Научная статья на тему 'ЭВОЛЮЦИЯ ВЕРБОВОЧНЫХ ТЕХНОЛОГИЙ В ЦИФРОВУЮ ЭПОХУ'

ЭВОЛЮЦИЯ ВЕРБОВОЧНЫХ ТЕХНОЛОГИЙ В ЦИФРОВУЮ ЭПОХУ Текст научной статьи по специальности «Социологические науки»

CC BY
205
50
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
СОЦИАЛЬНАЯ ДЕСТРУКЦИЯ / КОГНИТИВНЫЕ ТЕХНОЛОГИИ / ИНТЕРНЕТ / ТЕРРОРИЗМ / ЭКСТРЕМИЗМ

Аннотация научной статьи по социологическим наукам, автор научной работы — Сундиев Игорь Юрьевич

Посвящается анализу эволюции вербовочных технологий в цифровую эпоху как значимых элементов гибридных войн, направленных на деструкцию социума. Дается ретроспективный анализ использования террористическими организациями вербовочных технологий в Интернете. В качестве новых трендов выделяются группы особо изощренных методов, получивших обобщенное название «инфантицид 2.0» и «ингамаси». Как показывает мировой опыт, тактически противодействовать новым деструктивным технологиям можно и нужно по двум основным направлениям: в форме опережающего информационного противодействия и с помощью контроля за инфраструктурной и ресурсной базами субъектов деструктивных технологий.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE EVOLUTION OF RECRUITMENT TECHNOLOGIES IN THE DIGITAL AGE

This paper is dedicated to the digital age evolution of recruitment technologies as strong elements of hybrid wars, aimed at society destruction. The paper provides a retrospective analysis of the ways terrorist organizations have used recruitment technologies on the Internet. Highly sophisticated methods called «infanticide 2.0» and «inghimasi» are becoming the new trends. According to the world’s best practice, we can and we have to counteract the new destructive technologies tactically in two main ways: by providing outpacing information, and by exercising control over the infrastructure and the resource base of parties that use destructive technologies.

Текст научной работы на тему «ЭВОЛЮЦИЯ ВЕРБОВОЧНЫХ ТЕХНОЛОГИЙ В ЦИФРОВУЮ ЭПОХУ»

ПРОТИВОДЕЙСТВИЕ ТЕРРОРИЗМУ И ЭКСТРЕМИЗМУ

УДК 343

ИГОРЬ ЮРЬЕВИЧ СУНДИЕВ,

доктор философских наук, профессор, главный научный сотрудник ФГКУ «ВНИИ МВД России», вице-президент Российской криминологической ассоциации

ЭВОЛЮЦИЯ ВЕРБОВОЧНЫХ ТЕХНОЛОГИЙ В ЦИФРОВУЮ ЭПОХУ

Посвящается анализу эволюции вербовочных технологий в цифровую эпоху как значимых элементов гибридных войн, направленных на деструкцию социума. Дается ретроспективный анализ использования террористическими организациями вербовочных технологий в Интернете. В качестве новых трендов выделяются группы особо изощренных методов, получивших обобщенное название «инфантицид 2.0» и «ингамаси». Как показывает мировой опыт, тактически противодействовать новым деструктивным технологиям можно и нужно по двум основным направлениям: в форме опережающего информационного противодействия и с помощью контроля за инфраструктурной и ресурсной базами субъектов деструктивных технологий.

Ключевые слова: вербовочные технологии, социальная деструкция, когнитивные технологии, Интернет, терроризм, экстремизм.

I. Yu. Sundiev, Doctor of Philosophical Sciences, Professor, Chief Researcher, National Research Institute of the Ministry of Interior of the Russian Federation, Deputy President of the Russian Association for Criminology; e-mail: vnii59@yandex.ru, tel.: 8 (495) 667-35-21.

The Evolution of Recruitment Technologies in the Digital Age.

This paper is dedicated to the digital age evolution of recruitment technologies as strong elements of hybrid wars, aimed at society destruction. The paper provides a retrospective analysis of the ways terrorist organizations have used recruitment technologies on the Internet. Highly sophisticated methods called «infanticide 2.0» and «inghimasi» are becoming the new trends. According to the world's best practice, we can and we have to counteract the new destructive technologies tactically in two main ways: by providing outpacing information, and by exercising control over the infrastructure and the resource base of parties that use destructive technologies.

Key words: recruitment technologies, society destruction, cognitive technologies, Internet, terrorism, extremism.

Принято считать, что история развития Ин- единяющей компьютеры, расположенные на тернета началась с запуском первого искусствен- расстоянии в 640 км в Стэндфордском исследо-ного спутника Земли в 1957 г. Представители вательском институте и в Калифорнийском уни-Министерства обороны США были обеспокоены верситете, провели первый сеанс связи. Целью этим событием, усмотрев в нем прямую угрозу создания электронной почты в 1972 г. была небезопасности своей страны. Было принято ре- обходимость получения «строителям» АЯРАИЕТа шение разработать надежную систему переда- простого инструмента для координации работ. чи информации, которая смогла бы обеспечить В 1989 г. в Европе началось развитие концепции бесперебойную связь между различными госу- Всемирной паутины (WWW), которую предложил дарственными органами и армейскими подраз- Тим Бернерс-Ли. Он же создал протокол HTTP, делениями на случай войны с СССР. К работе по язык HTML и идентификаторы URI. Таким обра-созданию новой сети, названной ARPANET, были зом, начавшаяся в США история развития гло-привлечены ученые из ведущих университетов бальной сети Интернет нашла свое продолжение США. 29 октября 1969 г. между узлами сети, со- в Старом свете, где в совершенствовании новых

коммуникационных технологии приняли участие многие известные исследователи из СССР, Англии, Франции, Германии, Бельгии и других стран. Появление нового протокола WWW практически совпало с прекращением существования сети ARPANET, уступившей место существующей с 1984 г компьютерной сети Национального фонда науки США (NSFNet). Появившийся Интернет стал быстро обрастать различными сервисами и многочисленными пользователями.

