УДК 323.283, 323.285, 329.273 DOI 10.23683/2658-5820.2018.2.1
Идеология террористических сообществ в сети Интернет: технологии распространения и специфика противодействия*
И.В. Пащенко
Южный научный центр Российской академии наук, г. Ростов-на-Дону, Россия
Аннотация: Развитие движения всемирного джихада и интенсификация террористических угроз во всем мире неразрывно связаны с глобальной информатизацией социального пространства. Широкомасштабная идеолого-пропагандистская деятельность лидеров террористических организаций переместилась в основном в информационное пространство. Основной задачей автора стало определение основных технологий распространения пропагандистских материалов террористическими организациями транснационального характера на примере «Аль-Каиды» и ИГИЛ (запрещенных в РФ). В результате исследования выявлены основные виды экстремистского и террористического контента, проанализирована пропагандистская активность террористических сообществ в социальных сетях, дан обзор существующих приложений, используемых террористами для обмена информацией. Данный обзор дополнен анализом существующих практик противодействия распространению террористического контента в интернет-пространстве, среди которых российский и международный опыт блокировки, а также проекты по созданию и распространению контрпропаганды террористических идей, различающиеся по объектам воздействия и степени их вовлеченности в деятельность радикальных групп.
Ключевые слова: террористическая организация; социальные сети; идеология; пропаганда; вербовка; мониторинг; интернет-пространство; контрпропаганда.
Для цитирования: Пащенко И.В. Идеология террористических сообществ в сети Интернет: технологии распространения и специфика противодействия // Caucasian Science Bridge. 2018.1(2). С.12-24.
The Ideology of Terrorist Communities on the Internet: the Dissemination Technologies and the Specificity of Countering Irina V. Pashchenko
Southern Scientific Centre, Russian Academy of Sciences, Rostov-on-Don, Russia
Abstract: The development of the global jihad movement and the intensification of terrorist threats all over the world are inseparably associated with the global informatization of a social space. An extensive ideological propaganda of the leaders of terrorist organizations has been transferred mainly to the information space. The principal purpose of the author was to identify main technologies for distribution of propaganda materials by transnational terrorist organizations on the basis of Al Qaeda and ISIS. The study identified the main types of extremist and terrorist content, analyzed propaganda activities of terrorist communities in social networks, reviewed a number of applications used by terrorists for information exchange. This review is supplemented by an analysis of existing practices to counter the distribution of terrorist content in the Internet space, including Russian and international experience in blocking, as well as creating and expanding projects of counterpropaganda to terrorist ideas, differing in terms of targeted objects and level of involvement in radical groups.
Keywords: terrorist organization; social networks; ideology; propaganda; recruitment; monitoring; internet space; counterpropaganda.
For citation: Pashchenko I.V. The Ideology of Terrorist Communities on the Internet: the Dissemination Technologies and the Specificity of Countering / / Caucasian Science Bridge. 2018.1(2). P. 12-24.
* Работа выполнена в рамках реализации государственного задания ЮНЦ РАН на 2018 г., проект «Конфликтологические прогнозы и сценарии Юга России», № регистрации проекта АААА-А16-116012610051-6.
Введение
Распространение информационных технологий в конце XX - начале XXI в. превратило современное общество в объединение сетевых структур. Этот процесс коснулся и эволюции террористических сообществ, которые, согласно британскому эксперту по проблемам экстремизма У. Лакеру, приобретают транснациональный характер, отказываясь от идеи государства-нации (Laqueur, 1979. P. 9).
Еще во второй половине XX в. наибольшее распространение получили террористические организации, жестко централизованные и иерар-хизированные. Для успешного функционирования такие организации имели наряду с террористическим подпольем и легальные политические партии, которые выполняли роль идеологических центров (примеры -ИРА, ЭТА). Такие объединения отличались ограниченными финансовыми возможностями и уязвимостью управленческого крыла.
Сетевые террористические структуры, появившиеся позже, сняли эти ограничения вследствие того, что каждый элемент сети имеет автономный характер, а значит, самостоятельно определяет цели и задачи своей террористической деятельности. Отсутствие иерархической соподчиненности придает таким структурам значительную устойчивость. Ликвидация любого элемента такой структуры не означает прекращение деятельности всей сети. Четкое представление о реальных масштабах деятельности размывается, лидеры превращаются в фантомы, существующие только в информационном пространстве. Объединяющим компонентом выступает общая идеология. Организации такого характера способны поглощать своих сторонников, отличающихся разнообразными мотивами в своей деятельности, не исключая представителей теневого бизнеса и преступных групп. Сетевой террористический конгломерат имеет аморфный
характер, вследствие чего становится трудноуязвимым.
Первой глобальной террористической сетью выступила «Аль-Каида», возникшая в 1988 г. в Пакистане и считавшаяся ведущей в террористическом мире вплоть до подъема «Исламского государства Ирака и Леванта» в 2013 г.1 Деятельность этих организаций связана с развитием движения всемирного джихада, повлекшего за собой интенсификацию террористических угроз.
Джихадизм - политическое течение, ориентированное на бескомпромиссную вооруженную борьбу, а также практико-тактический проект по построению исламского государства. Широкое распространение идей такого характера связано с деятельностью Глобального исламского медиафронта (Global Islamic Media Front, GIMF), выступающего инструментом пропаганды «Аль-Каиды», совместно с такими медиацентрами, как «Аль-Сахаб», «Аль-Фуркан». Коммуникационная стратегия транснациональной террористической организации, согласно исследованиям К. Бокштетте, включает в себя три вида целей: увеличение численности и пропаганда ее действий; легитимизация движения; запугивание «ближних и дальних врагов» (Bockstette, 2008).
