Научная статья на тему 'ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ ТЕРРОРИСТИЧЕСКИМИ ОРГАНИЗАЦИЯМИ'

ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ ТЕРРОРИСТИЧЕСКИМИ ОРГАНИЗАЦИЯМИ Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
110
30
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ТЕРРОРИСТИЧЕСКИЕ ОРГАНИЗАЦИИ / КОМПЬЮТЕРЫ / ТЕЛЕ- И АУДИОКОММУНИКАЦИОННОЕ ОБОРУДОВАНИЕ / СЕРВЕРЫ / СПОСОБЫ ПЕРЕДАЧИ ДАННЫХ / ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ / ИНФОРМАЦИОННАЯ СФЕРА / ВЕРБОВКА НОВЫХ ЧЛЕНОВ

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Тхазеплов Тимур Мухамедович

В статье изучены методы вовлечения в террористические организации новых членов посредством ресурсов сети Интернет. Установлено, что информационная безопасность является важной составляющей для национальной безопасности любого государства, включая Российскую Федерацию. На данный момент особенно острая проблема, требующая внимания, - это киберпреступность, способная действовать во многих странах и наносить вред удаленно.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

USE OF INTERNET RESOURCES BY TERRORIST ORGANIZATIONS

The article studies the methods of involving new members in terrorist organizations through the resources of the Internet. It has been established that information security is an important component for the national security of any state, including the Russian Federation. At the moment, a particularly acute problem that requires attention is cybercrime, which can operate in many countries and cause harm remotely.

Текст научной работы на тему «ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ ТЕРРОРИСТИЧЕСКИМИ ОРГАНИЗАЦИЯМИ»

DOI 10.47576/2949-1878_2023_4_156 УДК 343.3

ИСПОЛЬЗОВАНИЕ РЕСУРСОВ СЕТИ ИНТЕРНЕТ ТЕРРОРИСТИЧЕСКИМИ ОРГАНИЗАЦИЯМИ

Тхазеплов Тимур Мухамедович,

кандидат экономических наук, доцент кафедры огневой подготовки, Северо-Кавказский институт повышения квалификации (филиал) Краснодарского университета МВД России, г. Нальчик, Россия, e-mail: amv_1978@ mail.ru

В статье изучены методы вовлечения в террористические организации новых членов посредством ресурсов сети Интернет. Установлено, что информационная безопасность является важной составляющей для национальной безопасности любого государства, включая Российскую Федерацию. На данный момент особенно острая проблема, требующая внимания, - это киберпреступность, способная действовать во многих странах и наносить вред удаленно.

Ключевые слова: террористические организации; компьютеры; теле- и аудиокоммуникаци-онное оборудование; серверы; способы передачи данных; программное обеспечение; информационная сфера; вербовка новых членов.

UDC 343.3

USE OF INTERNET RESOURCES BY TERRORIST

ORGANIZATIONS

Tkhazeplov Timur Mukhamedovich,

Candidate of Economic Sciences, Associate Professor of the Fire Training Department, North Caucasian Institute for Advanced Studies (branch) of the Krasnodar University of the Ministry of Internal Affairs of Russia, Nalchik, Russia, e-mail: amv_1978@mail.ru

The article studies the methods of involving new members in terrorist organizations through the resources of the Internet. It has been established that information security is an important component for the national security of any state, including the Russian Federation. At the moment, a particularly acute problem that requires attention is cybercrime, which can operate in many countries and cause harm remotely.

Keywords: terrorist organizations; computers; television and audio communication equipment; servers; methods of data transmission; software; information sphere; recruiting new members.

Современные технологии помогают развивать международное сотрудничество в виде обмена информацией, файлами, данными через глобальную сеть. Это занимает доли секунды и значительно экономит время, дает возможность пользоваться информационными услугами даже за пределами своей страны, продавать информационные продукты. Однако технический прогресс дарит не только положительные открытия. На его основе может появляться угроза, связанная с безопасностью данных, опасностью нару-

шения мировой стабильности, безопасности. Существуют силы, которые ставят цель вывести из строя государственные структуры, посеять хаос, страх, панику, нарушить принципы суверенности государств, вмешаться во внутренние дела стран, испортить отношения между ними. Такими силами являются террористические организации, использующие технологии для достижения преступных целей. Рассмотрим некоторые аспекты взаимоотношений людей в сфере кибернетического пространства более внимательно.

Террористические организации могут иметь собственные сайты или публиковать свою информацию на сторонних страницах. Часто они подают экстремистские материалы в виде исторической справки, манифестов, биографий лидеров. Интернет можно использовать и как средство ведения войны, оказания психологического воздействия, инструмента для распространения недостоверных и ложных сведений, дезинформации, угроз.

Сеть действует практически во всем цивилизованном мире, что позволяет злоумышленникам действовать с большим размахом, при этом затраты на использование данного ресурса будут минимальными. Кроме этого, Интернет слабо контролируется государственными структурами, что дает возможность действовать практически безнаказанно. Если раньше террористам приходилось пользоваться телевидением, прессой и радио, что было достаточно сложно и рискованно, то с появлением Интернета распространять свои идеи и материалы им стало намного легче.