Еще в 1997 г Уэйн Раш [16] предполагал, что экстремистские группы будут использовать сеть Интернет в своих целях как средство коммуникации, организации, вербовки, сбора денежных средств, стратегического позиционирования, связи с медиа, взаимодействия с группами, имеющими схожие цели, и международного взаимодействия. По данным У. Раша, в 1996 г насчитывалось 24 млн пользователей Интернета и 16 сайтов, принадлежащих террористическим организациям. Хотя У. Раш не определил террористов в качестве специфической политической группы, использующей Глобальную сеть, его список в общих чертах совпадает с исследованиями, проведенными позже авторами, изучающими более узкую проблему использования сети Интернет именно террористами. Например, в 1999 г Стив Фернел и Мэтью Уоррен называют в качестве основных способов использования террористами сети Интернет пропаганду, сбор денежных средств, распространение информации, конспиративные коммуникации. Фред Коэн представил практически такой же список (2002 г). В работе Тимоти Л. Томаса способы, используемые интернет-террористами, изложены более детально. В статье «„Аль-Каида" и Интернет: опасность „ки-берпроектирования"» (2002 г) Тимоти Л. Томас [11] обсуждает 16 возможных способов использования террористическими группами Глобальной сети. Габриэль Вейманн в своей книге «Террор в Интернете: новая арена битвы, новые вызовы» [18] определяет восемь методов, которые, как он утверждает, террористы уже используют в Интернете. По его мнению, на 1,5 млрд пользователей Интернета в 2004 г. приходилось 4 896 активных террористических сайтов.

В середине 2000-х годов онлайн-рекрутинг мало отличался от классических форм вербовки в офлайне (реальности). Базовое отличие заключалось в том, что Интернет изначально предлагал сразу несколько путей достижения вербовочного результата: делал для потенциальных рекрутов более доступной информацию об экстремистских идеях, существующих террористических органи-

зациях, представляя большее количество данных гораздо быстрее и в формате мультимедиа; глобальный размах Сети позволял экстремистским и террористическим группам пропагандировать себя большему количеству людей; в результате все возрастающих возможностей интерактивных коммуникаций открываются также и большие возможности для содействия данным группам и даже прямого контакта с ними. Один из начальных шагов онлайн-рекрутинга заключался в использовании форумов, чтобы втянуть в дискуссию публику -неважно сторонников группы или ее противников. Это давало террористам возможность обозначить свою позицию и заинтересовать аудиторию, увеличив обсуждаемость своих слов и действий, повышая тем самым уровень общей привлекательности.

После многоэтапных вербовочных онлайн-бесед рекруту (потенциальному члену экстремистской или террористической группы) делалось предложение об участии в конкретной (пока «онлайновой») акции. Если рекрут не уверен в своем желании вступить в группу и участвовать в непосредственных действиях или группа не уверена в нем, то он направляется в чат, где виртуально подвергается детальному осмотру (сбору информации по определенной схеме, созданию психологического онлайн-профиля). В случае успешного прохождения этого этапа он перенаправляется в другой чат для дальнейшей проверки и в конечном счете сможет напрямую войти в контакт с членом группы. Цель этого процесса - отсев неподходящих людей или потенциальных агентов правоохранительных служб. Пример работы по этой схеме среди исламской молодежи, проживающей в европейских странах: «домашний джихадист» («armchair jihadi» - человек, считающий себя готовым к джихаду) шлет запрос на тематическом форуме: как попасть в Ирак (Сирию) для участия в джихаде? На него через форум выходит вербовщик (идеолог). Начинается общение, и если кандидат обладает нужными задатками, потенциалом, он получает команду прекратить постинги на форуме. Когда приходят к выводу, что новобранец готов действовать, его связывают с оперативным лидером ячейки. Тем самым фиксируется, что новобранец закончил идеологический курс обучения и перешел к тактическому этапу. Ни идеолог, ни новобранец не являются террористами с точки зрения закона. Они обмениваются легальной информацией. Более того, идеолог в этот момент прекращает контакты с новобранцем и его уже невозможно связать с террористической деятельностью. Ну а дальней-

шее обучение - как избавляться от слежки, как закладывать бомбы и как выбирать цель - проходит уже вне форума в закрытой сети Tor. После этого связь прекращается, новобранец получает указание собрать группу людей, верящих в то же, во что верит он сам, чтобы стать лидером ячейки. В конце концов деятельность переходит в офлайн. Как правило, новобранцы ни в каких полицейских «списках наблюдения» не состоят и в криминальной деятельности не замечены. У спецслужб нет никаких указаний на то, что именно эти люди могут быть причастны к подготовке терактов. Другие участники группы встречаются с ними «в реале», помогают сделать бомбу и уезжают до того, как производится атака. Предсказать и предотвратить такую атаку очень трудно.

Однако для всех террористических групп важнее активно искать подходящих рекрутов, чем ждать, когда они сами выйдут на них.