Технологии распространения террористической идеологии в интернет-пространстве
Исследователи Soufan Group в октябре 2017 г. в докладе «За пределами халифата: иностранные бойцы и угроза их возвращения» определили число иностранных боевиков, участвовавших в вооруженном конфликте в Сирии: порядка 31 тысячи человек из 86 стран - и это были лишь приблизительные оценки (Beyond the Caliphate ..., 2017).
1 Организация, запрещенная на территории РФ.
В пропагандистских документах ИГИЛ подконтрольная территория преподносилась как альтернатива существующей действительности, с акцентом на идеях справедливости, неприятия коррупции и бездуховности. Широкое распространение получили призывы приезжать и населять районы под контролем указанной террористической организации. Таким образом, ИГИЛ выступил идеологически мотивированным миграционно-переселенческим проектом на Ближнем Востоке, базирующимся на радикальной исламистской идеологии, ценностях и системе управления (Степанова, 2015). Большинство попавших под влияние радикальных идей - молодые люди в возрасте до 35 лет. Это согласуется с данными М. Сейджмана, согласно которым средний возраст вступления в террористическую группу 25-30 лет (Сейджман, 2008). Значительное число случаев ухода молодых людей в наемники связано с вербовкой через сеть Интернет (Джихад на экспорт, 2016).
Согласно материалам исследования United States Institute for Peace (USIP), Интернет выступает идеальной площадкой для деятельности террористов по следующим причинам: доступность информации, анонимность пользователей, отсутствие единого центра контроля и управления. Исследование профессора Г. Веймана «Терроризм в киберпространстве: следующее поколение» выявило, что в 1998 г. количество веб-сайтов, содержащих террористические материалы, составляло 12, в 2003 г. их насчитывалось уже порядка 2650, а к сентябрю 2015 г. общее число достигло 9800, и ежегодно появляются порядка 900 новых. Все известные организации имеют площадки для публикации своих материалов на 40 языках (Weimann, 2015). Интернет-технологии, используемые террористическими организациями изначально для сбора средств и рекламы, стали
основным способом пропаганды джихада и вербовки новых сторонников.
Начиная с 2000-х гг. активная пропаганда радикальных идей и вербовка сторонников перемещаются в популярные социальные сети - Facebook, «ВКонтакте», Twitter и YouTubе - в силу того, что именно там сконцентрирован огромный человеческий ресурс, продвижение тематической группы достаточно быстро и не требует значительных финансовых затрат, а администрация весьма лояльна к размещаемому и продвигаемому контенту.
Интернет-пространство выступает площадкой для распространения террористическими группами информации, а также факторов следующего характера:
- пропаганда - электронные сообщения и тексты, журналы и пресса, аудиозаписи, видеоролики, приложения и видеоигры, созданные с целью популяризации деятельности террористов;
- финансирование деятельности террористических групп (электронные переводы, продажа медиаконтента);
- вербовка и обучение новых членов групп;
- информационные ресурсы для подготовки терактов (карты, фотоснимки местности, записи/трансляции с камер видеонаблюдения, планы зданий и сооружений);
- устрашение населения посредство видео- и аудиоматериалов.
Quilliam Foundation, базирующийся в Лондоне центр изучения экстремизма, опубликовал достаточно подробное исследование о сущности и содержании пропаганды ИГ (Winter, 2015). Исследование «пропагандистской операции» проанализировано исходя из теории, сформулированной в 1958 г. Ж. Эллюлем в книге Propaganda: The Formation of Men's Attitudes. С момента провозглашения халифата в 2014 г. происходит увеличение количества и качества пропагандистских материалов. Информационные материалы раз-
нообразны: ежедневные радио- и текстовые бюллетени, фотографические эссе и видео, нашиды (песни, исполняемые одним или несколькими мужскими голосами без музыкальных инструментов), и «художественные» фильмы - описывающие казни, повседневную жизнь, религиозное воспитание и военную деятельность. На территории самопровозглашенного государства действовало министерство информации ИГ совместно с медиацен-трами The Al-Furqan Institute for Media Production, The Al-I'tisam Media Foundation, Al-Hayat Media Center, Al-Ajnad Media Foundation, Furat Media, которые создавали и распространяли значительную массу джихадистских материалов. The Al-Furqan Institute for Media Production - старейший медиаинститут ИГ (действует с 2006 г.), цель - создание видеопропаганды. The Al-I'tisam Media Foundation распространял пропагандистские видеосообщения. The Alhayat Media Center образован для распространения информации среди западноевропейской аудитории, главная задача заключалась в вербовке последователей путем распространения разнообразных материалов на нескольких языках, включая создание новых видеороликов и сопровождение их субтитрами, а также статей, новостных сообщений и переводных материалов джихадистского характера. The Ajnad Media Foundation специализировался на вещании джихадистских песен и мусульманского вокала с призывами к джихаду.
Объектами пропаганды ИГИЛ выступали противники (локального, регионального, международного уровня); международная общественность; боевые единицы; потенциальные добровольцы; приверженцы и распространители идей в Интернете («интернет-джихад»); мотиваторы; вербовщики.