Кроме этого, при помощи глобальной сети возможно проводить сбор данных. За счет социальных сетей и различных сайтов террористы могут действовать в любой точке мира, это облегчает им поиск соратников и сочувствующих, создавать отдельные боевые подразделения и координировать их действия. Затраты на связь и агитацию при этом минимальны, как и внимание со стороны специальных служб. При помощи Интернета можно поддерживать связь с отдельными подразделениями и членами организации, группами, а также с простыми людьми из любых стран. За счет применения глобальной сети террористы получили возможность быстро изменять структуру террористических групп, пользуясь альтернативными коммуникациями. Все подгруппы могут общаться даже внутри собственной сети, пользоваться отдельным программным обеспечением.

Такой тип управления сильно отличается от обычной иерархии по старшинству. Количество лидеров может зависеть от числа членов, входящих в группу, часто ярко выраженного лидера нет вообще, есть определенное разделение обязанностей по договоренности. Штаб также может перемещаться: во-

первых, террористы могут вообще не встречаться физически, во-вторых, в качестве штаба могут использоваться кафе, съемные квартиры, землянки и блиндажи вдали от населенных пунктов.

Все, что требуется для поддержания связи, - это сотовый телефон, сим-карта которого чаще всего зарегистрирована на другое имя, ноутбук, принадлежности, которые можно купить в любом магазине техники. Этого достаточно для организации полевого штаба, способного работать с членами организации, находящимися в любой точке мира. Коммерческая связь в данный момент покрывает территорию практически всей страны, поэтому у террористов с этим проблем нет. Так как правоохранительные органы активно преследуют террористические организации, последние переходят к максимально децентрализованному способу управления. Интернет для этого является самым удобным инструментом.

Вербовка членов также проводится онлайн. Выбирают тех, кто готов действовать физически и наиболее активно поддерживает идеи. Через Интернет можно использовать несколько путей:

- Втягивание публики в открытую дискуссию, обозначение позиции и тактики. Террористам неважно, среди противников или сторонников это делать, главное - вовлечь большое количество людей в спор. Это позволяет выявить явных сторонников, а также посмотреть, насколько высок уровень поддержки идеи среди населения.

- Членам уже существующей группы пред -лагают участие в различных акциях. Это можно сделать онлайн. Суть в том, чтобы проверить, насколько потенциальный член организации готов действовать. Ему могут дать простое задание, например расклеить листовки или что-то поджечь. Если задание будет успешно выполнено, кандидат будет рассматриваться для дальнейшего сотрудничества. Иногда члены группы выходят на контакт напрямую. Для этого в разных точках мира могут быть так называемые кураторы [4; 6].

В обоих случаях основной целью всех дей -ствий является просеивание людей и отбор наиболее подходящих. Спецслужбы могут засылать своих людей, это немного усложня -ют террористам задачу, так как им требуется

выявить таких засланных сотрудников. Поиск рекрутов ускоряет процесс, достаточно редко новые члены приходят сами. Они не всегда могут найти выход на террористов [1; 3].

Одним из новых способов вовлечения в террористические организации стали сетевые компьютерные игры. Например, реализацией такой схемы является сайт «Большая Игра. Сломай систему» (http://rusigra.org). Он появлялся в 2007 году и позиционировался как игровой проект для неограниченного числа пользователей. Целью было препятствие нормальной работе государственных структур. На сайте можно было ознакомиться и с самой идеей группировки. Целью была вербовка участников для свержения действующей власти в России. Акции протеста маскировались под игровые задания. Результаты действий участников публиковались на сайте «Большой Игры».

Большое внимание уделялось конспирации, однако организаторы не предлагали переворот напрямую, а лишь советовали наносить по системе точечные удары. Игрокам запрещалась распространять информацию о проекте и других участниках. Допускалось только общение внутри небольшой группы, когда для выполнения задания требовалось несколько человек. Личные данные и способы связи хранились в тайне. Высокое внимание безопасности уделялось на любом уровне игры, даже на начальном. Однако за счет продвижения через Интернет, граффити на улицах стало возможным без проблем находить сам сайт. Например, запрос в Google выдавал более 26 тысяч ссылок.

Использование Интернета террористами для атак может иметь следующие цели:

- Оборудование и компьютеры, теле- и ау-диокоммуникационное оборудование.

- Серверы и способы передачи данных.

- Программное обеспечение.

- Данные, информация, закрытая от общего доступа.

- Отдельные люди, например политики, сотрудники информационных сфер, предприниматели, государственные служащие.

Информация, важная не только для общественных институтов, но и для работы государственной власти, играет наиболее важную роль, поэтому становится привлекательной целью для террористов. Она нуждается в максимально возможной защите,

так как проблема международного терроризма становится все актуальнее для многих стран.

В этой связи можно выделить два фактора:

- Террористические организации используют Интернет и другие средства связи для развития собственной организации и обеспечения безопасности.

- Интернет позволяет террористам воздействовать на информационные и госструктуры напрямую.