Своеобразным ответом на многочисленные мифы об общности мотивации и сходности социального состава членов экстремистских и террористических организаций во всех странах стали результаты исследования одного из самых квалифицированных экспертов по вопросам исламского терроризма, экстремизма и глобального джихада -профессора социологии Пенсильванского университета и советника правительства США по борьбе с терроризмом Марка Сейджмена (Marc Sageman) - он провел социологическое исследование 400 самых видных фигур международного терроризма [13], которое представил в своем докладе на международной конференции в Вашингтоне в декабре 2004 г Исследование Сейджмена проведено на основе анализа данных американских, британских и французских спецслужб о террористах, имеющих прямое отношение к сети «Аль-Каида», тесно связанных с Усамой бен Ладеном, аль-Завахири, аль-Рашиди, египетской группой «Исламский джихад» (Аль-Джихад, Аль-Гамаа аль-Исламийа, Дже-майя Исламия) и филиппинской «Абу Сайаф».

В этническом плане исламистское движение «Глобальный джихад Салафи» является многонациональной организацией, в которой около 60 % составляют жители арабских стран, преимущественно Саудовской Аравии и Египта, 30 % численного состава - жители Магриба (Марокко, Алжир и Тунис) и около 10 % - индонезийцы. Что касается социально-экономического статуса, то порядка двух третей - выходцы из зажиточных семей. Оставшаяся треть - наследники марокканских и алжирских иммигрантов, проживающих на территории Франции и Германии. Большинство руководителей террористических ячеек этой ис-

ламистскои организации имеют хорошее светское европейское образование - исключением являются индонезийцы, получившие исламское религиозное образование у себя на родине.

Подавляющее большинство руководителей «Глобального исламского джихада Салафи» в целом и «Аль Каиды» в частности имели высшее профессиональное образование, были женаты и имели детей. Данные спецслужб в полной мере согласуются с результатами исследования Марка Сейджмена и свидетельствуют о том, что большая часть членов «Аль-Каиды» принадлежит к социально обеспеченным слоям населения: 17,6 % - к высшему классу, 54 % - к среднему, 27,5 % - к низшему классу. Лишь 16,7 % имеют неоконченное среднее образование, 12,1 %

- среднее, 28,8 % обучались в колледже, а 33 % окончили колледж, 9 % имеют ученую степень. Вопреки распространенному мнению, что вербовка членов террористических групп происходит в фундаменталистских исламских школах, лишь 9,4 % террористов имели религиозное образование, все остальные - исключительно светское. Среди членов сети не было обнаружено ни безработных, ни бродяг, пришедших к террору в поисках денег или славы. Их можно охарактеризовать скорее как квалифицированных профессионалов при хорошей работе: 42,4 % - врачи, юристы, учителя и пр., 32,8 % - профессионалы средней квалификации и только 24,8 % не имеют специальной квалификации. Причем к последней категории принадлежат в основном арабы, выходцы из Магриба (Марокко, Алжир и Тунис). Обращает на себя внимание тот факт, что в деятельность террористических организаций вовлечена главным образом молодежь. Средний возраст активистов

- 25,7 года. Даже в Центральном штабе средний возраст составляет 27,9 года. Члены «Глобального джихада Салафи» индонезийского происхождения вступали в эту исламистскую сеть в более позднем возрасте (30 лет), а арабы - в более молодом (23 года). Три четверти участников са-лафистского движения являются экспатриантами

- на момент вступления они уже длительное время проживали за границей вдали от своих семей. Порядка 10 % салафистов - это второе поколение иммигрантов, чувствующих тягу к родине и своим историческим и этническим корням. 84 % общего числа членов «Глобального исламского джихада Салафи» - мусульмане, так или иначе оторванные от своих корней и не сумевшие включиться в полноценную экономическую и общественную жизнь в западных странах. К моменту, когда они присоединились к исламскому джихаду, произошли из-

менения в их убеждениях и восприятии окружающего мира - будущие террористы чувствовали себя изолированными и не вписывающимися в окружающее их западное общество.

В двух третях случаев ключевую роль в принятии решения о вступлении в террористическую организацию играют именно дружеские и родственные связи между террористами, а не идеология. Типичный сценарий присоединения к движению исламского джихада предполагает несколько этапов. На начальном этапе молодой человек, чувствующий свое одиночество в чуждом ему западном мире, направляется в знакомое ему еще по жизни на родине место - мечеть - в первую очередь для того, чтобы оказаться в кругу знакомых людей с близкими интересами и общими для всех иммигрантов проблемами, или заходит на популярный арабоязычный сайт, где участвует в форумах и оставляет свои сообщения в блогах. На втором этапе происходит вовлечение молодого человека в одну из небольших групп единомышленников и встречи переносятся из религиозных и культурных учреждений (с форумов и блогосферы) на частные квартиры.

На третьем этапе осуществляется интенсивная идеологическая обработка будущих террористов. Какими бы ни были изначальные причины вступления в террористическую сеть, будущие террористы проходят длительную идеологическую подготовку в небольших группах, где формируется чувство взаимного доверия и преданности, а также происходит принятие всеми членами группы убеждений своих экстремистски настроенных и фанатичных лидеров. Новый круг общения в сочетании с исламистской пропагандой отдаляет террористов от друзей и семьи, усиливая изолированность от общества, фиксирует преданность новой группе, которая, в свою очередь, укрепляет веру нового адепта в идеи исламского террора. На этом этапе члены террористической ячейки уже готовы принимать полноценное участие в джихаде. Критическим фактором в вербовке оказывается то, что они отождествляют идеи джихада уже не с абстрактными постулатами исламистской идеологии, а с конкретными людьми из группы, в которой они проходили подготовку. Финальным этапом является обучение в тренировочных лагерях, которые до конца 2001 г находились на территории Афганистана, а в настоящее время переместились в Судан и на север Пакистана, в Сирию и Ирак.