Схема вербовки, используемая террористами, состоит из четырех этапов: установление контакта, мотивация, коммуникация, вступление в ряды
террористической организации. Вербовщики террористической организации, анализируя сотни аккаунтов в социальных сетях, выбирают наиболее активных пользователей, которые отличаются наличием сложностей в самореализации или самоидентификации. Наличие проблем анонсируется чаще всего самими авторами аккаунта посредством публикации статусов («все сложно», «одинокая волчица» и т.д.). Подписываясь на аккаунт, вербовщик вводит человека в круг своего общения и начинает погружать его в мир радикальных идеологических конструктов, играя на присутствующих у человека ощущениях несправедливости, изоляции или унижения. Предлагаемые материалы учитывают демографические характеристики объекта пропаганды - пол, возраст, а также социальные и экономические обстоятельства его жизни. Основная задача на данном этапе - не столько предоставить знание, а создать ощущение комфорта и защищенности, а также развить психологическую зависимость от общения такого рода.
Становясь носителем знания, молодой человек дистанцируется от своих сверстников. Внутреннее отделение от социума приобретает принципиальный характер и начинает выражаться в отчужденном поведении и во внешнем виде. Когда радикальная идеология вытесняет в сознании вербуемого все остальные сферы интересов и увлечений, наиболее остро проявляется недостаток в общении, который необходимо восполнить установлением устойчивых связей с «единомышленниками». Общение может осуществляться в дистанционной форме (большая часть) или в форме реальных встреч и бесед. Отделение от объективной действительности становится полным, выйти из этого состояния самостоятельно практически невозможно, так как любые колебания отслеживаются, а попытки прервать общение пресекаются.
На последнем этапе объект вербовки либо выводится на территорию деятельности террористической группы, либо получает инструкции для подготовки акции террористического характера. Определяется место встречи, разрабатываются маршрут передвижения, транспортная карта, готовятся необходимые документы, вербуемого снабжают минимально необходимыми финансовыми средствами. Человек полностью разрывает прежние контакты и исчезает из поля зрения родственников и друзей, приобретая новое имя и новую действительность.
А. Крупнов в докладе о пропаганде группировки «Исламское государство» дает детальный анализ активности джихадистов в Twitter и Telegram. Далее материалы экстремистского и террористического характера попадают в другие соцсети - Facebook, «ВКонтак-те», «Одноклассники» и Instagram.
В 2014 г. наблюдалась наиболее активная деятельность джихадистов и их сторонников в Twitter, действовали официальные аккаунты лидеров организации и представительств ИГ в других странах. Вокруг этих аккаунтов сформировалось ядро активистов и сторонников организации - людей, которые в любой момент могли стать активными членами террористической группировки. Сообщество ИГ в Twitter можно разделить на официальные ак-каунты лидеров и аккаунты сторонников. Активные сторонники приобретают статус «лидера мнений». Примером может служить инженер из Бангалора Мехди Масрур Бисвас. Его аккаунт @ShamiWitness рассказывал о происходящем в Сирии не только сторонникам ИГ во всем мире, но и воюющим террористам. Твиты публиковались в среднем каждые пять минут. В 2014 г. М. Бисвас был арестован, начались активные блокировки аккаунтов, первое время официальные медиагруппы пытались их обходить, но затем активное продвижение радикальных идей переместилось в пространство закрытых
форумов. С октября 2015 г. исламисты запустили сеть официальных каналов в Telegram, которые начали очень быстро набирать подписчиков, администрацией мессенджера началась активная блокировка каналов, в существующем Telegram-канале ISIS Watch хранится информация о числе заблокированных каналов, но «война блокировок» продолжается (Крупнов, 2017). 13 апреля 2018 г. Таганский суд Москвы рассмотрел иск Роскомнадзора и ФСБ к мессенджеру Telegram и постановил немедленно ограничить к нему доступ (Суд решил ..., 2018).
Безопасность связи стала главной задачей представителей ИГ в 2015 г. На форумах джихадистов появляется руководство по обеспечению безопасности связи, где перечисляются наиболее пригодные для использования приложения, такие как Mappr (позволяет изменять данные о местоположении человека на фотографиях), Avast SecureLine (маскирует настоящий IP-адрес пользователя). Осуществление телефонных звонков возможно благодаря CryptoPhone и BlackPhone, а сервисы FireChat, Tin Can или The Serval Project дают возможность связи даже без доступа к Интернету за счет использования bluetooth, существующие программы VeraCrypt и TrueCrypt позволяют шифровать файлы от доступа сторонних пользователей.
Боевики создают свои мессендже-ры - Amaq и Alrawi. Кроме этого, у сервисов WhatsApp и Telegram имеются альтернативы, которые могут быть использованы джихадистами. В частности, исследователи указывают сервисы, которыми пользуются джихади-сты, - Signal (обмен сообщениями и звонками с абонентами из своей телефонной книги), Wickr (имеет возможность задавать время существования сообщения, после которого оно уничтожается не только на смартфонах, телефонах и компьютерах, но также и на серверах, через которые происходит переписка), SureSpot, Threema, Silent
Circle, Kik. Для ноутбуков и персональных компьютеров используются браузеры Tor или T.A.I.L.S (Nance, 2017).
Несмотря на почти полную потерю территории, с 1 августа 2017 г. по 28 февраля 2018 г. вышло более 1300 ме-диапродуктов ИГ, что говорит о продолжении активной деятельности этой группы в интернет-пространстве (Winter, 2018).
Опыт противодействия распространению террористической идеологии в Сети
Мониторинг интернет-
пространства по выявлению угроз со стороны террористических организаций должен осуществляться на постоянной основе, выступая начальным этапом эффективной стратегии противодействия распространению террористической идеологии. Проблема противодействия распадается на две составляющие: борьба с экстремистским контентом (блокировка интернет-источников) и контрпропаганда, дающая возможность оспаривать основные постулаты джихадистской идеологии.
