрозы для своей жизни. Один из «сочувствующих» даже опубликовал на закрытом форуме что-то в роде памятки электронному моджахеду. В ней говорилось о том, как «сочувствующие» могли помочь организации. Самое главное – распространять заявления лидеров и информацию об организации через специально созданные профили на «Фейсбуке» и «Ютубе». Для этого нужно завести отдельный почтовый ящик на «Яху», зарегистрироваться под тем же именем в социальной сети, и не использовать его ни для чего, кроме как распространения информации как можно более широкому кругу лиц. Все это 51 Weimann G. New Terrorism and New Media ….– P.1.

53 необходимо делать, скрывая свой сетевой адрес и м е с т о п о л о ж е н и е с п о м о щ ь ю т е х н о л о г и и V P N 52. «Фейсбук» – крупнейшая социальная сеть в мире. По данным за январь 2014 года, в ней зарегистрировано 1,34 миллиарда человек. Интернет-террористы стали осваивать эту сеть в первую очередь. Их заинтересованность подтверждается сообщениями с исламистского онлайн-форума «Оккупация Фейсбука» (англ. “Facebook Invasion”): «Фейсбук – это потрясающая идея. Он гораздо лучше форумов. Вместо того, чтобы ждать людей, пока они найдут информацию, предназначающуюся им, ты сам стучишься к ним в двери и поучаешь. Это очень удобно. Предположим, что вы ведете группу с количеством подписчиков в 5000 человек. И всем им вы можете послать однотипное сообщение одним нажатием кнопки. Я призываю вас, регистрироваться в «Фейсбуке» сразу же, как вы закончите читать это сообщение. Прославляйте себя с помощью этого инструмента. Это сообщение – зародыш и самое начало нашего массового использования «Фейсбука». Давайте распространять исламистские сообщения, статьи, публикации и изображения. Таким образом мы заслужим расположение Всевышнего, п о с в я т и м ж е н а ш у д е я т е л ь н о с т ь Е м у » 53. Г. Вейманн, ссылаясь на специальный доклад Службы государственной безопасности США, приводит 4 основных вида деятельности террористов, связанных с использованием «Фейсбука»: 1) «Фейсбук» как площадка для размещения и распространения информации, например, о создании взрывоопасных веществ или огнестрельного оружия, его правильном использовании и методах скрытных убийств. 2) «Фейсбук» как сервис передачи данных: ссылок на страницы или группы в этой социальной сети или за ее пределами. 3) Данная социальная сеть как медиаплощадка для открытого распространения информации и пропаганды. 4) Как хранилище огромного массива информации о людях, организациях, географических объектах, необходимой при п л а н и р о в а н и и д а л ь н е й ш и х о п е р а ц и й 54. 52 Weimann G. New Terrorism and New Media ….– P.3. 53 Terrorist Use of Social Networking Facebook Case Study // Department of Homeland Security.– 05.12.2010. URL: https://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social- networking-facebook-case-study (дата обращения: 20.03.2015). 54 Там же.

54 Группы, которые ведут террористы в этой социальной сети можно разделить на условно официальные и неофициальные. Первые содержат в поле «О себе» информацию об организации, ссылки на сторонние Интернет-ресурсы о ней и представляются как официальный рупор этой группировки. Модераторы «Фейсбука» довольно быстро находят такие группы и закрывают к ним доступ. Неофициальные обычно не так популярны и создаются «сочувствующими», желающими всячески помочь поддерживаемому террористическому образованию. Из-за небольшой, чаще всего, популярности найти их труднее, но и руководство соцсети не всегда быстро находит такие страницы. В качестве примера рассмотрим группу Хасана Насраллы, лидера ливанского шиитского террористического объединения Хезболла. Г. Вейманн сообщает, что к 26 октября 2011 года его условно официальная страница собрала 2693 лайка. В первом сообщении говорилось: «О Аллах, очисти этот мир от еврейской скверны!». Автор данной работы на 29 марта 2015 года нашел лишь неофициальную группу, посвященную Хасану Насралле с 323 лайками. Первая запись вела на «Ютуб-канал» некоего Шаббира Хассаналли, активно выкладывающего материалы о Хезболле и исламском мире. Помимо канала на «Ютубе» у этого «сочувствующего» есть зеркальный канал на другом видеохостинге «Вимео» с теми же видеоматериалами, а также аккаунт в «Твиттере» с 2007 подписчиками, свой блог, практически пустая страница на «Фейсбуке» и «Линкдине». В группе о Хасане Насралле две записи от пользователей «Фейсбука»: в одной из них человек, предположительно, испанского происхождения славит Хезболлу (“VIVA HIZBULLAH :)”), второе написано на арабском сирийской женщиной. Перейдя на страницу первого комментатора можно просмотреть его увлечения: это игра на гитаре, множество арабоговорящих деятелей, шоу «Гриффины» и рэпер «Эминем». Одни из последних его сообщений в хронике – за 6 мая 2015 года – о том, как он попробовал наркотическое вещество кратом, используемое террористами для подавления чувства страза перед боями, и ему стало хорошо. Все сообщения были написаны прописными буквами и содержали много смайлов, выражающих веселые эмоции. Это портрет среднестатистического подписчика подобных групп о террористических деятелях. Возможно, это реальное лицо, а возможно – страница с ложной информацией для распространения новостей. Дойти до истины в данном вопросе не представляется возможным, поэтому просто

55 обозначим факт заполненности групп в социальных сетях подобными «личностями». Для своих целей террористы часто притворяются другими людьми. Под личиной привлекательной женщины они могут добавиться в друзья к любому мужчине и попробовать выведать у него нужную информацию. Люди, не особо заботящиеся о безопасности в Сети периодически попадаются на таких мошенников, правда чаще всего они имеют дело с мелкими жуликами, желающими заработать на беспечности пользователей. Также не стоит думать, что группы на «Фейсбуке» заполняются («лайкаются») реальными людьми. В Интернете существует множество сервисов обмена лайками, куда попадают в том числе и террористические группы для создания эффекта их популярности. Зато это дополнительная возможность показать свою группу людям, проводящим время на подобных сервисах обмена и не являющимся целевой аудиторией террористов. • T w itter «Твиттер» является бесплатной микроблог-платформой, позволяющей каждому зарегистрированному пользователю делится сообщениями в 140 символов максимум (далее «твитами»). Твиты могут быть открыты для любого желающего, либо защищены от посторонних пользователей и лиц, не имеющих аккаунт в социальной сети. «Твиттер» удобен своим простым интерфейсом и грамотной интеграцией на мобильные устройства. Это крайне популярная платформа: в середине 2013 года почти 555 миллионов пользователей писали около 9100 сообщений в секунду, а это 58 миллионов сообщений в день. Популярность социальной сети увеличивается с каждым годом, ее посещает большое количество случайных пользователей, которым поисковик выдал нужную ссылку на определенный твит. 43% аудитории сети – молодые люди от 18 до 34 лет. «Твиттер» быстро стал любимой платформой Интернет- террористов, гораздо более популярной, чем самодельные веб- страницы или даже «Фейсбук». Сеть микроблогов оснащена удобной системой авторизации: она требует подтверждений личности и реальных имен; информация в этой сети распространяется крайне быстро, особенно популярные запросы легко найти с помощью хэштегов. Многие используют

56 «Твиттер» в качестве агрегатора новостей, поэтому преступные группировки стали создавать свои твиттер- странички наподобие пресс-служб и СМИ. Не стоит недооценивать скорость распространения и производимый эффект сообщений от террористических организаций. 23 апреля 2013 года в социальной сети быстро стали набирать популярность твиты о том, что террористы планируют подрыв Белого Дома. Казалось бы, чего может стоить подобная дезинформация, но Казна США потеряла в связи с начавшейся паникой порядка 136 миллиардов долларов. Показательны действия в «Твиттере» радикальной сомалийской исламистской организации, тесно связанной с Аль-Каидой – Аль-Шабааб. После организованной им в сентябре 2013 атаки на торговый центр «Вэстгейт» в Найроби, их пресс-служба в «Твиттере» начала активно распространять свои информационные сообщения с комментариями случившегося. Один из твитов гласил: «Моджахеды сегодня около полудня вошли в здание Торгового центра и все еще находятся в нем, сражаясь с кенийскими неверными на их же т е р р и т о р и и 55» . П о с л е э т о г о с и х а к к а у н т а п о с т у п а л о е щ е множество информации о событиях и деталях штурма в реальном времени: «Чтобы совершить возмездие нам понадобилось 14 часов, 1400 патронов и 140 символов. Мы все еще внутри. Доброе утро, Кения». Идти на контакт с правительством они отказались: «Мы не собираемся вести переговоры с Кенийским правительством, пока оно не выведет свои войска из нашей страны. Пожинайте г о р ь к и е п л о д ы с в о е г о у р о ж а я 56» . Их кампания в «Твиттере» оказалась успешна: весь мир узнал виновного в нападении на торговый центр из первых уст, о чем потом уже смогли рассказать по традиционным СМИ журналисты, пользователи со всего мира следили за их аккаунтом как за источником информации. Атмосфера радикализировалась за счет всеобщего внимания к террористической группировке, и она пользовалась этим вниманием, чтобы доносить до масс свои идеи. Основной аккаунт Аль-Шабааб существует с декабря 2011 года, и в то 55 Harriet A. Tweeting Terrorism: How al-Shabaab Live Blogged the Nairobi Attacks // The Telegraph.– 22.09.2013. URL: http://www.telegraph.co.uk/news/worldnews/africaandindianocean/kenya/10326863/Tweeting- terrorism-How-al-Shabaab-live-blogged-the-Nairobi-attacks.html (дата обращения 01.04.2015). 56 Там же.