Вербовочная работа в информационном пространстве, так же как в обычной жизни, строится на понимании и использовании мотивов, до-

минантных для конкретного человека. Однако специфика мотивации и понятийного аппарата «жителей Сети» настолько своеобразна [8; 10], что многие традиционные формы и приемы вербовки требовали значительной переработки, а специфика информационной среды и используемых информационных технологий часто стирала грань между конфиденциональным и публичным, скрытым и обыденным. Именно поэтому вербовочные действия могут проходить и в онлане, и в офлайне, и в их комбинациях. Применительно к «сетевым сообществам» существуют три базовых варианта организации взаимодействия между вербовщиком и объектом, которые могут модифицироваться в конкретных условиях.

1. Вербовка и дальнейшее взаимодействие между объектом и членами террористической либо экстремистской организации осуществляются исключительно в онлайн-режиме. Примеры: взаимодействие пишущих и снимающих журналистов, нижнего звена (пехоты) с заказчиками. Подбор журналиста, заказ, получение (размещение) материалов и оплата происходят через электронные сети. Аналогичным образом идет подбор, инструктаж массовки для флешмобов и участников групп, совершающих «немотивированные нападения на граждан неславянской внешности». В последнем случае либо вся группа подбирается из неофитов для одной единственной акции, либо группу неофитов возглавляет человек, уже имеющий опыт участи в подобных акциях.

2. Вербовка разных по функциям членов террористической либо экстремистской организации осуществляется в онлайн-режиме, а их взаимодействие в офлайне - под легендированным прикрытием. Пример: большая часть «одноразовых» квартирьеров (лиц, способных предоставить жилье в определенном месте) вербуется «втемную» на сайтах неформальных молодежных объединений, религиозных групп. Для субъектов, которые будут пользоваться услугами подобных квартирьеров, необходимо знание специфики и идеологии именно данного объединения.

3. Объект предстоящей вербовки отыскивается в информационной среде, там же, в он-лайн-режиме, происходит его первичная оценка и контактное взаимодействие, после чего вербовочные мероприятия продолжаются в офлайне.

Стоит отметить документ под названием «Искусство вербовки», появившийся в 2008 г на сайте «Аль-Каиды» [12]. Его автор Абу Омар аль-Каиди на 51 странице рассказывает о принципах отбора кандидатов, наиболее подходящих всемирному движению джихада. Он пишет о психологических

различиях молодых людей, проживающих в Иордании, Ливии, Египте, Алжире и других мусульманских странах. «Задача вербовщика состоит в том, чтобы сделать молодого человека свободным от национальных предрассудков и воспитать из него настоящего моджахеда, преданного принципам джихада». В связи с этим аль-Каиди настаивает на индивидуальном подходе к каждому из кандидатов, отдавая предпочтение наиболее образованным и интеллектуально подготовленным. Он пишет, что у интеллектуалов зачастую существует довольно предвзятое отношение к движению джихада, которое служит серьезным барьером на пути восприятия идей «чистого ислама». Молодые люди с серьезной подготовкой в высших учебных заведениях могут сыграть решающую роль в борьбе с неверием и Западом. Однако, - пишет аль-Каиди, - чем выше подготовка молодых интеллектуалов, тем сложнее убедить их в единственно верной точке зрения относительно идей салафизма.

Он делит кандидатов на три типа: первый -индифферентные к каким-либо идеологическим направлениям, такие молодые люди наиболее предпочтительны для привлечения к движению джихада; второй - мусульмане, разочаровавшиеся в традиционном исламе, ищущие альтернативную идеологию; третий - «новообращенные», стремящиеся найти в салафизме то, что сможет разнообразить их действительность.

Автор документа предлагает сконцентрировать внимание на колледжах, школах и университетах. Он считает наиболее приемлемым проводить вербовку в три этапа. На первом этапе предпочтение следует отдавать честным, преданным людям, демонстрирующим следование исламским нормам в повседневной жизни. На втором этапе, рассчитанном на три недели, проводящий отбор должен постараться перейти от онлайн-общения к непосредственному взаимодействию, расположить к себе кандидата, проводить с ним как можно больше времени (посещать вместе с ним мечеть, приглашать его на обед, делать подарки). В течение этой фазы с молодым человеком следует начать вести беседы на политические темы, касаясь ситуации в мусульманских странах. «Очень важно понять взаимоотношения кандидата в семье, выяснить его интересы, с кем и где он проводит время». На заключительной стадии, которую аль-Каиди называет «фазой пробуждения веры», продолжающейся от одной до двух недель, молодого человека необходимо посвятить в суть салафистской доктрины, побудить его к прочтению соответствующей литературы

(в частности, аль-Каиди настаивает на изучении трудов А. Аззама, Х. Рашида, А. Завахири, Х. Али). Проходящий отбор должен свободно высказывать свои соображения и делиться впечатлениями от прочитанного. Автор «Искусства вербовки» призывает к тому, чтобы кандидата подталкивали к салафизму, но не давили на него. В результате подобных обсуждений происходит процесс «саморадикализации» молодых людей, подчеркивает аль-Каиди. Именно на таких форумах в диалоге при свободном обмене мнениями ведутся активная пропаганда, вербовка и воспитание новых поколений моджахедов.