В 2017 г. Facebook, Microsoft, Twitter и YouTube основали партнерство, направленное на борьбу с террористами в сетевом пространстве Интернет. В рамках Глобального интернет-форума по борьбе с терроризмом (Global Internet Forum to Counter Terrorism; GIFCT) было подписано соглашение о создании совместной базы данных определения террористического контента (U.S. Tech Firms..., 2016). Для базы данных будут разработаны цифровые идентификаторы (хештеги), которыми будет помечаться искомый контент (в том числе фото-, видеоматериалы), содержащий призывы к экстремистским действиям. Эти маркеры помогут другим платформам быстрее определять и удалять запрещенные материалы. Исследования показывают, что более 2/3 объема террористической информации, как пра-
вило, распространяется в течение двух часов после публикации. Поэтому задачей форума стала разработка решения для удаления материалов в течение одного-двух часов после их появления в сетевом пространстве, причем материал должен быть удален без возможности восстановления и повторной публикации. Подписание договора о глобальном партнерстве предполагает также создание онлайн-регулятора, способного штрафовать компании, которые не смогли вовремя изъять и удалить экстремистский контент.
Летом 2016 г. исследовательский центр Jigsaw, принадлежащий Google, разработал программу, которая с помощью алгоритмов поисковой рекламы Google и видеоплатформы YouTube сможет находить возможных рекрутов ИГИЛ и разубеждать их присоединяться к террористической группе. Метод переадресации (Redirect Method, 2018) добавляет рекламу к поисковой выдаче по запросам ключевых слов и фраз, которые часто используют люди, сочувствующие ИГИЛ. Эти рекламные ссылки связаны с видеороликами на YouTube на арабском и английском языках, которые, по мнению Jigsaw, способны эффективно избавлять от влияния традиционных методов агитации ИГИЛ, - признания бывших экстремистов, выступления имамов, осуждающих вред, наносимый ИГИЛ исламу, и скрытые съемки территорий фиктивного халифата на севере Сирии и в Ираке. Пилотный проект показал, что за два месяца к просмотру каналов на YouTube с разоблачающими ИГИЛ материалами удалось привлечь более 300 тыс. человек. Пользователи нажимали на ссылки Jigsaw в три-четыре раза чаще, чем в случае традиционной рекламной кампании. Люди, которые переходили по этим ссылкам, проводили за их просмотром в два раза больше времени, чем роликов на YouTube в целом (Зеньков, 2016).
В декабре 2015 г. в ТАСС была представлена мониторинговая про-
грамма для выявления вербовочных сетей в Интернете - «Демон Лапласа». Как отметил Е. Венедиктов, эта «программа, разработанная весной 2015 г., ведет круглосуточный мониторинг социальных сетей "ВКонтакте", Facebook, Twitter, "Живой журнал", выводя на распространителей контента и самых влиятельных пользователей». «Демон» состоит из двадцати модулей, один из которых - «Ангел-хранитель» - нацелен на выявление экстремистских публикаций в соцсетях и распространение пропагандистских материалов деструктивных религиозных организаций. Он способен искать потенциальных получателей пропаганды террористических групп, сект или экстремистов и сообщать об их обнаружении аналитику программы путем отправки оповещений (Демон Лапласа ..., 2015).
С 2012 г. в России существует Единый реестр доменных имен, указателей страниц сайтов в информационно-телекоммуникационной сети Интернет и сетевых адресов, позволяющих идентифицировать сайты в информационно-телекоммуникационной сети Интернет, содержащие информацию, распространение которой в Российской Федерации запрещено1. Основанием для попадания в этот реестр может быть как жалоба со стороны интернет-пользователя в Роскомнадзор, так и судебное решение. Однако процедура включения материалов в реестр достаточно длительна по времени, и именно по этой причине данная мера не может считаться эффективной. До момента принятия решения материалы могут быть растиражированы на десятки и сотни других сайтов.
В 2016 г. по требованию Генпрокуратуры РФ был заблокирован доступ к 1200 интернет-ресурсам, посредством которых распространялись идеи радикального ислама, призывы к террори-
1 Постановление Правительства Российской Федерации от 26 октября 2012 г. № 1101. URL: http:/ / eais.rkn.gov.ru/.
стической деятельности. Кроме того, за 2016 г. с 18,5 тыс. сайтов была удалена противоправная информация экстремистского характера (Ю. Чайка рассказал сенаторам ..., 2016). В 2017 г. российские суды заблокировали более 2000 сайтов экстремистского и террористического характера, заявил исполнительный секретарь Координационного совета генпрокуроров СНГ Л. Ермолаев (За 2017 год в России ..., 2017), кроме того, более чем с 60 000 сайтов был удален террористический и экстремистский контент (За год в России ..., 2017).
Эффекта от блокировки отдельных аккаунтов практически нет, и мировое сообщество продолжает работу по созданию эффективной контрпропаганды террористических идей в сети Интернет, которая должна различаться по степени вовлеченности пользователей.
Очевидно, что в первую категорию попадают проекты, реализующие борьбу с джихадистскими идеями и повествующие о людях, пострадавших в результате принятия подобных постулатов.
Так, по инициативе Госдепартамента США в декабре 2013 г. была начата кампания на английском языке Think Again Turn Away (The State Departments Twitter..., 2013). Изначально она представляла собой учетную запись в Twitter, которая насчитывала 7300 подписчиков. С помощью этого аккаунта широко распространялись материалы о террористической деятельности транснациональных террористических организаций наряду с основной функцией - «виртуальный диалог» с наиболее популярными учетными аккаунтами джихадистов. Проект превратился в еще одну площадку для распространения джиха-дистских идей и подвергся жесткой критике со стороны интернет-сообщества. Сегодня проект сохранился в виде архива фотоматериалов на базе социальной сети Tumblr.