57 время его читало около 15 тысяч человек, в том числе журналистов и исследователей поведения террористов. С тех пор доступ к нему был закрыт модераторами социальной сети. На апрель 2015 автору работу удалось обнаружить целых семь аккаунтов, копирующих внешний вид оригинального @hsm_press, у каждого из них было всего по несколько сотен подписчиков и не более нескольких десятков твитов. В основном, террористы используют «Твиттер» для прямых контактов с «сочувствующими». Более 76 тысяч твитов связанной с Аль-Каидой сирийской группировкой Фронт Аль-Нусры содержали порядка 34 тысяч ссылок на конкретные информационные материалы этих двух организаций и новости джихада. 11 выпусков журнала «Инспайр» было выложено на исламские форумы, а ссылки на них были распространены через социальные сети. Материалы нужно было распространять быстро, так как антитеррористические организации достаточно быстро блокировали доступ к подобным файлам на различных сайтах, и ждать когда пользователи найдут журнал сами было невозможно. Посредством «Твиттера» отделением Аль-Каиды в Магрибе была проведена онлайн-конференция, где каждый участник мог задать вопросы группировке, а неделю спустя она выложила ответы в документе PDF и анонсировала это событие через социальную сеть. Руководство «Твиттера» периодически закрывает аккаунты террористических групп, однако невозможно уследить за их созданием быстро. Чаще всего, кто-то случайно наткнувшийся на них должен пожаловаться модератору на распространение недопустимого контента. При создании новых аккаунтов террористы часто просто меняют местами две буквы от прошлого названия. Аль-Каида даже придумала собственную систему верификации своих условно официальных аккаунтов: периодически она составляет пропагандистские или другие информационные заявления, а снизу указывает адреса твиттер-аккаунтов, которым можно, по их мнению, доверять. Дальше эта информация идет к пользователям по всем каналам, включая соцсети. За последнее время одну из самых успешных информационных политик в Сети среди террористов проводит ИГ. Боевики используют все инструменты социальных сетей, чтобы оказывать информационное влияние на как можно большее количество людей по всему миру: в своих аккаунтах в «Инстаграме» они выкладывают сэлфи (англ. “selfie” –

58 фотографирование самого себя) на фоне мертвых тел или с котятами в руках, пытаясь пробудить одновременно жестокость и умиление (см. рис 4). Судя по реакции пользователей, им удается расположить их к себе не такое малое количество. Существует даже аккаунт «Исламское государство котов» (англ. “Islamic State of Cats”), где выкладываются фото боевиков, сторонников ИГ и других организаций, сирийских беженцев и просто людей с кошками. Аккаунт @Isilcats на апрель 2015 года был доступен, на него было подписано 5030 человек, а с него был выложен 141 твит. На аватаре страницы изображен кот, с прикрепленным к нему магазином для патронов, снайперским прицелом и дулом винтовки. Рис. 4. (подпись «Это мой мяу-джахед») Сторонники ИГ на местах сражений ведут трансляции боев в «Твиттер», группировка давно запустила свой Интернет-

59 м а г а з и н ( а т а к ж е р е а л ь н ы й м а г а з и н н а т е р р и т о р и и Л и в и и 57) , где продает сувениры с символикой организации. Их «сочувствующие» программисты разработали мобильное приложение для операционной системы «Андроид», позволяющее обходить систему защиты «Твиттера». Оно называется «Заря благих вестей» (англ. “The Dawn of Glad Tidings). После установки оно запрашивает данные аккаунта в «Твиттере» скачавшего его пользователя, чтобы от его имени ретранслировать сообщения лояльных ИГ информаторов в социальной сети. Чтобы обойти антиспам-систему, между некоторыми символами программа автоматически проставляет пробел. Благодаря приложению было сделано столько репостов, что многие новости ИГ оказывались на первом м е с т е 58. Ретранслируемая информация содержала ссылки на жестокие видео с убийствами и распятиями людей, взрывами техники, происходившими под пение на арабском языке. Перед штурмом Мосула террористы стали распространять призывы уничтожить этот город и убить всех его жителей. Информация распространялась так быстро, что создавала среди жителей иракского города панику. Многие его потенциальные защитники даже покинули свои дома до реального столкновения с террористическим объединением. Среди последователей онлайн-джихада в «Твиттере» популярно размещение фотографий террористов, убитых в Сирии, Афганистане, Йемене, Ираке, Сомали и где бы то ни было еще. Большинство фото погибших сделаны в портретном виде с открытыми глазами и немного приоткрытым ртом. Они с о п р о в о ж д а ю т с я п о д п и с ь ю « т а с а м а я у л ы б к а 59» . • Y ou tu b e Еще один крайне популярный среди террористов ресурс – это видеохостинг «Ютуб», ставший в свое время одним из инструментов более глобальной социальной сети «Гугл-плюс». 57 Neumann J. Tracksuits and Tricycles: The Weird World of ISIS-Branded Merchandise // Vocativ.– 06.27.2014. URL: http://www.vocativ.com/world/lebanon-world/tracksuits-tricycles- weird-world-isis-branded-merchandise/ (дата обращения: 11.02.2015). 58 Berger J. How ISIS Games Twitter // The Atlantic.– 16.06.2014. URL: http://www.theatlantic.com/international/archive/2014/06/isis-iraq-twitter-social-media- strategy/372856/ (дата обращения: 19.02.2015). 59 Stalinsky S. The Faces of Death: on Twitter, Jihadi Distribute Photos of Martyrs // Memri.– 22.02.2013. URL: http://www.memri.org/report/en/0/0/0/0/0/0/7021.htm (дата обращения: 11.03.2015).

60 «Ютуб» был создан в феврале 2005 года как онлайн- видеохранилище. В среднем, каждый месяц более одного миллиарда его пользователей смотрят около 6 миллиардов часов различных видеороликов. Каждую минуту на серверы загружается порядка ста часов нового материала. Сервис локализован в 61 стране и на 61 языке. На сегодняшний день в этой социальной сети, можно смотреть видео, комментировать его, добавлять в избранное, просматривать список недавно понравившихся материалов других пользователей, писать им личные сообщения, а также отмечать все эти действия на «Гугл-плюс», свое мнение о ролике можно выражать в и без слов, ставя лайки и дизлайки. Оказалось, что разнообразие инструментов привлечет исламистских радикалов. «Ютуб» они используют, в первую очередь, для вербовки и радикализации – видеоматериалы очень наглядны и могут передать мгновенные эмоциональные импульсы, как в случае с упоминавшийся в данной работе Аридом Укой. Распространяя видео в через этот сайт, террористы отдают себе отчет, что аудиторией его могут стать как те, против кого оно направлялось (меньшинства, притесняемые, идейные противники), так и обычные люди и потенциальные новобранцы. Irhabi007, он же Юнис Тсули отметил на одном из исламских форумов, что большие суммы для террористических организаций приходят благодаря видео, и что он не может даже вообразить, сколько же последователей согласятся участвовать в джихаде лично, пускай и онлайн, а ведь кто-то может стать настоящим шахидом. Видео на «Ютубе» составляют конкуренцию простому телевидению, где о террористах вам не расскажут, с их точки зрения, главных вещей. Вдохновившись возможностями сервиса, многие даже стали специально редактировать свои видео, делая из них десятиминутные ролики, удобные для просмотра и загрузки. На одном из форумов Аль-Каиды говорилось: «Я прошу вас, во имя Аллаха, как только можно скорее, как только прочтете это сообщение, начинайте снимать для «Ютуба», научитесь сокращать видео и загружать на сайт, и на все тематические форумы тоже. Стыдите крестоносцев, публикуя видео их поражений, которые они так долго пытались скрыть. Братья, вы обязаны освоить «Ютуб». Э т о б у д е т о д и н и з с т о л п о в д ж и х а д и с т с к и х м е д и а » 60. По данным Британского правительства на «Ютубе» выложены порядка 1910 видеороликов, связанных с Анваром 60 Weimann G. New Terrorism and New Media ….– P.11.

61 аль-Авлаки, радикальным исламским проповедником, главным идеологом и вдохновителем Аль-Каиды. Аль-Авлаки, впоследствии убитый в Йемене в 2011 году, говорил в одном из видео на арабском языке: «Не советуйтесь ни с кем по поводу убийства американцев. Борьба с демонами не требует консультаций или божественного откровения». Помимо канала на «Ютубе» у аль-Авлаки был свой блог и популярная страница на «Фейсбуке». Он также являлся редактором журнала «Инспайр», за что назывался «Бен Ладеном Интернета». После его смерти видео с его проповедями стали распространяться еще больше. И хотя многие пользователи жаловались на подобный контент и просили руководство социальной сети удалить видеоматериалы об аль-Авлаки, на 1 января 2014 года сочетание слов «Аль-Авлаки» выдает результат в более 30 тысяч релевантных видео. Запрос «лекции Аль-Авлаки» на апрель 2015 года – 53 900 материалов. Чеченский террористский лидер, амир Имарата Кавказ, Доку Умаров, по последним данным, убитый в 2013 году, также использовал «Ютуб» для публикации там своих высказываний на тему независимости Ичкерии, а также размещая видео, в которых он публично берет на себя ответственность за теракты. Например, за подрыв московского метро 29 марта 2010 года. Выход этого видео также был анонсирован на сайте «Кавказ-центра», связанного с кавказскими террористами. Доступ к сайту «Кавказ-центра» на территории России запрещен. Многие группировки пытались запустить свою версию «Ютуба». В 2008 году ХАМАС программирует сайт «Аксатуб» (“AqsaTube”), похожий на оригинал не только названием, но и структурой и внешним видом. Сервис был описан как первый палестинский сайт, специализирующийся на распространении радикальных исламистских видео- и аудиоматериалов. На него, действительно, были загружены видео террористов- мучеников, песни, прославляющие убитых и другие материалы. Вскоре сайт закрыли и он появлялся еще два раза под названиями «ПалуТуб» (“PaluTube”) и «Тубзик» (“TubeZik”). Основных тем видеороликов террористических организаций не так много. Рассмотрим эти темы на примере ИГ, как одной из самых успешных группировок по части онлайн-пропаганды и монтированию популярных в Сети видео. ИГ неоднократно выделяли на фоне остальных объединений за их выдающиеся видеоролики, схожие по операторской работе с голливудскими

62 боевиками. Взрывы, стрельба, убийства, бои в реальном времени показаны максимально реалистично, но при этом красочно, и, если будет уместно так выразиться, «романтично». Романтика это своеобразная, но именно она цепляет пользователей, вдохновляя их на опасные поступки, радикализируя и без того не самую здоровую атмосферу в сетевом сообществе. Темы роликов ИГ обычно касаются: 1) Принятия ответственности на себя за совершенный теракт, – можно сказать, популярный тип роликов среди всех группировок. 2) Убийств на камеру «неверных», публичных казней (расстрелов, повешений, распятий, закапываний заживо, обезглавливаний, сожжений и др.), пыток и ритуальных жертв. Одним из самых популярных и сильнее всего всколыхнувшим общественность стало видео обезглавливания американского фотожурналиста Джеймса Фоли в августе 2014 года. После невероятного резонанса, вызванного этим видео как в традиционных СМИ, так и в новых медиа, ИГ повторила этот прием еще несколько раз. В январе 2015 таким же образом был казнен японский журналист Кэндзи Гото. Видео были размещены на «Ютубе», но вскоре стали недоступны. Сейчас в социальной сети можно посмотреть отрывки из них, показываемые в аналитических новостных передачах на каналах различных СМИ. Тем не менее, видео казней доступно на других сайтах, и если составить поисковый запрос правильно, то можно наткнуться на, по-настоящему, ужасающие материалы. В одном из видео ИГ расстреливают подряд около пятидесяти человек. Все это выдается за сакральную жертву Аллаху. 3) «Визитная карточка» ИГ – демонстрация силы и подготовленности к боевым действиям. Это профессионально сняты ролики, в которых показаны танки и другая техника, боевики с огнестрельным оружием различного калибра, взрывными метательными средствами и холодным оружием. Обычно они показаны в крайне приободренном настроении, выкрикивают имя Бога и периодически стреляют в воздух. Такие материалы можно сравнить с высокобюджетным трейлером к голливудскому фильму. 4) Постановочные дидактические полнометражные картины или просто длинные видеоролики, постановка игровых ситуаций, убийства ради инфоповода и зрелища. Этот тип роликов перекликается с предыдущими двумя, поскольку содержит в себе сразу и убийства, и демонстрацию мощи. Выделяет его в особый тип профессионализм съемки, посыл –