Формирование экстремистских ячеек под прикрытием религиозного просвещения осуществляет ряд организаций. На этом фоне обращает на себя внимание активизация тоталитарных сект квазирелигиозного профиля. Данные обстоятельства заставляют, во-первых, несколько иначе взглянуть на ситуацию с религиозными сектами и социальными ячейками тоталитарного типа (религиозная тоталитарная секта - это религиозная авторитарная организация, претендующая на исключительность своей роли, доктрины, идейных принципов; имеющая обожествленного лидера; практикующая скрытое психологическое насилие над личностью путем применения методов воздействия на сознание своих членов, тотального контроля за их поведением и жизнью; использующая обманные методы вербовки новых участников с целью их использования в своих интересах, незаконного обогащения и незаконной власти, деятельность которой связана с нарушением уголовного и иного законодательства) [3, с. 3], а во-вторых, обратить внимание как на специфику объектов и субъектов вербовки, так и на применяемые при этом деструктивные психотехники.

Именно такого рода религиозные движения активно практикуют контроль сознания как управленческую технологию. В качестве синонима специалисты применяют также термины «реформирование мышления», «программирование», «несанкционированное внедрение в психику». Здесь принципиально важным является то обстоятельство, что контроль сознания преследует в конечном счете цель формирования асоциального отношения к институтам государственной власти и обществу в целом.

Дальнейшее развитие Эагкпе^ социальных сетей и мессенджеров, онлайн-компьютерных игр привело к тому, что у экстремистских и террористических организаций появились конфиденциальные средства связи, огромные возможности пропаганды и манипуляции среди различных

социальных групп и принципиально новые возможности онлайн-рекрутинга (вербовки).

В докладе «Будущее образования: глобальная повестка» есть раздел 3.4 - «ТОТАЛЬНОСТЬ ИГРЫ», в котором сказано: «наиболее успешными являются игровые развивающие трансмедийные продукты длительного пользования, „взрослеющие" вместе с ребенком и позволяющие ему решать новые задачи; в перспективе именно „длинные" игры, существующие в виде шоу, дополненной реальности и других медиа, станут одним из основных форматов детского образования...». [2, с. 108-122]. «С проникновением дополненной реальности школы смогут достраивать свои образовательные процессы многопользовательскими играми, организующими разновозрастные группы вокруг разных типов заданий, а образование происходит исподволь, в процессе решения задач ... уже с начала 2020-х годов виртуальные миры будут массово использоваться как „пространства передержки" и профессиональной переквалификации - как дешевая альтернатива системам переподготовки при центрах занятости. В перспективе те же подходы могут использоваться и для проработки травматических переживаний и снятия дисфункционального поведения у большого числа условно нормальных людей - „миры психодрам", в которых люди совместно будут играть и проживать жизненные истории, могут стать рабочей альтернативой групповой терапии не только в формате клинической психотерапии, но и как часть образовательной траектории» [2, с. 108].

В современной гибридной войне используются Alternate Reality Games - игры в альтернативной реальности, ключевым аспектом которых является принцип TINAG (this is not a game - «это не игра»), где участники до конца сомневаются в игровом характере происходящего. Это гигантские многопользовательские головоломки, своеобразный микс ролевых и компьютерных игр, флешмобов, мистификаций. Первым подобным игровым ресурсом, сочетающим виртуальные и реальные действия игроков, направленные на деструкцию государства (www.rusigra.org, адрес регистрации сайта - г Чикаго, США), стала появившаяся в 2007 г «Большая игра. Сломай Систему» - ресурс, который в настоящее время в установленном законом порядке признан экстремистским и закрыт [13].

По сюжету «Большой игры» «земляне» (представители белой расы, а фактически - ультрарадикальные националисты) должны: 1) системно причинять ущерб «пришельцам» (представителям кавказских и азиатских народов, прежде всего

трудовым мигрантам из государств Центральной Азии); 2) системно имитировать причинение вреда органам государственной власти (в терминах игры - «Системе»). В последнем случае акцент делался на таких объектах, как избирательные участки и здания, занимаемые силовыми структурами. Участникам игры предлагалось за плату и в реальной действительности совершать определенные действия на первых шести уровнях игры. Характерно, что задания седьмого уровня рассылались игрокам, прошедшим шестой уровень, на личные почтовые ящики. Иными словами, в режиме игры осуществлялись подбор и отсев кандидатов, реальные вербовки и неявные вовлечения в реальную экстремистскую и террористическую деятельность.

На сайте «Большой игры» в разделе «Новости» публиковались не только отчеты о результатах действий участников, подтвержденные фотовидеоизображениями. Здесь же можно было получить рекомендации по конспирации [7], подробную инструкцию по изготовлению взрывного механизма с электронным будильником в качестве часового устройства [4], увидеть карикатуры на «пришельцев» и «силовиков системы», много другой «полезной» информации.

Среди прав и обязанностей участников [6] особое внимание привлекали положения, посвященные конспирации. Провозглашая целью сетевого проекта «колоть неповоротливую Систему миллионами мелких уколов, но не стремление к перевороту» [10], организаторы обязывают игроков «не распространять информацию об участии в Игре и Игроках, за исключением случаев, определяемых Командой Игры, принять все меры к сохранению в тайне любой информации, которая может их идентифицировать, включая способы связи с Командой Игры». Особое внимание уделено безопасности игроков при выполнении заданий даже начального уровня: целенаправленные звонки должны производиться из телефонов-автоматов, рассылки по Интернету - из интернет-кафе и одноразовых электронных почтовых ящиков, электронные фотографии с фиксацией выполненных заданий — через файлооб-менные сети [5].

К уголовной ответственности в Российской Федерации привлечен ряд лиц именно в связи с непосредственным участием в «Большой Игре» и фактическим выполнением действий, подпадающих под ту или иную статью Уголовного кодекса Российской Федерации.

