Научная статья на тему 'Проблема цифровизации терроризма на пространстве СНГ'

Проблема цифровизации терроризма на пространстве СНГ Текст научной статьи по специальности «Право»

CC BY
504
119
i Надоели баннеры? Вы всегда можете отключить рекламу.
Область наук
Ключевые слова
МЕЖДУНАРОДНЫЙ ТЕРРОРИЗМ / КИБЕРТЕРРОРИЗМ / ИНФОРМАЦИОННЫЙ ТЕРРОРИЗМ / ВЕРБОВКА / РАДИКАЛИЗАЦИЯ ЧЕЛОВЕКА / СНГ / РОССИЙСКАЯ ФЕДЕРАЦИЯ / КИТАЙ / ШОС / INTERNATIONAL TERRORISM / CYBER TERRORISM / INFORMATION TERRORISM / RECRUITMENT / RADICALIZATION OF A PERSON / CIS / RUSSIAN FEDERATION / CHINA / SCO

Аннотация научной статьи по праву, автор научной работы — Барсегян Асмик Арменовна, Кернер Екатерина Александровна

В современном мире терроризм представляет собой серьезнейший вызов международной безопасности. Практически все страны мира столкнулись с этой угрозой. Опасность терроризма со временем усиливается, несмотря на то, что противодействие ему объявлено одним из приоритетных направлений в обеспечении безопасности многими государствами. Происходит это, во многом, по причине углубления наукоемкости терроризма. Модернизация общества и развитие информационных технологий привели к массовому использованию во всем мире Интернет. Ввиду стремительного развития информационной среды и всеобъемлющей цифровизации всех отраслей жизни общества все сильнее нарастает угроза информационного терроризма. С появлением глобальной сети появилась одна из наиболее опасных разновидностей киберпреступности кибертерроризм, который, по сравнению с традиционным терроризмом, при совершении террористических акций прибегает к новейшим достижениям науки и техники. Особую опасность на пространстве СНГ представляет такое проявление кибертерроризма, как появление новых методов вербовки в террористические организации посредством сети Интернет. Современные террористы активно используют его возможности: легкий доступ в сеть, практически полное отсутствие цензуры, большой масштаб аудитории, анонимность и так далее. Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом из строя крупной компьютерной сети какой-нибудь компании, уничтожением данных клиентов банков, нарушением работы заводов и электростанций и прочее. В статье рассмотрены подходы к определению и пониманию информационного терроризма, предпосылки его появления и развития на постсоветском пространстве, способы вербовки с помощью социальных сетей, основные методы в арсенале кибертеррористов, а так же деятельность Шанхайской Организации Сотрудничества в рамках борьбы с кибертерроризмом на пространстве СНГ. Несмотря на то, что в рамках ШОС достигнуты определенные успехи в данном направлении, такие как заключение Соглашения ШОС о сотрудничестве в области обеспечения международной информационной безопасности, перед странами-участницами стоит проблема выработки единого подхода к борьбе с кибертерроризмом, который бы соответствовал темпам технологического развития.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

THE PROBLEM OF TERRORISM’S DIGITALIZATION IN THE CIS

In today's world, terrorism is a major challenge to international security. Almost all countries of the world face this threat. Its danger increases over time, despite the fact that countering it is identified as one of the priority directions in ensuring security by many countries. This is largely due to the increasing knowledge intensity of terrorism. The modernization of society and the development of information technologies have led to the mass use of the Internet all over the world. In view of the rapid development of the information environment and the comprehensive digitalization of all sectors of society, the threat of information terrorism is increasing. With the advent of the global network, one of the most dangerous types of cybercrime cyberterrorism has emerged, which, in comparison with traditional terrorism, resorting to the latest achievements of science and technology, when committing terrorist acts. A particular danger in the CIS area is such a manifestation of cyber terrorism as the emergence of new methods of recruitment to terrorist organizations via the Internet. Modern terrorists actively use its capabilities: easy access to the network, almost complete absence of censorship, a large scale of the audience, anonymity, and so on. Cyberterrorists don't plant bombs or take hostages. They threaten with computer tools: disabling a large computer network of a company, destroying the data of bank customers, disrupting the operation of factories and power plants, etc. The article considers approaches to the definition and understanding of information terrorism, the prerequisites for its appearance and development in the post-Soviet area, methods of recruitment using social networks, the main methods in the arsenal of cyber terrorists, as well as the activities of the Shanghai Cooperation Organization in the fight against cyber terrorism in the CIS area. Despite the fact that the SCO has made some progress in this direction, such as the conclusion of the SCO Agreement on cooperation in the field of international information security, the participating countries face the problem of developing a unified approach to the fight against cyber terrorism that would be consistent with the pace of technological development.

Текст научной работы на тему «Проблема цифровизации терроризма на пространстве СНГ»

Постсоветские исследования. Т.3. № 4 (2020) Проблема цифровизации терроризма на пространстве СНГ А.А. Барсегян, Е.А. Кернер