63 «мы справедливые, боремся с «неверными», присоединяйтесь к нам», бюджет – ролики сняты на хорошую аппаратуру, часто используются спецэффекты, а также пост-обработка, вставки из других видео, возможно комментирование подготовленным диктором с хорошей речью обязательно на английском языке. Это профессиональные пропагандистские материалы. Сюда можно отнести запрещенные во многих странах, в том числе в России, фильмы ИГ «Звон мечей» и «Пламя войны». Цель подобных роликов – провокация западных правительств на вторжению на их территории. Это хитрая уловка, и такое вторжение было бы выгодно террористам, так как местное население при нападении на их государство, поддержит их. 5) Демонстрация миролюбивости и справедливости. Помощь старшим, терпящим бедствия мирным жителям- мусульманам. Популярна серия роликов, где боевики помогают курдской старой женщине донести до дома тяжелые мешки, либо солдаты просто провожают стариков к домам, изображая доброжелательность. Такие ролики должны показать боевиков человечными, однако, порой, в них отражается наигранность, и кажется, что старики не хотят, чтобы их отводили домой, а наоборот, всей душой были бы за возможность выйти из подобного оцепления их улицы. 6) Милые видео с кошками и другими животными. Боевики быстро подхватили общий тренд Интернета с умиляющими котами. В Сети собрано немало материалов, где солдаты находятся рядом с животными. Хотя, это продолжает умилять многих комментаторов подобных видео или фото. 7) Простое обращение. Выступление идейного лидера движения, руководителя организации, проповедника или какой-то группы людей с целью донести определенную информацию до зрителей. Этот тип видео также используется повсеместно различными группировками. ЭТА делала несколько заявлений о прекращении боевых выступлений против правительства Испании, Анвар аль-Авлаки проповедовал убийства американцев, боевики ИГ обещают развязать войну в Чечне и т.п. Отдельного внимания заслуживают видеообращения лидера движения Боко Харам, Абубакара Шекау. На видео он много жестикулирует, часто кривляется и смеется, угрожает словесно, приближает лицо почти вплотную к камере, поет. Такая экспрессия также вызывает споры в комментариях, а это можно назвать выгодным террористам, ведь любая реакция на их деятельность лучше игнорирования происходящего. 8) Новым типом террористических роликов можно назвать пропаганду от лица пленных или заложников. Такой тип

64 материалов был успешно и неоднократно использован ИГ при помощи Джона Кэнтли, британского корреспондента, находящегося в плену у ИГ с 2012 года. При его участии было выпущено 7 пропагандистских видеороликов под серийным названием «Одолжи мне свои уши» (англ. “Lend me Your E a r s 61” ) и е щ е т р и : о п о в с е д н е в н о й ж и з н и в М о с у л е , К о б а н и и Алеппо. В самом первом видео Кэнтли обращается к западному миру, сообщая, что хочет донести до него правду о происходящем в Сирии и в Исламском государстве. Он подчеркивает, что многие могут не поверить в его искренность, ведь он заложник и обязан выполнять то, что ему прикажут, но при этом уверяет, что все сказанное им в будущих роликах, будет правдой. На видео он сидит за столом на фоне темной комнаты в оранжевой форме, традиционно надеваемой на пленников воинами Исламского государства. В самом начале каждого видео он представляется как «Джон Кэнтли, гражданин Великобритании, брошенный своей страной, пленник Исламского государства». В следующих видео Кэнтли критикует международную политику западных стран, их систему ценностей и СМИ. В восьмом, девятом и десятом видео Кэнтли рассказывает о повседневной и якобы мирной, как и обычно, жизни в городах Мосуле, Кобани и Алеппо. Корреспондент перемещается по спокойным улицам, уверяя, что страх и разруха, царящие там, по мнению западных СМИ, дезинформация. Кэнтли посещает полицейский участок, рынок и госпиталь, самостоятельно перемещаясь на автомобиле, как свободный человек. На нем уже не одежда заключенного, а теплая куртка, а репортаж из городов выполнен в стиле развлекательных и познавательных передач о других странах. Кэнтли говорит на английском очень отчетливо и непринужденно, чтобы как можно больше англоговорящих людей поверило в искренность его сообщений. Ролик о Кобани длится уже 15 минут, вместо восьми, как в варианте с Мосулом, а видео из Алеппо – 12 м и н у т , и з а я в л е н о к а к п о с л е д н е е в с е р и и 62. В а п р е л е 2 0 1 5 г о д а о дальнейшей судьбе пленного не известно. 61 Masi A. New ISIS Video: Propaganda Series ‘Lend Me Your Ears’ Features Kidnaped Journalist John Cantlie // IBT.– 16.10.2014. URL: http://www.ibtimes.com/new-isis-video- propaganda-series-lend-me-your-ears-features-kidnapped-journalist-john-1706650 (дата обращения: 13.03.2015). 62 Tracy A. ISIS Releases New John Cantlie Video From ‘Inside Aleppo’ // Vocativ.– 02.09.2015. URL: http://www.vocativ.com/world/isis-2/isis-releases-new-propaganda-video- hostage-john-cantlie/ (дата обращения: 30.03.2015).

65 В «Ютубе» можно найти множество каналов, посвященных джихаду или одобряющих террористические действия, проповедующие опасные идеи. Не закрыт канал Фронта аль- Нусры с 6 тысячами подписчиков, публикующий видео о событиях в Сирии, сотни каналов «сочувствующих» распространяют видео об Исламском государстве, есть даже канал музыкальной группы «Солдаты Аллаха» (“Soldiers of Allah”), выкладывающей свои песни о джихаде и распространении ислама по миру на фоне картинки черного мусульманского всадника и полной луны. Группа исполняет п е с н и в с т и л е р э п 63. К р о м е э т о г о , с И Г с в я з а н е щ е и юмористический канал «Камеди Клаб Исламского г о с у д а р с т в а 64» , т а к ж е з и м о й 2 0 1 5 г о д а в ы к л а д ы в а л и с ь в и д е о с красивыми закатами в Ираке, в описании которых были призывы приезжать и насладиться красотами природы самостоятельно. Подобные видео вызвали волну едкой критики и множество ироничных высказываний в западных СМИ. В рядах ИГ, по всей видимости, действительно есть профессиональные операторы, и это неудивительно, если учесть количество людей, уехавших из Европы и США на джихад в Сирию и Ирак, людей, зачастую, с высшим образованием и хорошей работой. Например, житель Нидерандов, турок по происхождению Йилмаз. Он служил в королевской армии Нидерландов, но увидев несчастья и количество невинных, по его мнению, жертв в Сирии решил у е х а т ь т у д а н а д ж и х а д 65. Н а х о д я с ь ( в е р о я т н о ) в д а н н ы й м о м е н т на территории Ирака или Сирии, Йилмаз постоянно фиксирует происходящее на фото. Раньше он вел свой аккаунт в «Инстаграме», пока его не закрыли. В сервисе ответов на вопросы «Аск.фм» (“Ask.fm”) он общался с критиками и фанатами (теперь аккаунт тоже заблокирован), а последние новости публиковал в своем блоге. Если рассматривать видеоролики ИГ с профессиональной точки зрения, то в первую очередь, в глаза бросаются используемые спецэффекты: замедленная съемка, наплывы. Часто съемка ведется несколькими видеокамерами, при съемках убийств время замедляется, а фоновое пение на 63 Soldiers of Allah They can’t Stop Islam // Youtube. URL: http://www.youtube.com/watch?v=EpYDD7oggb4 (дата обращения: 19.02.2015). 64 Comedy Club Islamic State // Youtube. URL: http://www.youtube.com/user/islamicstatecc (дата обращения: 11.02.2015). 65 Mackey R. Dutch Jihadist in Syria Speaks, and Blogs // The Lede.– 29.01.2014. URL: http://thelede.blogs.nytimes.com/2014/01/29/a-dutch-jihadist-in-syria-speaks-and-blogs/?_r=1 (дата обращения: 28.01.2015).

66 арабском языке становится громче. Таким образом, происходит нагнетание напряжения у смотрящего, что увеличивает эффект радикализации, действующий на него. «Ютуб» неоднократно обвиняли, собственно, как и другие социальные сети, в распространении террористических материалов. Правительства разных стран слали свои запросы на запреты показа роликов на территории их государств. И даже несмотря на эти запреты и общую модерацию сайта, к сожалению, террористы распространяют свои материалы пока что быстрее, чем их запрещают. • In stagram , F lick r, «В к он так те » С каждым днем все больше медиасервисов развивают свои возможности распространения контента. За последние пять лет особого внимания аудитории добились два приложения для хранения и обмена видео- и аудиоконтента. Это «Инстаграм» и «Фликр». На конец 2013 года, в «Инстаграме» проявляли активность около 150 миллионов пользователей в месяц, они обменивались 55 миллионами изображений в день. «Фликр» также предлагает пользователям загружать фото и видео. В этом сервисе в марте 2013 года было зарегистрировано около 87 миллионов аккаунтов, и хранилось 8 миллиардов фотографий и изображений. Онлайн-террористы регистрируются в «Инстаграме» под псевдонимами как известных личностей, в роде Усамы бен Ладена или Анвара аль-Авлаки, так и менее «медийных» персон. В настоящий момент удаленном аккаунте Джохара Царнаева было несколько изображений Шамиля Басаева, одного из самых известных и жестоких террористов, боровшихся за выход непризнанной чеченской республики Ичкерия из состава России. «Сочувствующих» террористическим группировкам в этой социальной сети проще всего найти по хэштегам. Фотография – материал, не требующий особых знаний для расшифровки, и даже не знакомые с иностранным языком пользователи смогут понять посыл некоторых изображений. К примеру, в аккаунте @I__love__Iran последние шесть материалов – изображение черепа моджахеда с флагами США и Израиля в глазницах и подписью «Конец близок» (англ. “The End is Coming”). Так же, как и в «Твиттере» в «Инстаграме» выкладываются изображения мертвых террористов, снятых как портрет, с открытыми глазами и полуоткрытым ртом и подписью «Идеальная улыбка» (англ. “The perfect smile”) или «Его грехи

67 прощены с первой пролитой каплей крови» (англ. “Sins f o r g i v e n b y t h e f i r s t d r o p o f b l o o d ” ) 66. Т а к и е и з о б р а ж е н и я должны удаляться, так запрещены правилами социальной сети. Тем не менее, руководство не успевает отследить всех нарушителей, а новые аккаунты создаются достаточно быстро. Чтобы пользователи быстрее их находили, «сочувствующие» террористам используют хэштеги. Например, по хэштегу #Hamas автор работы вышел на аккаунт @filisteenisgreen с описанием-признанием в любви организации ХАМАС и уточнением, что это уже второй аккаунт этого человека, первый модераторы уже удалили. На конец апреля 2015 года в аккаунте выложено 14 материалов, и новые появляются примерно раз день. На фотографиях изображены предположительно боевики движения за освобождение Палестины, на аватаре флаг организации. На пользователя подписано 26 человек, и судя по подписям к некоторым снимкам, на прошлом аккаунте их было гораздо больше, что, по мнению автора, и вызвало интерес к его странице со стороны модераторов «Инстаграма». По правилам социальной сети можно пожаловаться на фотографию или видео, даже если на ней графически или схематически изображено «насилие». А поскольку в сознании людей террористические группировки отождествляются с насилием как их главным движущим фактором, то страница любого «сочувствующего» может быть заблокирована. По хэштегу #ISIS (ИГИЛ) поиск предлагает 408 302 результата, фотографии с этим хэштегом можно отнести как к пропагандистским материалам, так и к «шутливым» тегам обычных людей, позирующих перед камерой с футболкой на голове или игрушечным автоматом в руках. Запрос #Hamas предлагает 86 371 фотографии, большинство из которых можно рассматривать как пропаганду терроризма. #Hizbollah выдает 1885 результатов, #Hezbollah – 30 485. Также предлагается похожий запрос #Hizbollah_martyrs (мученики Хезболлы) с 7 фотографиями, скрытыми сервисом, то есть уже рассмотренными модераторами и расцененными как неприемлемые. Аккаунты «сочувствующих» Хезболлы содержат больше наглядных материалов, некоторые пользователи, похоже, сами участвуют в военных действиях, находясь, предположительно, в Ливане. У многих выложено несколько сотен фотографий и видео, а на аккаунт подписано свыше 500 человек. Аккаунт @Hezbollah_lovers публикует 66 Stalinsky S. Online Jihadists Embrace Instagram // Memri.– 14.03.2013. URL: http://www.memri.org/report/en/print7081.htm (дата обращения:22.03.2015).