Анализ сайта «Большая игра. Сломай Систему» позволил сделать следующие выводы:

во-первых, сайт был создан за рубежом с участием носителей русского языка (использование молодежного сленга) и носителей английского языка;

во-вторых, сайт охватывал аудиторию не только в России, но и в Восточной Украине;

в-третьих, сайт был рассчитан на молодежную аудиторию, использовался как инструмент количественного и качественного определения репрезентативной группы, потенциально готовой к насильственным действиям в отношении представителей и органов власти.

Очевидно, что данный ультранационализм использовался лишь в качестве «ширмы» или «спускового механизма». Основная цель сайта - это запустить механизм эскалации насилия в отношении властных структур. В качестве таких территорий-мишеней объективно фиксировались крупные областные центры, хотя «знаки Сварога» встречались и в столицах. Последнее обстоятельство указывает на то, что разработчики сайта занимались изучением ситуации именно в регионах;

в-четвертых, на сайте активно задействова-лись технологии, ранее применявшиеся в ходе «оранжевой революции» на Украине и «тюльпановой революции» в Киргизии:

театрализованные, карнавальные эффекты; расчет на основную движущую силу - молодежь (фактически устанавливаются потенциальные группы активистов);

акцентуация на националистической мотивации; создание эффекта тотального присутствия (вследствие размещения знаков и надписей в хорошо просматриваемых публичных местах, на денежных знаках);

использование таких приемов, как «шельмование» публичных лиц, создание так называемых черных списков (весьма подробно описано в пособии Дж. Шарпа по технологиям организации «бархатных революций», которые активно использовались в Югославии и на Украине) [17];

настоятельная рекомендация тактики «пчелиного роя», т. е. организации множества «мелких укусов», каждый из которых незначителен, но их массовость и системность, действительно, могут дестабилизировать структуры, обеспечивающие общественный порядок;

пошаговые действия, подводящие к готовности прямого насилия в отношении государственной власти (например, разлить и поджечь бензин на входе в избирательный участок), а также различных групп граждан (забросать петардами торговый киоск, предварительно подперев дверь).

Объективно есть все основания считать, что проект «Большая игра. Сломай Систему» являлся

составной частью подготовки более масштабного проекта, направленного на дестабилизацию ситуации - не только в нашей стране - и камуфлированного под ультранационалистическое молодежное движение. Его дальнейшую реализацию мы увидели сначала на Евромайдане 2013-2014 гг, потом - в политической практике Украины.

Взрывной рост популярности социальных сетей, появление множества сетевых контркультур, сетевого фольклора и множества сленгов породили особую форму - ARG суицидальной направленности - и соответственно новые формы неосознанного включения в террористическую деятельность, минуя членство в террористических организациях. Все, кто проводил «интернет-расследования», датируют появление «ВКонтак-те» сети «групп смерти» - f57, veKpsq «Море Китов», «Тихий Дом» с самоубийства девочки Рины Паленковой (настоящее имя - Рената Кам-болина, 16-летняя студентка колледжа из Уссурийска) в ноябре 2015 г

Но триггером всей компании, на наш взгляд, стала книга «50 дней до моего самоубийства», написанная «Стейс Крамер» (Анастасией Хохловой из г Астрахани) и выпущенная издательством АСТ.

Книга написана очень понятным для девочек-подростков языком. Она является своеобразным камертоном, по которому настраивается психологическое состояние подростка для последующих суицидальных действий. Но книга - это только начало. После нее у подростка появляется желание больше узнать на эту тему, как, собственно говоря, и было запланировано. В игре в «синие киты» - 50 заданий, в книжке - 50 дней...

Создатели «киберсекты» f57 совместили мифологию нетсталкинга с темой суицида и начали раздавать интерактивные квесты подросткам («нетсталкинг» (англ. «net stalking» - интернет-сталкерство, назойливый поиск в Сети) - поиск в Сети мистики, теорий мирового заговора, прячущихся в коде Всемирной паутины, и подобной криптофантастики. Основная концепция данного «верования» заключается в том, что в недрах Сети существует «глубинный Интернет», содержащий различную страшную для человеческого сознания информацию. Чем глубже погружаешься в Сеть, тем больше соприкасаешься с мистическим миром, где цифры, формы и смыслы теряют свое значение. Самый нижний слой - тот самый «Тихий дом», куда согласно данной концепции уходят души мертвых и уже не возвращаются). Задания - разгадать таинственные шифрограммы, сделать и прислать тематический фан-арт и сигны, найти определенный контент в Сети. Все это бы-

стро трансформировалось в ARG, игры в альтернативной реальности (Alternate Reality Games). Наибольший интерес к феномену «групп смерти» проявляют пользователи в возрасте 15-16 лет.

Далее рассмотрим способ попадания пользователя в игру. Характерно, что «куратор» осуществлял поиск потенциальных «игроков» по размещенным на их страницах записям с такими пометками (хэштегами), как #синийкит, #мореки-тов, #куратор, #кураторжду и др. Такая форма вовлечения в «игру» свидетельствует о добровольности желания потенциального игрока принять в ней участие. И мотивы, лежащие в основе такого желания, могут иметь вполне традиционный характер для подростковых самоубийств (отсутствие заботы со стороны родителей, неразделенная любовь и т. п.).

Количество выполняемых заданий «игроком», как правило, составляло 50, однако имеются свидетельства, что их может быть значительно меньше. По нашему мнению, это может зависеть от личностных особенностей «игрока» и ситуативных факторов, оказывающих влияние на восприятие последним окружающей действительности и принятие решений [14].