Для противодействия атакам террористов через Интернет необходимо принимать следующие меры:

- Использование сложных паролей.

- Частое изменение конфигурации сети, пароля в ней.

- Проверка безопасности сети и устранение каких-либо брешей.

- Распространение рассылок с инструкциями, как улучшить безопасность сети.

- Создание полноценной системной защиты, использование антивирусов.

- Регулярная проверка журнала и систем, анализ файлов [2; 5; 6].

Стоит помнить о том, что террористы имеют возможность физического воздействия на цели. Любую компьютерную систему можно физически вывести из строя. Например, она может пострадать из-за пожара или взрыва. Существуют устройства, способные физически уничтожать компьютерные системы. Они создают резкий скачок напряжения в электросети и могут вывести из строя любое включенное в розетку оборудование. Некоторые такие устройства имеют большую амплитуду действий.

Генеральная Ассамблея ООН в Резолюциях 53/70 от 4 декабря 1998 г. и 54/49 от 1 декабря 1999 г. рассматривала вопрос о создании международных правовых актов, направленных на укрепление безопасности и антитеррористическую деятельность по защите информации, телекоммуникационных систем, борьбу с преступностью и кибертер-роризмом.

Для создания полноценной программы действий потребуется направить силы на борьбу со следующими видами угроз:

- Действия международных террористов, которые пытаются незаконно добыть информацию и использовать ее.

- Экстремистские сообщества и террористические организации.

- Отдельные группы и правонарушители, которые могут представлять угрозу кибера-так на инфраструктуру государства, совершать атаки на информационные ресурсы.

- Использование злоумышленниками информационных технологий для нанесения ущерба гражданам в информационной сфере.

- Манипулирование информацией, распространение дезинформации с целью создания паники, оказание давление на психологическую составляющую, подрыв духовных и культурных ценностей [1; 2].

Разработав ответные меры терроризму, мировое сообщество сможет дать отпор преступным группировкам, защитить общество и государственность каждый страны, сохранить ее независимость и свободу. Информационная безопасность является важной составляющей для национальной безопасности любого государства, включая Российскую Федерацию. На данный момент особенно острая проблема, требующая внимания, - это киберпреступность, способная действовать во многих странах и наносить вред удаленно.

Список литературы_

1. Арипшев А. М. Противодействие использованию сети интернет в террористических целях // Пробелы в российском законодательстве. 2021. Т. 14. № 5. С. 272-275.

2. Долгиева Д. М. Г Проблемы противодействия терроризму и экстремизму в информационной сфере // Инновации. Наука. Образование. 2021. № 33. С. 2123-2130.

3. Кобец П. Н. Противодействие терроризму в информационной сфере: опыт и проблемы // Научный портал МВД России. 2021. № 3 (55). С. 18-26.

4. Ледовская М. А., Владимиркина Г Ю. Использование сети интернет террористическими и экстремистскими организациями // Информационные и телекоммуникационные технологии в противодействии экстремизму и терроризму : материалы Всероссийской научно-практической конференции. Редколлегия: А. В. Еськов, А. С. Арутюнов, К. И. Руденко [и др.]. Краснодар, 2021. С. 88-91.

5. Соболев А. Г, Залаев Р. Д., Курочкин А. С. Некоторые особенности борьбы с терроризмом в сети интернет // Евразийский юридический журнал. 2022. № 4 (167). С. 404-405.

6. Стародубцева М. А. Сеть интернет как средство распространения террористической идеологии // Экстремизм - новые вызовы региональной безопасности : сборник материалов международной научной конференции / под ред. Д. Л. Проказина. Барнаул, 2022. С. 53-55.

References _

1. Aripshev A.M. Countering the use of the Internet for terrorist purposes. Gaps in Russian legislation. 2021. Vol. 14. No. 5. Pp. 272-275.

2. Dolgieva D. M. G. Problems of countering terrorism and extremism in the information sphere. Innovations. The science. Education. 2021. No. 33. Pp. 2123-2130.

3. Kobets P. N. Countering terrorism in the information sphere: experience and problems. Scientific Portal of the Ministry of Internal Affairs of Russia. 2021. No. 3 (55). Pp. 18-26.

4. Ledovskaya M. A., Vladimirkina G. Yu. The use of the Internet by terrorist and extremist organizations. Information and telecommunication technologies in countering extremism and terrorism: materials of the All-Russian Scientific and Practical Conference. Editorial board: A.V. Eskov, A.S. Arutyunov, K.I. Rudenko [et al.]. Krasnodar, 2021. Pp. 88-91.

5. Sobolev A. G., Zalaev R. D., Kurochkin A. S. Some features of the fight against terrorism on the Internet. Eurasian Law Journal. 2022. No. 4 (167). Pp. 404-405.

6. Starodubtseva M. A. The Internet as a means of spreading terrorist ideology. Extremism - New challenges to regional security: a collection of materials of an international scientific conference / edited by D. L. Prokazin. Barnaul, 2022. Pp. 53-55.

i Надоели баннеры? Вы всегда можете отключить рекламу.