68 фотографии боевиков, лица которых засвечены белым. Боевики одеты в военную форму, в руках у них автоматы, иногда гранатометы. Хэштег #Bokoharam выдает 12 755 результатов поиска, а хэштег заявившей о прекращении нападений баскской группировки ЭТА, #Euskaditaaskatasuna, всего лишь 55 вариантов материалов. Одним из самых активных пользователей, проставляющих такой хэштег является @Guerillaaficionado, поддерживающий внутригосударственные движения за независимость, а в частности, ирландскую ИРА и баскскую ЭТА. Основным контентом пользователей, находящихся на местах сражений, в «Инстаграме» является: еда боевиков – чаще всего малоаппетитная масса на тарелке; фото с символикой организации: боевики на фоне флага; фотография самих боевиков с закрытым маской или засвеченным лицом на фоне пустыни или руин; сэлфи с оружием или с животными; видео стрельбы в воздух; дети с оружием, либо дети, совершающие акт насилия над символом «неверных» (сожжение флага Израиля палестинцами); мертвые товарищи; красивые пейзажи: закаты, рассветы, бескрайние просторы. На «Фликре» популярны те же темы фотографий, связанных с террористами, что и на «Инстаграме». Кроме того, можно наткнуться на фотографии убитых террористов, изображенных на небесах, с подписью, где указаны его имя, годы жизни, происхождение, а также выдающиеся черты военного и борца за независимость. Объектом подобных материалов, по всей видимости, являются мусульмане, которых нужно подтолкнуть на дальнейшие противозаконные действия через напоминание о вечном блаженстве. Помимо этого, попадаются изображения убитых террористами «неверных», захваченных заложников и, опять же, котов. По официальным данным, аудитория «Вконтакте» составляет более 300 миллионов пользователей. Ежедневно на сайт заходят более 70 миллионов человек, примерно 65% всех зарегистрированных проживают в России, а 56% старше 25 л е т 67. Как сообщает онлайн-издание «Аппарат» (англ. “Apparat”), ИГ добралось и до «Вконтакте». Многие тематических групп и публичных страниц были созданы в сентябре 2015 года. На этот месяц пришлось больше всего блокировок организации в «Твиттере» и «Фейсбуке». В российской социальной сети появились главные информационные подразделения: арабское 67 Аудитория «Вконтакте», официальная сводка. URL: https://vk.com/page- 47200925_44240810 (дата обращения: 15.04.2015).

69 «Аль-Итисам» и английское «Аль-Хайят». Создано несколько информационных пабликов (публичных страниц) с новостями ИГ. В сообществах «Шам Тудэй» и «Исламик стэйт ньюс» пользователей призывали отправиться в Сирию, чтобы помочь там своим «братьям». Позже пресс-секретарь Социальной сети Георгий Лобушкин уверил, что все сообщества ИГ тщательно н а х о д я т с я и б л о к и р у ю т с я 68. В апреле 2015 года результаты поиска «Вконтакте» по запросу «Исламское государство», а также его аналогам и сокращениям на английском и арабском языках, не принесли нужных результатов. Под подобными названиями обычно скрывались мало популярные сообщества любителей музыки в стиле «витчхаус». Лишь одно сообщество с 14 подписчиками имело описание: «Рады вас видеть на нашем сайте!!! Да здравствует ИГИЛ!!!». На его стене было 3 записи, содержащих фотографии боевиков ИГ. Его администратором оказался школьник 1997 года рождения, в его сохраненных видеозаписях нашлось две пародии на казнь пленных журналистов террористами ИГ. Необходимо отметить, что образ террористов особенно привлекает молодежь «Вконтакте». У достаточно большого количества молодых людей можно заметить статусы из словосочетания «Исламское государство Ирака и Леванта» на арабском, аватары с символикой ИГ (см. рис. 5). Эта тенденция может вызывать некоторые опасения за состояние молодежи в социальных сетях. 68 Васильченко В. Халифат во Вконтакте: как террористы из Исламского государства захватывают российскую соцсеть // Apparat.– 11.09.2014. URL: http://apparat.cc/network/vk- isis/ (дата обращения: 12.09.2014).

70 Рис. 5 Благодаря социальным сетям террористы могут больше не ждать, когда пользователь сам наткнется на пропагандистскую информацию, а действовать самостоятельно, обращаясь к своим потенциальным сторонникам. Многие социальные платформы обязывают регистрироваться под своим именем и подтверждать верность данных через СМС или электронную почту. Это дает террористам возможность «проверять» заинтересовавшихся. Атаки на Мумбаи 2008 года показали эффективность планирования в Интернете и важность мониторинга социальных сетей (особенно, «Твиттера» и «Фликра») радикальными организациями для понимания настроения мирового сообщества, а также поиска важной топографической и условно секретной информации о расположении спецслужб. Крупные террористические организации, такие как Аль- Каида имеют своих представителей в социальных сетях, которые незамедлительно высказывают свою точку зрения на громкие события, а также выражают свои мысли мгновенно после совершения какого-либо террористического акта самой организацией, отвечая на вопросы интересующихся, подобно пресс-службам. К тому же, основные преступные группировки имеют свои тематические группы и другие страницы в социальных сетях, на которые подписываются все «сочувствующие» с дальнейшей возможностью общаться там по интересам.

71 Киберпреступники могут эффективно использовать инструменты социальных сетей, чтобы получить доступ к странице известного деятеля и от его имени распространять выгодную террористам информацию. Также нужная информация, выкладываемая в огромном количестве в социальных сетях может быть легко получена злоумышленниками, особенно если учесть то, как неосторожно рядовые пользователи добавляют незнакомцев в друзья. Успех видеоматериалов связан не столько с интересной темой или вирусностью (от англ. “Viral” – быстрым и резко набирающим обороты распространением контента), сколько с благоприятным для восприятия форматом, понятным всем. Сетевые видеоматериалы получают самую большую поддержку пользователей, и благодаря скорости распространения информации могут быть просмотрены даже не целевой аудиторией. 2.2. В оздей ств и е ч ер ез и н ы е р есур сы в С ети . Т ем ати ч еск и е и гр ы и п р и л ож ен и я Заметно присутствие террористов и на других онлайн- ресурсах. Это могут быть блоги, тематические сайты, чаты и мессенджеры, сервисы написания длинных сообщений типа Justpaste.it, где любой желающий может написать послание, и разместить ссылку на этот текст в удобном ему месте на просторах Сети. Террористы заводят свои энциклопедии и даже разрабатывают игры. Контент на террористических сайтах чаще всего посвящен истории организации, основным лидерам, историческим событиям, идеям, заслугам, часто можно встретить анализ журналистских материалов, посвященных этой организации, включающий в себя обвинения в клевете этого журналиста и его СМИ, это может быть анонс предстоящего события или напоминание о истинном предназначении на земле всем «сочувствующим». На некоторых сайтах можно найти карту местности того региона, в котором совершает основные действия группировка: на сайте ХАМАС можно посмотреть карту Палестины, на сайте ФАРК (FARC, исп. “Fuerzas Armadas Revolucionarias de Colombia”– «Революционные вооруженные силы Колумбии») – Колумбии, на бывшем веб- сайт ЛТТЕ (LTTE – англ. “Liberation Tigers of Tamil Eelam” –

72 « Т и г р ы о с в о б о ж д е н и я Т а м и л - И л а м а 69» ) р а з м е щ а л а с ь подробная карта Шри-Ланки и т.п. Не будем забывать и про пропагандистские приемы, которые были описаны в первой главе. Объектами пропаганды подобных Интернет-ресурсов являются настоящие и потенциальные «сочувствующие». Сайт может распространять сувенирную продукцию для особо ярких поклонников движения: футболки, бейсболки, магниты на холодильник, брелоки, личные номера, растяжки, баннеры и флаги, носители мультимедийной продукции и многое другое. Чаще всего продукция нацелена на «сочувствующих» в регионе, где действует и сама организация, и выпускается на местном языке, но бывают и интернациональные варианты. Другим объектом может быть международное сообщество. Это те, кто не вовлечен непосредственно в сам конфликт, но что-то слышал о нем и формирует свое мнения о происходящем. Для широкого охвата аудитории информация для мирового сообщества публикуется на разных иностранных языках, а для этого вербуются профессиональные переводчики. Так, сайт ЭТА распространял информацию на общем испанском языке, баскском, немецком, французском и итальянском. Если особых ресурсов для перевода нет, то чаще всего используется местный и английский языки. На английский дублируется информация в сжатом и емком виде: основные факты, идеи, личности. Информация с террористских сайтов нацелена и на журналистов. Для них готовятся пресс-релизы со всей информацией для будущей новости. Хезболла даже предлагает журналистам связываться по возникающим вопросам с их пресс-центром через электронную почту. Наконец, объектом могут являться все несогласные с группировкой и ее идеями и методами борьбы. Образ врага всячески дискредитируется на сайтах подобных организаций. Информация на сайтах присутствует во всех возможных видах. Чаще всего встречаются видео, поскольку это самый понятный и наглядный тип данных даже для не знающих языка людей. Далее по популярности идут изображения, карты и инфографика, а также аудио и текст. Некоторые ресурсы предлагают скачать различную тематическую литературу (например, лекции проповедников) и даже обои на рабочий стол компьютера с известными радикальными исламистскими деятелями. 69 Повстанческое движение, боровшееся за независимость Тамил-Иламского региона в Шри-Ланке.