Кроме того, в суицидальных сообществах были применены давно известные специалистам манипулятивные техники - например, лишение сна, многократно апробированные руководителями деструктивных сект и организаторами мошеннических психологических тренингов[1, с. 12].

Описанный механизм психологического воздействия «кураторов» на подростков в игровой интерактивной форме проявил себя с некоторыми отличиями в разных регионах страны. Он носит достаточно грамотный и изощренный характер, учитывающий психологические особенности современных детей. Все это свидетельствует о наличии некоего тщательно разработанного сценария проведения данной информационной акции и существовании организационной базы для его проведения.

Исследование активности различных языковых сегментов Сети позволяет говорить о распространении феномена «групп смерти» не только в России и странах СНГ, но и за рубежом. Более того, выявленные закономерности «сетевого поведения» «групп смерти» в различных странах имеют схожие тенденции.

На наш взгляд, можно говорить о наличии централизации при организации информационного вброса о «группах смерти» с использованием ботов, а также факторе внешнего контроля и управления поддержанием интереса к феномену «групп смерти».

Как показала практика «групп смерти», игры в альтернативной реальности могут использоваться не столько в развлекательных или рекламных целях, сколько в деструктивных. Если удалось убедить человека покончить с собой, то что мешает сделать финальным заданием игры, например, подрыв объекта критической инфраструктуры или отравление водозаборного узла, как это было в «Большой игре»?

Вероятнее всего, что в ближайшее время мы столкнемся с явлением краудфандинговых преступлений или даже краудфандингового террора. Разведка, рекогносцировка местности, перевозка и доставка грузов, логистика - все эти необходимые для совершения теракта функции можно делегировать ничего не подозревающим игрокам. Человек думает, что участвует в интерактивном квесте, а на самом деле используется террористами. Технология ARG подразумевает анонимность организаторов (так называемых кукловодов) и непредсказуемость сценария. Эти факторы открывают безграничные возможности для манипуляции людьми.

Создатели ARG могут вовлекать в свои игры психологически уязвимых людей. В случае с f57 игроками стали депрессивные подростки, которых организаторы находили в специфических тематических группах. Форумы и социальные сети позволяют найти человека по любым заданным параметрам и вступить с жертвой в переписку. Прямой физический контакт не нужен, игроком можно управлять удаленно. В этом кроется еще одна особенность игр в альтернативной реальности - уже не ты находишь ARG, а ARG находит тебя. В ARG могут оказаться вовлеченными посторонние люди и структуры: журналисты, бло-геры, сотрудники правоохранительных органов, активисты общественных организаций, озабоченные родители. Они могут не планировать участия ни в чем подобном, но случайно «провалиться» в так называемую кроличью нору (кроличья нора («rabbit hole»), или начало тропы («trailhead»), - сообщение, веб-страница или некая подсказка, которая вовлекает в игру) - по работе, из праздного любопытства или родительской озабоченности.

В 2016-2017 гг. миру пришлось столкнуться с новым трендом бесструктурной и бесконтактной глобальной террористической деятельности

- ингамаси, выросшим из палестинской «Интифады ножей». В медийном пространстве ингамаси

- это одиночка или небольшая группа террористов, действующих автономно в выборе времени, места (как правило) и орудий уничтожения. В реальности ингамаси - это лица, находящиеся в

пограничном психическом состоянии и проводящие большую часть своего свободного времени в социальных сетях. В основе тренда ингамаси лежат постоянно совершенствующиеся сетевые и поведенческие технологии. Главный принцип ингамаси - в любой нужной точке пространства и времени можно найти достаточно психически неадекватного индивида для совершения теракта, ему просто надо помочь самому выбрать цель, подобрать доступное для себя оружие, определить место и время. «Помогают» в созревании боевика-ингамаси и выборе средств «собеседники» по социальным сетям. Первичный отбор бойцов-ингамаси ведется в автоматическом режиме по месту, роли, степени и направленности уже имеющейся радикализации. После уточнения психологического профиля на основе технологий «больших данных» начинается индивидуальная подготовка («накачка») к действию конкретного персонажа, приуроченному либо к конкретной дате, либо как ввод в общее поле «насыщающего террора» в стране-мишени (насыщающий террор -доступный относительно бедному и технологически отсталому субъекту деструктивного действия метод ведения войны против страны богатой, технологически развитой и благополучной. Он заключается в проведении многочисленных террористических атак сначала против мирного населения, а затем, спустя относительно длительный промежуток времени, против объектов критической инфраструктуры). При этом рекрут может выступать как от имени конкретной террористической организации, так и от своего имени «настоящего белого человека», такого как А. Брейвик. Практически одновременно технология ингамаси стала развиваться и в русле радикального ислама, и в русле ультра-национализма (фашизма). Первый крупный двойной теракт в стиле ингамаси, в результате которого погибли 77 человек и 151 получил ранения, совершил А. Брейвик 22 июля 2011 г в г Осло и на острове Утейа.

В 2016 г в технологию ингамаси добавился новый способ «уничтожения неверных (биомусора)» - это использование тяжелых грузовиков, врезающихся в праздничную толпу. Ницца (14 июля 2016 г) и Берлин (19 декабря 2016 г) стали первыми, далее - гг. Лондон, Стокгольм и Барселона.