В Канаде реализуется проект «Экстремальный диалог» (Graveland, 2015), отчасти напоминающий ранее упоминаемый Think Again Turn Away. Он представляет собой интерактивную просветительскую платформу, на которой собраны короткометражные фильмы о людях, переживших процесс принятия радикальных идей или столкнувшихся с этим феноменом в своей жизни. Каждый видеоматериал сопровождается набором образовательных ресурсов, способных оказать помощь учителю при анализе фильма в целевой аудитории школьников и абитуриентов. Эти материалы направлены на снижение привлекательности экстремизма среди молодежи и предлагают позитивную альтернативу растущему количеству экстремистских материалов и пропаганды, доступных в сети Интернет. Проектом идентичной направленности является инициированный во Франции Stop Djihadisme (Stop-djihadisme, 2015). Несмотря на довольно скептическое отношение к подобного рода интернет-проектам со стороны средств массовой информации (так, страницы Stop Djihadisme появились в Facebook и Twitter только через год после запуска, а террористическая группировка ИГИЛ за этот промежуток времени запустила в Интернет 800 видеороликов на 11 языках, 15 тыс. фотографий и 20 новых интернет-журналов (Французская разведка..., 2016)) и даже отдельных исследователей (А. Малашенко), они, очевидно, все же необходимы для развития критического мышления у подростков.
Вторая категория проектов нацелена на разъяснение основ ислама. Примером такой программы выступает Radical Middle Way (Radical Middle Way, 2018), запущенный в Великобритании после серии террористических актов в Лондоне в 2005 г. В основе проекта лежит возможность ведения открытых дискуссий между лидерами мусульманских общин, исламскими учеными и общественными деятелями на рели-
гиозные темы. Radical Middle Way, или «Срединный путь», пользовался популярностью в YouTube, Facebook и других англоязычных социальных сетях.
Противоречивая социальная кампания My Jihad (My Jihad, 2012), некогда реализуемая на территории США, была направлена на популяризацию умеренного ислама и продвижение принципа мирного сосуществования, культурных взаимодействий между представителями различных конфессий, научной критики экстремизма и терроризма. В 2013 г. на нескольких станциях метрополитена в г. Вашингтоне появились изображения с лозунгами кампании пересмотреть в позитивном ключе популярное понимание джихада как явления (My Jihad Ad Campaign Launches In Washington,
2013). В настоящее время официальная страница данной кампании более не доступна.
Третья категория проектов, ориентированных на борьбу с распространением радикальных идей, наиболее сложна в реализации, так как должна быть сосредоточена на развенчивании террористических нарративов, реагировании в ответ на совершение террористических атак как примеров воплощения джихадистских идей в реальности. Одним из случаев контрповествовательной программы с помощью известных инструментов в виде коротких видеороликов и плакатов в социальной сети Facebook стала он-лайн-кампания Say No to Terror (Aly,
2014).
В 2016 г. в Дании был инициирован национальный альянс против он-лайн-радикализации National Alliance Against Online Radicalization, который будет состоять из представителей власти и гражданского общества, чьими силами может быть реализован проект «голоса разума» - эта группа будет «систематически присутствовать в социальных сетях и критически участвовать в соответствующих форумах, участвовать в диалоге и бросать вызов
экстремистским взглядам» (Denmark, 2016).
В России для противодействия деструктивным тенденциям, связанным с распространением идеологии экстремизма и терроризма, снижения уровня радикализации, прежде всего молодежи, и недопущения вовлечения ее в экстремистскую деятельность разработан и реализуется Комплексный план противодействия идеологии терроризма в Российской Федерации на 2013-2018 гг., утвержденный Президентом РФ 26 апреля 2013 г. № Пр-1069 (Методические рекомендации ..., 2016). Основными исполнителями мероприятий контр- и антитеррористической направленности выступают Национальный антитеррористический комитет, антитеррористические комиссии в субъектах РФ, ФСБ России, МВД России, МИД России, Минобрнау-ки России, Росмолодежь, Россотрудни-чество, Минкультуры России, Российская академия наук и др. министерства и ведомства.
В 2013 г. был образован Национальный центр информационного противодействия терроризму и экстремизму в образовательной среде и сети Интернет (НЦПТИ). Основным инструментом центра по противодействию экстремистским материалам является ежедневный мониторинг интернет-среды, что позволяет своевременно отслеживать материалы определенной тематики, оперативно удалять или блокировать к ним доступ. Создан и поддерживается информационно-аналитический ресурс http://нцпти.рф, на котором размещен ряд просветительских материалов антитеррористической направленности; создана и постоянно обновляется интерактивная карта антитеррористической деятельности в РФ (Интерактивная карта ..., 2018); также здесь можно сообщить о противоправном контенте. НЦПТИ выпускает периодическое издание «Обзор. НЦПТИ», которое предназначено для обмена опытом между различными
ведомствами и отдельными специалистами в области профилактики и противодействия терроризму и экстремизму (Обзор. НЦПТИ, 2018). Ежегодно проходит информационно-
практический форум «Безопасность и образование». В 2017 г. был проведен фестиваль социальных видеороликов «Я против экстремизма». В конкурсную программу фестиваля вошли короткометражные документальные фильмы и видеоролики, созданные авторами из всех регионов страны. Специальной комиссией были отобраны и представлены на интернет-голосование 63 лучшие работы. В течение полутора месяцев пользователи социальных сетей определяли победителя. Наибольшее количество голосов набрал короткометражный фильм инспектора ОБ ДПС ГИБДД УМВД России по городу Калининграду Александра Портнова «Пока мы думаем, они действуют!» (Пока мы думаем ..., 2017). Также анонсировано начало работы регионального общественного движения «Интернет без угроз», которое ставит своей целью борьбу с противоправным контентом в сети Интернет, а также создание и распространение полезного информационного материала активистами движения в интернет-пространстве.