73 В своих работах Г. Вейманн перечисляет несколько сайтов, связанных с террористами. Все данные им адреса, кроме одного на данный момент не функционируют их домены выставлены на продажу, ссылка на последний ведет на иностранный фэшн-блог. Рассмотрим несколько примеров сайтов самостоятельно. Первый вариант сайта – блог. Обычно «сочувствующие» и террористы используют для своих целей бесплатные платформы, например «Тумблер» (Tublr.com) или «Блогспот» (Blogspot.com), им не нужен широкий функционал, достаточно иметь возможность выкладывать изображения и текст. Интересен блог на «Тумблере» бывшего голландского военного Йилмаза, уехавшего на джихад в Сирию. Он выкладывает инофрмативные фотографии, рефлексирует на тему жизни и предназначения, ругает США за политику вмешательства во все международные конфликты. Он интегрировал в блог посты из «Твиттера» и «Инстаграма», а поскольку администрация соцсетей заблокировала его аккаунты, некоторые записи недоступны. Однако те, что выложены на сам блог подпадают под наше определение основных тем фото: сэлфи, военные, оружие, символика, демонстрация силы, животные и дети, природа, мертвые боевые товарищи. Особое внимание уделено, опять же, котам: в блоге есть целый раздел с фото, на которых эти животные изображены рядом с оружием: как будто держащими автомат, обнимающими гранату и др. Йилмаз благодарит Бога, за то, что тот дал ему прозреть, негодует, что его аккаунты в соцсетях удалили. На это как бы отвечает им, что правду не у т а и т ь , и о б е щ а е т в е р н у т ь с я 70. Примером информационного сайта, взявшего за основу структуру СМИ, можно считать ресурс «Кавказцентр» (Kavkazcenter.com). На территории России доступ к нему запрещен, поэтому для просмотра необходимо использовать VPN, любую программу, меняющую IP-адрес или браузер «Тор». Слоган сайта, «Новости. Факты. Аналитика», возник не на пустом месте, поскольку слева в меню сайта можно выбрать вкладки «Все события», «аналитика», «интервью», «мнение», «пресса», «литература», «фото», «Радио Кавказ», «Видео». Сайт информирует не только о событиях на Кавказе, но и публикует новости из-за рубежа, в том числе, рассказывает о деятельности международных террористических организаций и их успехах. Например, о 70 Блог Йилмаза //Tumblr. URL: http://chechclear.tumblr.com/ (дата обращения: 23.03.2015).

74 захвате хакерами ИГ 12 января 2015 года аккаунта в «Твиттере» Центрального командования США. На сайте встроен текстовый чат, сверху расположена строка поиска новостей. События Чеченских войн вынесены в отдельный архив. В правой колонке выводятся последние новости. В разделе «поддержка» предлагают связаться с создателями сайта по форме обратной связи и предложить свои идеи или материальную помощь. Сайт «Джихадология» (англ. “Jihadology”) имеет интересную структуру. Он построен на базе блога, но содержится за деньги, то есть имеет расширенный функционал. На сайте выкладываются интересные его хозяину, А. Зелину статьи про джихад и террористические группировки,а также мультимедиа материалы. Периодически А. Зелин добавляет статьи о конкретной личности, тем самым ликвидируя безграмотность посетителей своего сайта относительно важных исторических персон. Сайт так же недоступен из России. На сайтах часто можно найти видеоматериалы или встроенный плеер, транслирующий программы телевидения, ассоциированного с конкретной террористической группировкой. Например палестинское телевидение Аль-Аксы, транслирующее, в том числе пропагандистские материалы ХАМАС. Раз в день транслируются передачи о достижениях этой организации. Отдельно можно выделить видеоматериалы, направленные на детей: различные пародии на диснеевские мультфильмы и пропагандистские передачи для детей. Особенно в данной сфере выделяется палестинская группировка ХАМАС, запустившая на телевидении Аль-Аксы и на различных каналах «Ютуба» детскую передачу «Пионеры завтрашнего дня» (англ. “Tommorow Pioneers”), прививающую детям принципы поведения в палестинском обществе, в том числе, ненависть к израильтянам и одобрение джихада. Главными героями выступают девочка Сара и ростовые куклы животных. Особенно стоит отметить огромную разноцветную мышь, сильно напоминающую Микки-Мауса, по имени Фарфур. У него есть двоюродный брат – шмель Нахуль, ведущий себя злобно и вызывающе, также в эпизодах появляются медведь Нассур, кролик Ассуд – брат Нахуля и еще один человек – Хазим, дядя Нахуля, он же является продюсером передачи. Герои ведут разговоры в стиле ток-шоу, показывают короткие поучительные сценки, а также отвечают на звонки детей в студию. Первоначально подобное шоу выходило в радио формате. Американская организация «Мемри» (англ. “Memri”)

75 добавила к палестинским видеороликам английские субтитры, чтобы использовать видео для образовательных, воспитательных и контрпропагандистских целей. В одной из серий «Пионеров…» дедушка Фарфура перед смертью наказывает ему сохранить мир на его земле, «Тель Аль-Араби», которую оккупировали евреи и называют «Тель- Авивом», он передает ему ключ и документы на землю, но агенты Израиля похищают Фарфура, пытают и силой забирают документы на Иерусалим. Во время избиения, Фарфур называет агентов террористами, а в конце девочка Сара выводит сентенцию: «Фарфур погиб мученической смертью в руках жестоких людей, убийц невинных детей, защищая свою з е м л ю … М ы д о л ж н ы п р о д о л ж и т ь е г о д е л о 71» . В другом эпизоде шмель Нахуль дразнит мучает кошек, хватая их за хвосты. Фоном слышен детский смех. Через некоторое время он перемещается к клетке со львами и начинает бросать в них камни. В конце ролика появляется девочка Сара и говорит, что поведение Нахуля было ужасным, и что этот скетч был показан, чтобы вызвать отвращение к таким поступкам. Нахуль соглашается больше не поступать так. В еще одном из выпусков вместо героев были показаны куклы из театра марионеток. Одна символизировала Дж. Буша младшего, а другая всех детей-сирот, чьи родители погибли в Афганистане, Ираке и Ливии. В конце видео ребенок достает нож и убивает им бывшего президента США. Помимо материалов, требующих от посетителей сайта внимания, террористы решили вовлечь гостей еще сильнее и разработали специальные игры. Хезболла выпустила серию игр под названием «Войска особого назначения» и «Войска особого назначения-2» (англ. “Special Force”). Это шутер от первого лица, в котором игроку предлагают попробовать себя в роли солдата, воюющего против Израиля. Игры доступны на фарси, английском и арабском языках. Целью еще одной игры, «Ночь захвата Буша» (англ. “Night of Bush Capturing”), является убийство бывшего президента США Дж. Буша младшего. Помимо разработок продукта с нуля, программисты из террористических организаций делают модификации к уже существующим играм. На движке «Великого авто угона: Сан Андреас» (англ. “Grand Theft Auto: San Andreas”) ИГ создали игру, где главный персонаж заменен боевиком, а в левом 71 Farfour Martyred by Israelis in Final Episode // Youtube. URL: https://www.youtube.com/watch?v=TrieBhaGgHM#t=261 (дата обращения: 13.03.2015).

76 верхнем углу экрана находится флаг ИГ. Игрок может взрывать проезжающие мимо него машины, расстреливать п р о х о ж и х , у б и в а т ь п о л и ц е й с к и х и д р у г и х л ю д е й 72. Т а к ж е террористы давно используют возможности модификации к игре «Халф-лайф 2» – «Гэррис мод» (англ. “Half Life 2: Garry’s mode”), где на движке игры можно создавать различных персонажей и разыгрывать с ними практически любые ситуации. 72 C r o m p t o n P . Grand Theft Auto: ISIS? Militants Reveal Video Game // Alarabia.– 20.09.2014. URL: http://www.dailymail.co.uk/news/article-2765414/Isis-use-video-game- Grand-Theft-Auto-5-recruit-children-radicalise-vulnerable.html (дата обращения: 19.03.2015).

77 Глава 3. ПРОБЛЕМА ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ. 3.1 . С оп р от и в л ен и е угр озам Как мы уже поняли, меры по борьбе с терроризмом в Сети должны занимать важное место в политике безопасности государства. Вектор деятельности опасных группировок перенесен на новое поле сражений – в Интернет, и пока правительства не осознают глубину проблемы, и не начнут вести контртеррористические операции онлайн, радикализация и без того неустойчивого сетевого сообщества продолжит выливаться в опасные теракты в реальной жизни. Преступные организации используют инструменты Интернета для вербовки, радикализации, подстрекательства, финансирования, планирования, обучения, различного рода кибератак и актов причинения латентного насилия. Они выбрали эту площадку, поскольку она дает возможность получить доступ к самой широкой аудитории, легко доставлять информацию до нее, а также воздействовать лично на определенные группы, зная их интересы. Как мы уже выяснили, проблемы регулирования террористической деятельности в Сети могут быть связаны с устаревшими формулировками законодательства (например, трактовки «публичных призывов»), соответственно необходимо провести серьезную работу по устранению двусмысленностей в юридических определениях, закрыв все «лазейки» для преступников. Необходимо повышать компьютерную грамотность населения, дать пользователям хотя бы базовые знания веб- безопасности, в том числе по безопасности данных в социальных сетях, безопасности онлайн-переписки. Нужно дать им понять, что Интернет является незащищенным пространством, и вся информация, попадающая в него, может быть использована злоумышленниками. Важной частью выработки контртеррористической стратегии является получение информации о противнике. Следует использовать все человеческие ресурсы: психологов, аналитиков, специалистов по безопасности, социологов, программистов, и др. для составления портрета террористических организаций и нахождения решения для борьбы с ними. А самым важным, но и самым трудно выполнимым способом борьбы с терроризмом является правильное

78 воспитание общества. Это долгий процесс, требующий постоянного внимания и самоотдачи от «воспитателей». Как террористы пропагандируют свои идеи и мысли, так и правительство должно влиять на умы населения, особенно молодого поколения. Стоит заметить, что ни в коем случае нельзя бороться с террористами их же оружием – насилием. Ненависть, пускай и к террористам, ведет к радикализации общества, а это одно из основных направлений их преступной деятельности. Террористические организации легко смогут управлять нестабильным обществом, в котором развита атмосфера ненависти друг к другу. Соответственно, необходимо выработать доктрину ненасилия, с помощью которой противостоять радикальным группировкам и их пропагандистам. К сожалению, атмосфера насилия в обществе подогревается СМИ, распространяющими новости об ужасных преступлениях. Порой, журналисты специально излишне драматизируют в передаче информации, спекулируя на чувствах масс, подогревая интерес к свои материалам за счет эмоций. Это ведет к радикализации общества без вмешательства преступных группировок, а соответственно, играет последним на руку. Нельзя также допускать героизации образа террориста, как это происходит с некоторыми молодыми людьми в социальных сетях (пример мальчика из «Вконтакте»). Правительствам следует продолжать и развивать сотрудничество с иностранными государствами по вопросам терроризма, поскольку это глобальная проблема, требующая коллективного решения. Эффективность международного сотрудничества будет, при этом, зависеть от способности стран отодвинуть свои политические разногласия на второй план. При этом, уровень доверия граждан конкретного государства к правительству должен оставаться высоким, чтобы какая-либо неожиданность не могла привести к народным волнениям и ненависти толпы к руководству страны. Террористы часто знакомы с принципами социальной психологии, в частности, психологии толпы и умело используют приемы манипуляции сознанием с помощью религиозных постулатов и догм, идеологических «готовых решений», максимально упрощая посыл, действуя посредством внушения. В противодействии им контртеррористические меры должны включать в себя апелляцию к критическому мышлению, информация должна доноситься до масс при помощи убеждения.