В нашей стране характерным для ингамаси терактом можно считать нападение на приемную ФСБ в г Хабаровске 21 апреля 2017 г, в результате которого погибли сотрудник ФСБ и штатный переводчик. Нападавший А. А. Конев, 1999 г р., был ликвидирован. Но обращает на себя внимание ряд фактов, предшествующих нападению:

во-первых, А. Конев в общении с собеседниками по соцсетям за сутки до теракта сообщал, что «собрался в последний путь», во-вторых, ранее он участвовал в сетевой игре, где подробно разбирался сценарий нападения на приемную ФСБ.

Важный момент: ингамаси нельзя отождествлять с суицидальным террором, значительная часть боевиков-ингамаси в странах Европы либо успевали скрыться с места преступления, либо спокойно сдавались полиции.

Как показали результаты нашего и зарубежных исследований вербовочных технологий, высокая скорость разработки новых форм деструкции, их «купажирование» в значительной мере затрудняют возможность выработки эффективной государственной концепции противодействия им в традиционном контексте. Необходимо искать концептуально новые формы стратегической борьбы с сознательной деструкцией социума.

Как показывает накопившийся мировой опыт, тактически противодействовать вербовочным технологиям в экстремистской и террористической деятельности можно и нужно по двум основным направлениям. Первое направление обусловлено тем, что в когнитивном и поведенческом ключе основу вербовочных технологий составляет информационная компонента. Поэтому эффективно противодействовать этим информационным технологиям можно лишь в соответствующей форме информационного противодействия. Вторая линия - это контроль и минимизация инфраструктурной и ресурсной баз субъектов применения вербовочных технологий. В первую очередь речь идет о пробелах в законодательстве государства, дающих возможность использовать эти технологии и не позволяющих правоохранителям эффективно с ними бороться. Кроме того, это организационные ресурсы субъектов, использующих деструктивные технологии: от отдельных инсургентов и террористов до виртуальных и реальных социальных организаций - как отечественных, так и зарубежных. Ни одна террористическая организация (а именно они являются видимыми субъектами использования вербовочных технологий) не может обойтись без финансовых ресурсов. Выявление (легальных, «серых», «черных») каналов финансирования означает контроль и нейтрализацию возможности использования новых вербовочных технологий.

Список использованной литературы

1. Амелина, Я. «Группы смерти» как угроза национальной безопасности России: аналитический до-

клад [Текст] / Я. Амелина // Кавказский геополитический клуб. - М. : Издатель А. В. Воробьев, 2017.

2. Будущее образования: глобальная повестка [Электронный ресурс] : доклад. - 2016.

- Режим доступа : http://edu2035.org/pdf/GEF. Agenda_ru_full.pdf (дата обращения : 25.07.2017).

3. Василенко, М. М. Предупреждение преступлений, совершаемых членами религиозных тоталитарных сект [Текст] : дис. ... канд. юрид. наук : 12.00.08 / Василенко Марина Михайловна.

- Саратов, 2006.

4. Игрок-радиотехник. - Ч. 2 [Электронный ресурс]. - Режим доступа : http://rusigra.org/index. php?newsid=116 (дата обращения : 18.09.2009).

5. Интернет-боец. Варианты заданий [Электронный ресурс]. - Режим доступа : http://rusigra. org/index.php?do=static&page=12 (дата обращения : 18.09.2009).

6. Общие положения Большой Игры [Электронный ресурс]. - Режим доступа : http://rusigra. org/index.php?do=static&page=3 (дата обращения : 18.09.2009).

7. Открытое письмо группы офицеров безопасности [Электронный ресурс]. - Режим доступа : http://rusigra.org/index.php? newsid=93 (дата обращения : 18.09.2009).

8. Петренко, В. Ф. Опыт исследования мотивации в хакерском сообществе [Текст] / В. Ф. Петренко, А. Е. Войскунский, О. В. Смыслова // Влияние информационных технологий на национальную безопасность : материалы к заседанию рабочей группы (тезисы докладов российских участников конференции «Построение стратегического сообщества через образование и науку»).

- М. : МГУ, 2001.

9. Психология Интернет-коммуникации [Текст] : учеб. пособие / Е. П. Белинская. - М. : МПСУ ; Воронеж : МОДЭК, 2013.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

10. Размышления Команды Игры о тактике действий. О возне критиканов и грядущей Битве. О страхе трусов и крахе Системы [Электронный ресурс]. - Режим доступа : http://rusigra. org/index.php?o=static&page=2 (дата обращения : 18.09.2009).

11. Режим доступа : http://www.crime.vl.ru/ index.php?p=1104&more=1&c=1&tb =1&pb=1

12. Режим доступа : http://www. nationalsecurity.ru/library/00016/00016 sageman1. htm

13. Сундиев, И. Ю. Теория и практика социальной деструкции (на примере «цветных революций») [Текст] / И. Ю. Сундиев, А. А. Смирнов. - М. : Институт экономических стратегий, 2014.

14. 30 фактов о современной молодежи: исследование Сбербанка и Validata [Электронный ресурс] // Young Space. - Режим доступа : http://youngspace.ru/faq/issledovanie-molodezhi/ sberbank-issledovanie-molodezhi/ (дата обращения : 17.06.2017).

15. Arguilla, J. The Advent of Netwar [Text] / J. Arguilla, D. Ronfeld. - 1996.

16. Rash, W. Politics on the Nets [text] / W. Rash. - 1997.

17. Sharp, G. The Methods of Nonviolent Action [Text] / G. Sharp. - Boston : Porter Sargent, 1973.

19. Weiman, G. Terror on the Internet: The New Arena, the New Challenges [Text] / G. Weiman: The New Arena, the New Challenges. - 2006.

i Надоели баннеры? Вы всегда можете отключить рекламу.