К наиболее известным интернет-проектам антитеррористической
направленности в РФ следует отнести сайты Национального антитеррористического комитета (Национальный антитеррористический комитет, 2018), Антитеррористического центра государств - участников Содружества Независимых Государств (Антитеррористический центр ..., 2018), национальный портал противодействия терроризму «Россия. Антитеррор» (Национальный портал ..., 2018), информационно-аналитический портал Antiterror Today (Информационно-аналитический портал Antiterror Today, 2018), порталы «Наука и образование против террора» (Наука и образование ..., 2018), «Молодежь за чистый Интернет» (Молодежь
за чистый Интернет, 2018), «Молодежь за честный Интернет» (Молодежь за честный Интернет, 2018), «Экстре-мизм.ги» (Экстремизм.ги, 2018), «Хранитель» (Хранитель, 2018).
Характерной особенностью действующих интернет-ресурсов является их монологовый характер, предполагающий необходимость критического разбора всей представленной информации. Обсуждение проблем терроризма, экстремизма, национального и религиозного шовинизма и других негативных социально-политических и криминальных явлений в режиме онлайн возможно пока только в блогах, примерами могут выступить Ы1р:/Дгиепе^Нуе]оигпа1.сот/ и
http://scienceport.ru/b1og.
Заключение
В настоящее время транснациональные террористические организации используют тактику одиночных атак, имеющих массовый характер и инициированных посредством современных информационных технологий. Усвоение террористической идеологии и формирование психологической готовности к совершению теракта происходят в ходе «саморадикализации» -самостоятельного поиска и потребления контента террористической направленности, который становится идеологической почвой для возможного совершения действий экстремистского или террористического характера. Глобальная пропагандистская кампания в интернет-пространстве вызвала серию террористических атак своих сторонников в различных государствах, что стало примером эффективной тактики террористической деятельности и создало прецедент для использования радикальными организациями в дальнейшем. Национальные мониторинговые и правоохранительные механизмы запрещения террористического контента не создают непреодолимых преград, так как его разнообразие и сегментированность не
позволяют установить тотальный контроль. Поэтому первоочередной характер приобретает выработка контридеологии, состоящей из выделения и опровержения идеологических постулатов террористической организации, распространения информации о реалиях жизни на подконтрольных террористам территориях, а также о возможностях выхода из террористических групп.
Литература
1. Антитеррористический центр государств - участников Содружества Независимых Государств, 2018. Режим доступа: http://www.cisatc.org/.
2. Демон Лапласа против ИГ: борьба с вербовщиками террористов. Режим доступа: http://tass.ru/proisshestviya/2501424.
3. Джихад на экспорт? Северокавказское подполье и Сирия / пер. с англ. // Доклад Кризисной группы (Европа). 2016. № 238. 16 марта. Режим доступа: https://d2071andvip0wj.cloudfront.net/238-the-north-caucasus-insurgency-and-syria-an-exported-jihad-russian.pdf.
4. Обзор. НЦПТИ. Режим доступа: http://ncpti.su/zhurnal-obzor-ntspti/.
5. За 2017 год в России заблокировали более двух тысяч экстремистских сайтов. Режим доступа: https://regnum.ru/news/2382488.html.
6. За год в России террористический контент удалили с более чем 60 тыс. сайтов. Режим доступа: https://regnum.ru/news/2385287.html.
7. Зеньков А. Google разрабатывает алгоритм для борьбы с пропагандой ИГИЛ. Режим доступа: https://rb.ru/story/google-vs-isis/.
8. Интерактивная карта антитеррористической деятельности в РФ, 2018. Режим доступа: http://нцпти.рф/map-antiterror-ru/.
9. Информационно-аналитический портал Antiterror Today, 2018. Режим доступа: http://antiterrortoday.com/ru/.
10. Крупное А. «Исламское государство»: пропаганда группировки и механизмы ее распространения. Режим доступа: http://zn.center/article/islamskoe-gosudarstvo-propaganda-gruppirovki-i-mehanizmy-ee-rasprostranenia.
11. Методические рекомендации по планированию и информационному сопровождению мероприятий Комплексного плана противодействия идеологии терроризма в Российской Федерации на 2013-2018 годы в субъек-
тах Российской Федерации, 2016. Режим доступа: http:// docs.cntd.ru/ document/556671997.
12. Молодежь за честный Интернет, 2018. Режим доступа: http://www.inter-da.su/.
13. Молодежь за чистый Интернет, 2018. Режим доступа: http://www.truenet.info/.
14. Наука и образование против террора, 2018. Режим доступа: http://scienceport.ru/.
15. Национальный антитеррористический комитет, 2018. Режим доступа: http://nac.gov.ru/.
16. Национальный портал противодействия терроризму «Россия. Антитеррор», 2018. Режим доступа: http://www.antiterror.ru/.
17. Пока мы думаем, они действуют. Режим доступа: http://newsvideo.su/video/7502722.