79 Важно понимать, что на данном этапе специалисты по контртеррористической деятельности в Сети находятся на более низком уровне подготовки, чем террористы, поскольку используют не превентивные меры, а последующие. Получается, что деятельность террористов успевает нанести какой-либо вред пользователям, в зависимости от скорости реагирования онлайн-специалистов на распространение пропагандистской и другой опасной информации. Контртеррористические организации подробно изучают деятельность веб-сайтов, связанных с радикальными террористическими и экстремистскими движениями, пытаясь анализировать их действия и делать прогнозы на будущее. Но пока что никто не может с уверенностью сказать, что деятельность террористов в Сети изучена полностью. Современные технологии постоянно предоставляют группировкам новые возможности взаимодействия с пользователями и друг с другом. Противостояние террористов и контртеррористических организаций в Интернете очень динамично. По обе стороны баррикад находятся грамотные специалисты из области психологии, программирования, пропаганды, безопасности, связей с общественностью и др. И у всех них есть широкий доступ к информации. Интернет-сервисы, такие как «Гугл- Земля» (англ. “Google Earth”), предоставляющие доступ пользователей к подробным картам, могут оказаться полезными как террористам (пример: атака на Мумбаи), так и правительствам, давая возможность вычислить местоположения тренировочных лагерей и других секретных о б ъ е к т о в н е з а к о н н ы х о р г а н и з а ц и й 73. Некоторые страны, например США, приняли попытки выработать единую стратегию борьбы с террористами в Интернете. В докладе «Онлайн-меры по противодействию радикализации в США» (англ. “Countering Online Radicalization in America”) говорится, что запреты свободы распространения информации в Сети противоречат Конституции США, и не только нежелательны, но и не эффективны. Вместо этого правительство должно выработать меры по снижению радикализации в Интернете, обязано принимать непосредственное участие в распространении 73 Chibber K. Kickstarter-Funded Journalists Found an ISIL Training Camp Using Google Earth and Bing Maps // Quartz.– 23.08.2014. URL: http://qz.com/254405/kickstarter-funded- journalists-found-an-isil-training-camp-using-google-earth-and-bing-maps/ (дата обращения: 17.04.2015).

80 информации, направленной на борьбу с экстремизмом и т е р р о р и з м о м 74. К сожалению, не всегда слова совпадают с реальностью. И антитеррористические меры, носящие превентивный характер и направленные против терроризма, часто оборачиваются против самих пользователей, затрагивая их свободу на поиск и распространение информации в Сети. Всегда остается опасность лишних запретов, желания перестраховаться или не допустить повторения опасной ситуации жесткими методами. Тогда политика в сфере доступа к информации в Сети может стать слишком строгой и фактически навязать цензуру в Интернете. Рассмотрим некоторые виды регулирования доступа к информации в Сети, которые могут привести к жестким запретам. 3.2 . Г осудар ств ен н ая п ол и ти к а в сф ер е доступ а к и н ф ор м ац и и в С ети и ц ен зур а В целом, в контексте США можно выделить три способа установить выгодные власти условия в медиасреде. Первый – это апелляция к обеспечению национальной безопасности. После событий 11 сентября в США принимается «Акт патриотов», вводящий понятие «кибертерроризм» – хакерские атаки с целью нанести ущерб государству или отдельным лицам. После принятия акта расширились полномочия американских спецслужб, особенно при отслеживании действий граждан в сети. Как утверждает А. Фокин в статье «Ареопагитика 2.0. Выступление против Интернет-цензуры», «для этого ФБР использует специально созданные программы для сбора данных о просмотренных страницах, общении и переписке в Сети. Также акт возлагает на провайдеров обязанность сообщать по запросу информацию о клиенте. По словам советника ФБР, Эндрю Вайссмана, приоритетом в е д о м с т в а в 2 0 1 3 г о д у б ы л м о н и т о р и н г И н т е р н е т - с е р в и с о в » 75. Второй способ особенно актуальный в последнее время – апелляция к вопросу о защите интеллектуальной 74 Working to Counter Online Radicalization to Violence in the United States // Department of Homeland Security. URL: http://www.dhs.gov/blog/2013/02/05/working-counter-online- radicalization-violence-united-states (дата обращения: 15.04.2015). 75 Gallagher R. FBI Pursuing Real-Time Gmail Spying Powers as Top Priority for 2013 // Slate.–26.03.2013. URL:http://www.slate.com/blogs/future_tense/2013/03/26/andrew_weissmann_fbi_wants_real_t ime_gmail_dropbox_spying_power.html (дата обращения:14.11.2014).

81 собственности. В этом случае правообладатели пытаются закрыть доступ к каналам распространения их контента в сети. Самую широкую огласку в СМИ приобрела инициатива двух законодательных актов в США: «СОПА» (SOPA – “Stop Online Piracy Act”) и «ПИПА» (PIPA – “Protect IP Act”). Представленные как антипиратские, законопроекты по сути вводили цензуру в Интернете (по обращению правообладателя можно было прекратить взаимодействие с пиратским ресурсом любого участника Сети). Оба законопроекта встретили общественное сопротивление, во многом благодаря Аарону Ш в а р ц у 76, п о с ч и т а в ш и м , ч т о э т о п р я м о е п о к у ш е н и е н а с в о б о д у слова. Законопроекты были отложены на неопределенный срок. Третий способ ограничения информации можно назвать этическим, а связан он больше с вопросами медиабезопасности. Во многих странах говорят о вреде, который может быть нанесен информацией детям. Чаще всего опасность связывается с порнографией, педофилией и насилием. В США существуют специальные законы, направленные на ограничение опасного контента. Согласно их предписаниям, все провайдеры и ресурсы обязаны ограничивать доступ детей к информации, не соответствующей их возрасту. Российскую систему контроля можно сравнить с американской по основным пунктам запрета. Тут также остро поднимается вопрос о безопасности государства, только вместо терроризма чаще используют понятие «экстремизм». В 2013 году Владимир Путин поручил ФСБ создать систему, которая позволила бы отслеживать кибератаки и предотвратить киберпреступления. А уже 14 февраля 2013 года на расширенной коллегии ФСБ он же призвал «блокировать попытки радикалов использовать для пропаганды возможности информационных технологий, р е с у р с ы и н т е р н е т а и с о ц и а л ь н ы х с е т е й 77» . Из-за угрозы экстремизма цензура в Интернете в России применяется чаще всего к националистическим ресурсам. Их список периодически публикуется в «Российской газете». До принятия закона «Об информации…» в России случаи строгого Интернет-регулирования встречались редко. Первым случаем можно назвать происшествие апреля 2006 года: тогда Кемеровский суд приговорил 21-летнего студента 76 Американский IT-деятель, Интернет-активист, писатель. 77 Путин требует блокировать пропаганду радикалов в Интернете // РИА Новости. URL: http://ria.ru/defense_safety/20130214/922893177.html (дата обращения: 14.11.2014).

82 Константина Строкольского к двум годам лишения свободы условно с испытательным сроком на один год за то, что тот разместил на своем сайте статью, посвященную кемеровским национал-большевикам, которую назвал «Самая конструктивная партия». Суд признал активиста виновным по части 2 ст. 280 УК РФ («Публичные призывы к осуществлению экстремистской деятельности с использованием средств массовой информации») и части 1 ст. 282 УК РФ («Возбуждение ненависти либо вражды, а равно унижение ч е л о в е ч е с к о г о д о с т о и н с т в а » ) 78. Важным ходом в борьбе за контроль в Интернете было введение «Единого реестра доменных имён, указателей страниц сайтов в информационно-телекоммуникационной сети «Интернет» и сетевых адресов, позволяющих идентифицировать сайты в информационно- телекоммуникационной сети «Интернет», содержащие информацию, распространение которой в Российской Федерации запрещено». С октября 2012 года реестр находится в ведении Роскомнадзора. Реестр разработан с целью оградить аудиторию от опасного контента, содержащего чрезмерное насилие, порнографию или сведения о производстве и распространении наркотиков, и в особенности, оградить от него детей. Также запрет распространен на информацию, которая могла бы чрезмерно негативно отразиться на психике или подтолкнуть на нарушение законов РФ. Ограничения второй категории, связанной с интеллектуальной собственностью, усиливаются как раз в настоящее время. С 1 августа 2013 года в силу вступил так называемый «антипиратский закон», который призван регулировать незаконное распространение контента в интернете, и с течением времени этот закон становится все мощнее, обрастая новыми формулировками. Теперь он будет распространяться также на печатные документы и программное обеспечение, а не только на аудиовизуальные материалы. Ограничения третьего типа, так же, как и в случае с США, направлены на защиту детей от вредного контента. 7 июня 2012 года в Государственную думу был внесён законопроект «О внесении изменений в Федеральный закон «О защите детей от информации, причиняющей вред их здоровью и развитию…», разработанный при участии Лиги 78 Впервые вынесен приговор за распространение экстремизма в Интернете // Известия. URL: http://izvestia.ru/news/313330 (дата обращения: 13.11.2014).

83 безопасного Интернета. В нем предполагалось внесение в законы положений, позволяющих ограничить доступ к сайтам, содержащим противоправную информацию. Закон позволил властным структурам увеличить свой контроль в Сети под предлогом защиты несовершеннолетних. В Китае установлен один из самых жестких режимов фильтрации информации в Интернете в мире. Особенно это касается фильтрации политического контента, включающего выражение мнений, противоречащих официальной позиции власти, освещение вопросов прав человека, а также свободы слова и религиозных движений (по этим признакам Китай идет наравне с Северной Кореей, Вьетнамом, Ираном, Сирией, Бирмой и Тунисом). Что же касается фильтрации контента, связанного с военными действиями и конфликтами, а также сепаратистскими движениями, то Китай не отстает от Пакистана, Северной и Южной Кореи. Любопытно, что по заверению Пекина, в стране создана китайская система цензуры Интернета для ограничения контента, связанного с азартными играми, алкоголем, сексом и прочими «негативными явлениями», однако по этим параметрам И н т е р н е т в К Н Р п о ч т и н е ц е н з у р и р у е т с я 79. Я. Лексютина также отмечает, что цензуре в Китае подвергается «информация, критикующая Коммунистическую партию Китая, затрагивающая политически «деликатные» темы («три Т» – Тибет, Тайвань, Тяньаньмэнь 1989 года»), а также соблюдение прав человека в стране. Контролю также подвергаются иностранные новости и освещение политических с о б ы т и й в с е т и 80. Важным техническим методом ограничения доступа к информации является «Золотой щит» – система серверов на Интернет-канале, позволяющая отслеживать информацию, передающуюся между пользователями. Ограничения выражаются либо в фильтрации ключевых слов, либо в блокировке доступа к ресурсам, либо в перенаправлении Интернет-запроса на другой сайт. «Золотой щит» называют «Великим китайским фаерволлом», и он был введен по всей стране с 2003 года. Цензура не распространяется на специальные административные районы Гонконг и Макао. Доступ к онлайн-энциклопедии «Википедия» в Китае периодически ограничивают. В основном, ограничения были связаны с упоминанием событий на площади Тяньаньмэнь в 79 Лексютина Я. Свобода Интернета в современном дискурсе американо-китайских отношений // Общество. Среда. Развитие. (Terra Humana). 2011. №1. С.95-99 80 Там же.

84 1989 году. Как бы то ни было, в стране создан аналог «Википедии» с огромным числом статей на национальном языке. Помимо энциклопедии площадка Baidoo включает в себя поисковик, блоги и фотоальбом, многочисленные форумы и закладки, платежную систему, сервис знакомств, сервис вопросов и ответов, финансовый сервис и файлообменную сеть, игровую платформу и новостной агрегатор, карты, словари, антивирус и даже пейджер. Непросто обстоят дела со свободой слова и в арабском мире. В большинстве стран государство жестко ограничивает средства массовой информации, создавая законы или используя фактор военного времени. Это касается не только Интернет-изданий, но и остальных медиа. Официально в арабских странах провозглашается свобода слова. Тем не менее, также обозначены случаи, когда ей можно пренебречь. Например, в Саудовской Аравии свобода слова гарантируется в рамках религиозных и законных правил, но при «особых обстоятельствах», издания могут быть полностью ограничены. В Катаре могут запретить любую публикацию по решению главы Департамента. В Ливане свобода может быть ограничена в состоянии войны, ЧП, во время общественных волнений. В Египте цензура разрешается во время войны. Необходимо заметить, что за журналистами в арабских странах ведется наблюдение, а неугодных могут быстро лишить лицензии, многие журналисты проходят проверку на лояльность режиму перед своей первой публикацией. Отдельно хочется отметить государственное регулирование Интернета в странах арабского региона. История Интернета на Востоке, по сравнению с другими странами, невелика. Первым арабским государством с относительно свободным доступом к Сети стал Тунис. К второй половине 1990-х Интернет стал доступен почти везде, кроме Ирака и Саудовской Аравии. Там он вошел в массовое использование к 2000 году. Изначально государство поощряло его использование, поскольку не предполагало, что он способен дать пользователям такую степень свободы. Но достаточно быстро властям не понравилось то, что им мог пользоваться каждый: независимо от статуса, пола, места работы и взглядов. Контроль за Сетью начался исключительно из соображений нравственности и государственной безопасности. Сейчас же мы видим уже совсем другую картину – доступ к Сети ограничивается со все большей строгостью, и это часто разрешается законодательно. Поскольку правительства понимали, что свободу в Интернете нужно ограничивать, они постепенно пришли к его

85 законодательному регулированию. Госорганы запустили программы фильтрования сети, во многих странах монополия на предоставление доступа к Сети была отдана лояльным государственным компаниям. Помимо заглушек и закрытия доступа, власти арестовывали неблагонадежных людей, штрафовали их под видом распространения в Сети клеветы, а также порочащих репутацию государства слухов (в большинстве стран предусмотрено тюремное заключение даже для журналистов, если их высказывания подрывают государственный строй). Одно время доступ к Интернету в Ираке был полностью закрыт. Саддам Хусейн тогда прокомментировал это тем, что Интернет – оружие американской пропаганды. В Тунисе блоггер и журналист Зияд аль-Хени подал иск в суд на тунисское агентство, требуя снять запрет с «Фейсбука», но его иск был отклонен без объяснений. Государству часто удается получить контроль над Интернетом благодаря военному положению. В Египте оно действует с 1981 года, и позволяет наказывать всех неверных, представляющих угрозу. Закон позволяет задерживать, обыскивать и содержать гражданина под стражей без обвинений. В Сирии военное положение действует с 1963 года. Таким образом, цензуру в этих двух арабских государствах можно назвать самой жесткой. В Марокко с 2003 года действует закон о терроризме, под который тоже достаточно легко попасть особо активным пользователям. В Тунисе законодательно разрешено с 1998 года перехватывать сообщения электронной почты и проверять их вложения. В некоторых государствах четко регламентируется деятельность Интернет-провайдеров. В Омане компания «Омантел» обязана следить за пользователями сама, она вправе разорвать абонентское соглашение и даже подвести особо «опасных» пользователей к уголовной ответственности. В Йемене аналогичную функцию выполняет компания «ТелеЙемен». Поскольку чаще всего жители арабских стран пользуются Интернетом вне дома, государство взялось и за Интернет- кафе. Почти во всех странах компьютеры интернет-кафе просматриваются специальными программами, а пользователи, желающие выйти в Интернет должны авторизоваться с помощью своих паспортных данных. В Египте в обмен на данные пользователь получал смс с паролем для выхода в Сеть. В Йемене и Омане мониторы компьютеров должны быть видны работникам Интернет-кафе.

86 ЗАКЛЮЧЕНИЕ В данной дипломной работе автор попытался максимально полно исследовать основные особенности использования террористами современных массовых информационных технологий, в частности Интернета. Терроризм активно трансформировался в течение последних 15 лет, основные типы деятельности радикальных террористических организаций были приспособлены к новым реалиям и вынесены в онлайн. В исследовании дан анализ таким действиям, как пропаганда (с ее условным делением на вербовку, подстрекательство и радикализацию), обучение, финансирование, планирование, исполнение и кибератаки. Обозначена проблема, появившаяся в связи с развитием информационных технологий и свободным доступом к информации в Интернете, – активизация «волков-одиночек», не принадлежащих какой-либо преступной организации. Постепенно характер их деятельности видоизменяется: террористические организации понимают каким мощным оружием могут являться «волки-одиночки», если ими управлять, и пытаются за счет них осуществить свои преступные намерения, профессионально используя методы пропаганды. Получается, что «волки-одиночки» уже далеко не самостоятельные исполнители. Изучив различные определения терроризма в историческом контексте, мы решили опираться на синтетический метод А. Шмидта и рассматривать терроризм в целом как «насильственный подход или угрозу его применения анонимными неправительственными организациями или отдельными личностями в мирное время с помощью широкого спектра действий на объекты для определенной выгоды, часто при участии невинных жертв». Стремление к насилию, при этом, является основным признаком терроризма. На основе изученного материала можно констатировать смещение акцента в деятельности террористов с реального насилия на латентное. Это выражается в детальном освещении их преступлений на различных Интернет-ресурсах, в использовании таких методов, как ведение прямых трансляций с поля боя для нагнетания страха в обществе, в повышенном внимании к средствам массовой информации: от подготовки пресс-релизов на различных языках, до онлайн-конференций для желающих задать вопросы. Острее встает вопрос о необходимости саморегулирования СМИ в интересах безопасности: стоит стремиться к уменьшению в них количества материалов, развивающих в

87 обществе атмосферу насилия и нестабильности, а новостную повестку выстраивать с как можно меньшим уклоном на криминальную тематику и различные проявления жестокости. В ходе исследования было выявлено, что современный терроризм перерос в глобальную проблему человечества: неоспоримы планетарные масштабы проблемы, а также ее негативные последствия для всего человечества, затрагивающие основные сферы жизнедеятельности мирового сообщества. С каждым годом проблема терроризма становится все опаснее и требует немедленного вмешательства. Характер современного терроризма можно описать как транснациональный (в случае с радикальным исламизмом) – из-за отказа от необходимости общего лидера в пользу общей идеи – единой мусульманской нации; международный, сетевой и медийный. Отмечается, что активный переход террористов в Сеть начался еще в 90-х годах, тогда количество их сайтов составляло всего несколько десятков. В середине 2000-х, в связи с развитием технологий и «бумом» социальных сетей, произошла настоящая экспансия Интернет-пространства террористическими организациями. На сегодняшний день исследователь терроризма в новых медиа Г. Вейманн утверждает, что число сайтов, напрямую связанных с их деятельностью, приближается к 10 тысячам (обнаруженных официально). Начиная работу над исследованием, автор предполагал, что за последние несколько лет влияние террористов в Интернете увеличилось настолько, что уже не получится закрыть глаза на эту проблему. Последующий анализ подтвердил данную теорию. На настоящий момент даже не заинтересованный в опасной информации пользователь легко может столкнуться с террористами, случайно обнаружив следы их деятельности, либо при личном контакте пропагандистов с ним. Использование Интернета выгодно террористам по многим причинам: 1) это дает им возможность широкого охвата аудитории; 2) размещать информацию онлайн достаточно просто и быстро; 3) информация может быстро распространяться по всему миру и быть представлена в самых разных медиаформатах: видео, аудио, текст, код, игра, изображение; 4) через Сеть можно устанавливать личные контакты (особенно изучив информацию личного характера в открытом доступе), в том числе, с журналистами;

88 5) законодательная база, регулирующая доступ к информации в Интернете пока что далека от идеала. Рассмотрены основные объекты воздействия террористов в Сети: это настоящие и потенциальные «сочувствующие», прямые противники террористов, международное сообщество, а также журналисты как потенциальные распространители информации об организации. Для каждого конкретного случая и в зависимости от конечной цели, пропагандисты преступных группировок подбирают свой тип контента, метод его распространения. Изучены основные темы видеопропаганды Исламского государства как самой эффективной организации, действующей в Сети. Автором работы проанализировано строение веб-сайтов, связанных с террористической деятельностью, найдены структурные сходства некоторых веб- ресурсов с сайтами СМИ. Изучена информация, доступная на сайтах любым пользователям, а также профили «сочувствующих» террористам в таких социальных сетях, как: «Твиттер», «Ютуб», «Фэйсбук», «Вконтакте», «Фликр», «Инстаграм». Проанализирована террористическая деятельность в Сети таких группировок, как: Аль-Каида, ЭТА, ИРА, Фронт Аль- Нусры, Аум Синрикё, Боко Харам, Декан Муджахеддин, Имарат Кавказ, Аль-Шабааб, ХАМАС, Хезболла, Абу Сайяф, ФАРК, ЛТТЕ, Исламское государство, а также – «волков- одиночек». На основе всех собранных данных составлен общий портрет современных террористов, использующих все возможные ресурсы новых технологий, в особенности Интернета. Образ, который получился на основе синтеза деятельности террористов, не слишком соответствует тому, что рассматривался исследователями раньше. Мы имеем дело с новым видом терроризма, переместившимся на онлайн- территории, и пока что преступное присутствие там мало чем ограничивается. Поставлена проблема о необходимости выработки единой всеобъемлющей стратегии по борьбе с террористами в Интернете в ближайшее время, поскольку отдельных способов борьбы с ними на данном этапе недостаточно (большинство из этих мер последовательны, а превентивные часто ведут к злоупотреблению властью, ограничивая права и свободы простых пользователей Сети). При этом важно понимать, что борьбу с терроризмом бесполезно вести ответным насилием. Необходима здоровая атмосфера в обществе, долгое время культивируемая пропагандой ненасилия и терпимости друг к другу.

89 БИБЛИОГРАФИЧЕСКИЙ СПИСОК Н а р усск ом я зы к е: 1. Беспалов С. Транснациональный исламистский терроризм – глобальная проблема // журн. PolitBook – 2012. – №3. 2. Бодански Й. Талибы, международный терроризм и человек, объявивший войну Америке. М.: Вече, 2002. 3. Боташева А. К. Политический терроризм: детерминация и формы проявления.: Дис. ... канд. полит. Наук 23.00.02 / Ставропольский гос. Университет. – Ставрополь., 2004. 4. Виноградова Н. Л., Пашкевич И. Л. Онтология современного терроризма // журн. Известия Волгоградского государственного технического университета – 2010. – № 7. 5. Ганаева Э, Мусалов Ш. Использование массовых информационных технологий экстремистскими организациями // журн. Армия и общество.– 2014.– №2(39). 6. Герасименко Т.В. Понятие и признаки терроризма // Закон и армия. Военно-правовая газета. – М.: Юрист, 2005. – № 8. 7. Кириченко А. А. К вопросу о понятии терроризма // журн. Вестник Томского государственного университета – 2010. – № 332. 8. Лексютина Я. Свобода Интернета в современном дискурсе американо- китайских отношений // Общество. Среда. Развитие. (Terra Humana). 2011. №1. 9. Лупов И. Ф. Современный терроризм как политический феномен // журн. Известия Российского гос. педагогического университета им. А. И. Герцена – 2009. – №103. 10. Сорокин П. Социальная и культурная динамика: Исследование изменений в больших системах искусства, этики, права и общественных отношений / П. Сорокин; пер. С англ., комм. В. В. Сапова. – СПб.: Изд-во РХГИ, 2000.