18. Постановление Правительства Российской Федерации от 26 октября 2012 г. № 1101. Режим доступа: http://eais.rkn.gov.ru/.
19. Сейджман М. Сетевые структуры терроризма. М. : Идея-пресс, 2008. 216 с.
20. Степанова Е. Спастись и оградиться -Россия и «Исламское государство». Режим доступа:
http://russiancouncil.ru/inner/?id_4=6268#top-content.
21. Суд решил немедленно заблокировать Telegram. Режим доступа: https://www.interfax.ru/ russia/608365.
22. Французская разведка посчитала, что джихадисты рождаются 30 февраля. Режим доступа:
http://inosmi.ru/country_france/20160110/2350 02525.html.
23. Хранитель. Медиапортал о безопасности, 2018. Режим доступа: http://www.psj.ru/ saverpeople/detail.php?ID=30909.
24. Центр исследований легитимности и политического протеста. Режим доступа: http:// protestonline.ru/.
25. Экстремизм.™, 2018. Режим доступа: http://www.ekstremizm.ru/.
26. Ю. Чайка рассказал сенаторам о состоянии законности и правопорядка и проделанной работе по их укреплению в 2016 году. Режим доступа: http://www.council.gov.ru/events/news/79758/.
27. Aly А., Weimann-Saks D., Weimann G., Making "Noise" Online: An Analysis of the Say No to Terror Online Campaign // Perspectives on Terrorism. 2014. Vol. 8, No. 5. P. 33-46.
28. Beyond the Caliphate: Foreign Fighters and the Threat of Returnees. Available at: http://thesoufancenter.org/research/beyond-caliphate/.
29. Bockstette C. Jihadist Terrorist Use of Strategic Communication Management Techniques // The Marshall Center Occasional Paper Series. December, 2008. No. 20.
30. Denmark unveils new anti-radicalisation measures. Available at: http://www.freemalay siato-day.com/category/world/2 016/10/12/denmark-unveils-new-anti-radicalisation-measures/.
31. Graveland B. Extreme Dialogue: New School-Based Program To Fight Radicalization. February17, 2015. Available at: http://www.huffingtonpost.ca/2015/02/17/fighti ng-fire-with-fire-_n_6699934.html.
32. Laqueur W. The Anatomy of Terrorism in Ten Year of Terrorism: Collected Views. New York, 1979.
33. My Jihad Ad Campaign Launches In Washington, D.C. (Photos) // Huffington Post. 29.01.2013. Available at: https: / / www.huffingtonpost.com/2013/01/29/m y-jihad-dc_n_2576098.html.
34. MyJihad - Public Education Campaign. Available at: https://www.facebook.com/myj ihad.org/.
35. Nance M., Sampson C. Hacking ISIS: How to Destroy the Cyber Jihad. New York: Skyhorse Publishing, 2017.
36. Radical Middle Way, 2018. Available at: https://www.facebook.com/pg/RadicalMiddle Way/about/?ref=page_internal.
37. Redirect Method. Available at: https://jigsaw.google.com/projects/#redirect-method.
38. Stop-djihadisme.gouv.fr. Agir contre la mensce terroroste. Available at: http://www.stop-djihadisme.gouv.fr/.
39. The State Department's Twitter War With ISIS Is Embarrassing. Available at: http://time.com/3387065/isis-twitter-war-state-department/.
40. U.S. Tech Firms to Join Forces on Takedown of Terror Content. YouTube, Facebook, Twitter and Microsoft to use database to speed up the removal of terror content, 2016. Available at: https://www.wsj.com/articles/u-s-tech-firms-to-join-forces-on-take-down-of-terror-content-1480978802.
41. Weimann G. Terrorism in cyberspace: the next generation. Columbia University Press, 2015.
42. Winter C., Haroro J. I. Terror, Online and Off: Recent Trends in Islamic State Propaganda Operations // War on the Rocks. 2018. March 2. Available at: https://warontherocks.com/2018/03/terror-online-and-off-recent-trends-in-islamic-state-propaganda-operations/.
43. Winter C. The Virtual 'Caliphate': Understanding Islamic State's Propaganda Strategy, 2015. Available at: https: //www.stratcomcoe.org/ charlie-winter-virtual-caliphate-understanding-islamic-states-propaganda-strategy.
References
1. Anti-Terrorist Center of the Commonwealth of Independent States (2018). Available at: http://www.cisatc.org/.
2. The demon Laplace against the IG: the fight against recruiters of terrorists. Available at: http://tass.ru/proisshestviya/2501424.
3. Jihad for export? North Caucasian Underground and Syria (2016). Report of the Crisis Group (Europe), 238, 16. Transl. from English. Available at: https://d2071andvip0wj.cloudfront.net/238-the-north-caucasus-insurgency-and-syria-an-exported-jihad-russian.pdf.
4. Review. NCITT. Available at: http:/ / ncpti.su/ zhurnal-obzor-ntspti/.
5. Over 2017 in Russia blocked more than two thousand extremist sites. Available at: https://regnum.ru/news/2382488.html.
6. For the year in Russia, terrorist content was removed from more than 60 thousand sites. Available at: https://regnum.ru/news/2385287.html.
7. Zenkov, A. Google is developing an algorithm to combat the propaganda of ISIS. Available at: https://rb.ru/story/google-vs-isis/.
8. Interactive map of anti-terrorism activities in the Russian Federation (2018). Available at: http:/ / ntspti.rf/map-antiterror-ru/.