90 11. Фарвазова Ю. Р. Актуальные аспекты совершенствования правового регулирования незаконного использования информационного пространства в террористических целях // журн. Армия и общество.– 2013.– №5. 12. Энциклопедический словарь Ф.А. Брокгауза и И.А. Ефрона. — С.-Пб.: Брокгауз-Ефрон. 1890—1907. Интернет-источники: 13. Антонов К. Впервые вынесен приговор за распространение экстремизма в Интернете // Известия.– 27.04.2006. URL: http://izvestia.ru/news/313330 (дата обращения: 13.11.2014). 14. Васильченко В. Халифат во Вконтакте: как террористы из Исламского государства захватывают российскую соцсеть // Apparat.– 11.09.2014. URL: http://apparat.cc/network/vk-isis/ (дата обращения: 12.09.2014). 15. Косов Ю. В. Международный терроризм как глобальная проблема. URL: http://www.kuchaknig.ru/show_book.php?book=176389 (дата обращения 08.03.15) 16. Кузнецов А. Джихад для чайников: виртуальные террористы осуждены на реальные сроки //Lenta.ru.– 06.07.2007. URL: http://lenta.ru/articles/2007/07/06/doctors/ (дата обращения: 22.04.2015). 17. Путин требует блокировать пропаганду радикалов в Интернете // РИА Новости. URL: http://ria.ru/defense_safety/20130214/922893177.html (дата обращения: 14.11.2014). На английском языке: 1. Arquilla J. and Ronfeldt D. The Advent of Netwar: Analytical Background // Studies in Conflict and Terrorism, 1999. 2. Barret R. Foreign Fighters in Syria // NY: The Soufan Group, 2014. 3. Carter A., Deutch J. and Zelikow Ph. Catastrophic Terrorism: Tackling the New Danger // Foreign Affairs. 1998. – № 6. 4. Morozov E. Net Delusion: The Dark Side of Internet Freedom // NY: Public Affairs, 2011.

91 5. Schmid A.P. Political Terrorism: A Research Guide to Concepts, Theories, Data Bases and Literature / A. P. Schmid A. J. Jongman. – New Brunswick, CT: Transaction, 1983. 6. Tehranin M. Global terrorism: Searching for appropriate responses // Pacific rev, 2002. –Vol. 14, № 1. 7. United Nation report: Use of the Internet for Terrorist Purposes.– Vienna: United Nation Office on Drugs and Crime, 2012. 8. Weimann G. How Modern Terrorism Uses the Internet // Special Report / United States Institute of Peace, 2004.– №113. 9. Weimann G. New Terrorism and New Media.– vol.2.– Washington, DC: Commons Lab of the Woodrow Wilson International Center for Scholars, 2014. Интернет-источники: 10. Abdel-Aziz The Mujahideen Poison Handbook, 1996. URL: http://cnqzu.com/library/Guerrilla%20Warfare/Poison%20Handbook- ACADEMIC%20USE%20ONLY.pdf (дата обращения: 11.03.2015) 11. Al-Manar Television online. URL: http://www.almanar.com.lb/manarlive.php (дата обращения: 13.01.2015). 12. Al-Nour Radio online. URL: http://www.alnour.com.lb/ (дата обращения: 13.01.2015). 13. Al Qaeda Calls for Terror Attacks in the U.S. // Anti Defamation League.– 13.10.2010. URL: http://www.adl.org/combating-hate/international- extremism-terrorism/c/inspire-magazine-issue-2.html (дата обращения: 16.03.2015). 14. Al-Suri A. The Global Islamic Resistance Call // Archive. URL: https://archive.org/details/TheGlobalIslamicResistanceCall (дата обращения: 01.03.2015). 15. Berger J. How ISIS Games Twitter // The Atlantic.– 16.06.2014. URL: http://www.theatlantic.com/international/archive/2014/06/isis-iraq-twitter- social-media-strategy/372856/ (дата обращения: 19.02.2015). 16. Beaumont C. Mumbai attacks: Twitter and Flickr used to break news // The Telegraph.– 27.11.2008. URL:

92 http://www.telegraph.co.uk/news/worldnews/asia/india/3530640/Mumbai- attacks-Twitter-and-Flickr-used-to-break-news-Bombay-India.html (дата обращения: 09.04.2015) 17. Busari S. Tweeting the Terror: How Social Media Reacted to Mumbai // CNN.– 28.11.2008. URL:http://edition.cnn.com/2008/WORLD/asiapcf/11/27/mumbai.twitter/in dex.html (дата обращения: 16.03.2015). 18. Chechclear Battlefields of Syria //Tumblr. URL: http://chechclear.tumblr.com/ (дата обращения: 23.03.2015). 19. Chibber K. Kickstarter-Funded Journalists Found an ISIL Training Camp Using Google Earth and Bing Maps // Quartz.– 23.08.2014. URL: http://qz.com/254405/kickstarter-funded-journalists-found-an-isil-training- camp-using-google-earth-and-bing-maps/ (дата обращения: 17.04.2015). 20. Comedy Club Islamic State // Youtube. URL: http://www.youtube.com/user/islamicstatecc (дата обращения: 11.02.2015). 21. Crompton P. Grand Theft Auto: ISIS? Militants Reveal Video Game // Alarabia.– 20.09.2014. URL: http://www.dailymail.co.uk/news/article- 2765414/Isis-use-video-game-Grand-Theft-Auto-5-recruit-children- radicalise-vulnerable.html (дата обращения: 19.03.2015). 22. Durante T. Investigators discover Boston bombs were detonate by a remote control as suspect admitted he learned to build the devices from al Quaeda propaganda magazine // The Daily Mail.– 23.04.2013. URL: http://www.dailymail.co.uk/news/article-2313782/Dzhokhar-Tsarnaev- Boston-Marathon-bomber-admits-learned-build-bomb-Inspire- magazine.html (дата обращения:13.05.2015). 23. Farfour Martyred by Israelis in Final Episode // Youtube. URL: https://www.youtube.com/watch?v=TrieBhaGgHM#t=261 (дата обращения: 13.03.2015). 24. Gallagher R. FBI Pursuing Real-Time Gmail Spying Powers as Top Priority for 2013 // Slate.–26.03.2013. URL:http://www.slate.com/blogs/future_tense/2013/03/26/andrew_weissma nn_fbi_wants_real_time_gmail_dropbox_spying_power.html (дата обращения:14.11.2014). 25. Harriet A. Tweeting Terrorism: How al-Shabaab Live Blogged the Nairobi Attacks // The Telegraph.– 22.09.2013. URL:

93 http://www.telegraph.co.uk/news/worldnews/africaandindianocean/kenya/10 326863/Tweeting-terrorism-How-al-Shabaab-live-blogged-the-Nairobi- attacks.html (дата обращения 01.04.2015). 26. Jenkins B. M. International Terrorism; A New Kind of Warfare / RAND Corporation, 1974. – URL: http://www.rand.org/content/dam/rand/pubs/papers/2008/P5261.pdf (дата обращения: 05.03.15). 27. Kershner I. Cyberattack exposes 20 000 Israeli Credit Card Numbers and Details About Users // New York Times.– 06.01.2012. URL: http://www.nytimes.com/2012/01/07/world/middleeast/cyberattack-exposes- 20000-israeli-credit-card-numbers.html?_r=0 (дата обращения:17.03.2015). 28. Mackey R. Dutch Jihadist in Syria Speaks, and Blogs // The Lede.– 29.01.2014. URL: http://thelede.blogs.nytimes.com/2014/01/29/a-dutch- jihadist-in-syria-speaks-and-blogs/?_r=1 (дата обращения: 28.01.2015). 29. Masi A. New ISIS Video: Propaganda Series ‘Lend Me Your Ears’ Features Kidnaped Journalist John Cantlie // IBT.– 16.10.2014. URL: http://www.ibtimes.com/new-isis-video-propaganda-series-lend-me-your- ears-features-kidnapped-journalist-john-1706650 (дата обращения: 13.03.2015). 30. Neumann J. Tracksuits and Tricycles: The Weird World of ISIS-Branded Merchandise // Vocativ.– 06.27.2014. URL: http://www.vocativ.com/world/lebanon-world/tracksuits-tricycles-weird- world-isis-branded-merchandise/ (дата обращения: 11.02.2015). 31. OSCE Online Expert Forum Series on Terrorist Use of the Internet: Threat, Responses and Potential Future Endeavours Final Report, 2013. URL: http://www.osce.org/secretariat/102266?download=true (дата обращения 11.03.2015). 32. Oslo Norway Bombing: Suspect Anders Behring Breivik Bought Tons of Fertilizer, Wrote Manifesto // Huffington post.– 07.23.2011. URL: http://www.huffingtonpost.com/2011/07/23/oslo-bombing-anders-behring- brelvik-norwegian-suspect-fertilizer_n_907697.html (дата обращения: 17.04.2015). 33. Ryan L. The War on Terrorism Moves to Social Media // Mashable.– 02.06.2014. URL: http://mashable.com/2014/06/02/terrorists-social-media/ (дата обращения: 19.02.2015).

94 34. Schorn D. Terrorists Take Recruitment Efforts Online // 60 minutes, CBS news.– 02.03.2007. URL: http://www.cbsnews.com/news/terrorists-take- recruitment-efforts-online/ (дата обращения: 15.03.2015). 35. Soldiers of Allah They can’t Stop Islam // Youtube. URL: http://www.youtube.com/watch?v=EpYDD7oggb4 (дата обращения: 19.02.2015). 36. Stalinsky S. Online Jihadists Embrace Instagram // Memri.– 14.03.2013. URL: http://www.memri.org/report/en/print7081.htm (дата обращения: 22.03.2015). 37. Stalinsky S. The Faces of Death: on Twitter, Jihadi Distribute Photos of Martyrs // Memri.– 22.02.2013. URL: http://www.memri.org/report/en/0/0/0/0/0/0/7021.htm (дата обращения: 11.03.2015). 38. Terrorist Use of Social Networking Facebook Case Study // Department of Homeland Security.– 05.12.2010. URL: https://publicintelligence.net/ufouoles-dhs-terrorist-use-of-social- networking-facebook-case-study (дата обращения: 20.03.2015). 39. Tracy A. ISIS Releases New John Cantlie Video From ‘Inside Aleppo’ // Vocativ.– 02.09.2015. URL: http://www.vocativ.com/world/isis-2/isis- releases-new-propaganda-video-hostage-john-cantlie/ (дата обращения: 30.03.2015). 40. Weimann G. Al-Qaeda Has Sent You a Friend Request: Terrorists Using Online Social Networking // Israeli Communication Association, 2011. URL: http://www.cleanitproject.eu/wp-content/uploads/2012/08/2012- Terrorists-using-online-social-nerworking.pdf (дата обращения: 20.03.2015). 41. Working to Counter Online Radicalization to Violence in the United States // Department of Homeland Security. URL: http://www.dhs.gov/blog/2013/02/05/working-counter-online-radicalization- violence-united-states (дата обращения: 15.04.2015). 42. 'Zarqawi’ beheaded US man in Iraq // BBC news, 13.05.2004. URL: http://news.bbc.co.uk/2/hi/middle_east/3712421.stm (дата обращения 15.03.2015).

Вы просматриваете облегчённый вариант работы - только текст.

Комментарии

Чтобы оставить комментарий, вам необходимо авторизоваться