9. Information and analytical portal «Antiterror Today» (2018). Available at: http://antiterrortoday.com/ru/.
10. Krupnov, A. "The Islamic State": propaganda of a group and the mechanisms of its distribution. Available at: http://zn.center/article/islamskoe-gosudarstvo-propaganda-gruppirovki-i-mehanizmy-ee-rasprostranenia.
11. Guidelines for planning and informational support of the activities of the Comprehensive Plan to counter the ideology of terrorism in the Russian Federation for 2013-2018 in the constituent entities of the Russian Federation (2016). Available at: http://docs.cntd.ru/document/556671997.
12. Youth for Honest Internet (2018). Available at: http://www.inter-da.su/.
13. Youth for Clean Internet (2018). Available at: http://www.truenet.info/.
14. Science and education against terror (2018). Available at: http://scienceport.ru/.
15. National Anti-Terrorism Committee (2018). Available at: http://nac.gov.ru/.
16. The National Counter-Terrorism Portal "Russia. Antiterror" (2018). Available at: http://www.antiterror.ru/.
17. As long as we think, they act. Available at: http://newsvideo.su/video/7502722.
18. Decree of the Government of the Russian Federation dated October 26, 2012 No. 1101. Available at: http://eais.rkn.gov.ru/.
19. Seydzhman, M. (2008). Setevye struktury terrorizma [Terrorism Networks]. Moscow: Ideya-press. (in Russian).
20. Stepanova, E. Save and Fence - Russia and the "Islamic State". Available at: http://russiancouncil.ru/inner/?id_4=6268#top-content.
21. The court decided to block Telegram immediately. Available at: https:// www.interfax.ru/russia/608365.
22. French intelligence considered that ji-hadists are born on February 30th. Available at: http://inosmi.ru/country_france/20160110/2350 02525.html.
23. The keeper. Security Media Portal (2018). Available at: http://www.psj.ru/saverpeople/ de-tail.php?ID=30909.
24. Center for the Study of Legitimacy and Political Protest. Available at: http://protestonline.ru/.
25. "Ekstremizm.ru" (2018). Available at: http://www.ekstremizm.ru/.
26. Chaika told the senators about the state of law and order and the work done to strengthen them in 2016. Available at: http://www.council.gov.ru/events/news/79758/.
27. Aly, A., Weimann-Saks, D., Weimann G. (2014). Making "Noise" Online: An Analysis of the Say No to Terror Online Campaign. Perspectives on Terrorism, 8, 5, 33-46.
28. Beyond the Caliphate: Foreign Fighters and the Threat of Returnees. Available at: http://thesoufancenter.org/research/beyond-caliphate/.
29. Bockstette, C. (2008). Jihadist Terrorist Use of Strategic Communication Management Techniques. The Marshall Center Occasional Paper Series, 20.
30. Denmark unveils new anti-radicalisation measures. Available at: http:// www. freemalaysiato-day.com/category/world/2 016/10/12/denmark-unveils-new-anti-radicalisation-measures/.
31. Graveland, B. (2015). Extreme Dialogue: New School-Based Program To Fight Radicaliza-tion. Available at: http://www.huffingtonpost.ca/2015/02/17/fighti ng-fire-with-fire-_n_6699934.html.
32. Laqueur, W. (1979). The Anatomy of Terrorism in Ten Year of Terrorism: Collected Views. New York.
33. My Jihad Ad Campaign Launches In Washington, D.C. (Photos) (2013). Huffington Post. Available at: https: / / www.huffingtonpost.com/2013/01/29/m y-jihad-dc_n_2576098.html.
34. MyJihad - Public Education Campaign. Available at: https://www.facebook.com/myjihad.org/.
35. Nance, M., Sampson, C. (2017). Hacking ISIS: How to Destroy the Cyber Jihad. By. New York: Skyhorse Publishing.
36. Radical Middle Way (2018). Available at: https://www.facebook.com/ pg/RadicalMiddleWay/about/?ref=page_internal.
37. Redirect Method (2018). Available at: https://jigsaw.google.com/projects/#redirect-method.
38. Stop-djihadisme.gouv.fr. Agir contre la mensce terroroste. Available at: http://www.stop-djihadisme.gouv.fr/.
39. The State Department's Twitter War With ISIS Is Embarrassing. Available at: http:// time.com/3387065/isis-twitter-war-state-department/.
40. U.S. Tech Firms to Join Forces on Takedown of Terror Content. YouTube, Facebook, Twitter and Microsoft to use database to speed up the removal of terror content (2016). Available at:
https://www.wsj.com/articles/u-s-tech-firms-to-
join-forces-on-take-down-of-terror-content-
1480978802.
41. Weimann, G. (2015). Terrorism in cyberspace: the next generation. Columbia University Press.
42. Winter, C., Haroro, J. I. (2018). Terror, Online and Off: Recent Trends in Islamic State Propaganda Operations. War on the Rocks. Available at: https://warontherocks.com/2018/03/terror-online-and-off-recent-trends-in-islamic-state-propaganda-operations/.
43. Winter, C. (2015). The Virtual 'Caliphate': Understanding Islamic State's Propaganda Strategy. Available at: https: //www.stratcomcoe.org/ charlie-winter-virtual-caliphate-understanding-islamic-states-propaganda-strategy.
ИНФОРМАЦИЯ ОБ АВТОРЕ / INFORMATION ABOUT THE AUTHOR
Пащенко Ирина Владимировна Irina V. Pashchenko
Кандидат философских наук, Candidate of Philosophical Sciences,
ведущий научный сотрудник, Leading Researcher,
Южный научный центр Southern Scientific Centre,
Российской академии наук; Russian Academy of Sciences;
E-mail: [email protected] E-mail: [email protected]