Российский университет дружбы народов, Москва, Россия

Аннотация. В современном мире терроризм представляет собой серьезнейший вызов международной безопасности. Практически все страны мира столкнулись с этой угрозой. Опасность терроризма со временем усиливается, несмотря на то, что противодействие ему объявлено одним из приоритетных направлений в обеспечении безопасности многими государствами. Происходит это, во многом, по причине углубления наукоемкости терроризма. Модернизация общества и развитие информационных технологий привели к массовому использованию во всем мире Интернет. Ввиду стремительного развития информационной среды и всеобъемлющей цифровизации всех отраслей жизни общества все сильнее нарастает угроза информационного терроризма. С появлением глобальной сети появилась одна из наиболее опасных разновидностей киберпреступности - кибертерроризм, который, по сравнению с традиционным терроризмом, при совершении террористических акций прибегает к новейшим достижениям науки и техники. Особую опасность на пространстве СНГ представляет такое проявление кибертерроризма, как появление новых методов вербовки в террористические организации посредством сети Интернет. Современные террористы активно используют его возможности: легкий доступ в сеть, практически полное отсутствие цензуры, большой масштаб аудитории, анонимность и так далее. Кибертеррористы не закладывают бомб, не берут заложников. Они угрожают компьютерными средствами: выводом из строя крупной компьютерной сети какой-нибудь компании, уничтожением данных клиентов банков, нарушением работы заводов и электростанций и прочее. В статье рассмотрены подходы к определению и пониманию информационного терроризма, предпосылки его появления и развития на постсоветском пространстве, способы вербовки с помощью социальных сетей, основные методы в арсенале кибертеррористов, а так же деятельность Шанхайской Организации Сотрудничества в рамках борьбы с кибертерроризмом на пространстве СНГ. Несмотря на то, что в рамках ШОС достигнуты определенные успехи в данном направлении, такие как заключение Соглашения ШОС о сотрудничестве в области обеспечения международной информационной безопасности, перед странами-участницами стоит проблема выработки единого подхода к борьбе с кибертерроризмом, который бы соответствовал темпам технологического развития.

Ключевые слова: международный терроризм, кибертерроризм, информационный терроризм, вербовка, радикализация человека, СНГ, Российская Федерация, Китай, ШОС.

The problem of terrorism's digitalization in the CIS А.А. Barsegian, E.A. Kerner

RUDN University, Moscow. Russia

Abstract. In today's world, terrorism is a major challenge to international security. Almost all countries of the world face this threat. Its danger increases over time, despite the fact that countering it is identified as one of the priority directions in ensuring security by many countries. This is largely due to the increasing knowledge intensity of terrorism. The modernization of society and the development of information technologies have led to the mass use of the Internet all over the world. In view of the rapid development of the information environment and the comprehensive digitaliza-tion of all sectors of society, the threat of information terrorism is increasing. With the advent of the global network, one of the most dangerous types of cybercrime - cyberterrorism - has emerged, which, in comparison with traditional terrorism, resorting to the latest achievements of science and technology, when committing terrorist acts. A particular danger in the CIS area is such a manifestation of cyber terrorism as the emergence of new methods of recruitment to terrorist organizations via the Internet. Modern terrorists actively use its capabilities: easy access to the network, almost complete absence of censorship, a large scale of the audience, anonymity, and so on. Cyberterrorists

don't plant bombs or take hostages. They threaten with computer tools: disabling a large computer network of a company, destroying the data of bank customers, disrupting the operation of factories and power plants, etc. The article considers approaches to the definition and understanding of information terrorism, the prerequisites for its appearance and development in the post-Soviet area, methods of recruitment using social networks, the main methods in the arsenal of cyber terrorists, as well as the activities of the Shanghai Cooperation Organization in the fight against cyber terrorism in the CIS area. Despite the fact that the SCO has made some progress in this direction, such as the conclusion of the SCO Agreement on cooperation in the field of international information security, the participating countries face the problem of developing a unified approach to the fight against cyber terrorism that would be consistent with the pace of technological development.

Key words: international terrorism, cyber terrorism, information terrorism, recruitment, radical-ization of a person, CIS, Russian Federation, China, SCO.

Из-за стремительного развития информационной и цифровой среды перед странами открываются не только грандиозные перспективы улучшения социально-экономического и культурного развития населения, а также повышения его качества жизни, но и новые угрозы внутренней и международной безопасности. Одной из таких угроз стал выход терроризма в цифровое пространство, зарождение феномена "кибертеррризм". На проблему кибертерро-ризма в сфере международных отношений нет единого взгляда. Можно рассматривать кибертерроризм, как производное от классического терроризма, т.е. это только один из методов в арсенале террористических группировок [Горбенко 2017: 105-114]. С другой стороны, можно рассматривать ки-бертерроризм, как продолжение киберпре-ступности: совершение преступлений в ки-берпространстве против государств, их правительств и т.д. [Горбенко 2017: 105-114].

В целом, кибертерроризм можно охарактеризовать как противоправные действия против общественной, личной и национальной безопасности посредством намеренного искажения информации, предоставления ложных сведений или организации атаки в информационном пространстве для достижения социально-политических целей, а именно для дезорганизации общества, нанесения ущерба национальной безопасности государства [Чжэн 2018].

В арсенале кибертеррористов широкий спектр методов нанесения дестабилизирующего эффекта: от выведения из строя социально значимой инфраструктуры (например, в 2012 г. с разницей в несколько дней были практически полностью выведены из

строя корпоративные сети нефтедобывающей компании Саудовской Аравии и компании по сжижению природного газа Катара1), до кражи персональных данных населения, компаний и государственных учреждений (кибератака "Красный Октябрь", которой подверглись правительственные структуры стран мира, их дипломатические ведомства, исследовательские институты, торговые и коммерческие структуры, нефтяные и газовые компании, аэрокосмическая отрасль2).

Практически у каждого государства существует своя трактовка понятия кибертер-роризм, разрабатывается собственная нормативно-правовая база, определяющая борьбу с ним, что неэффективно в условиях глобальной цифровизации. Пример коллективных договоренностей можно встретить в сфере преступности в цифровом пространстве: в 2001 г. Совет Европы разработал конвенцию о компьютерных преступлени-ях3. В случае кибертерроризма комплексных соглашений между несколькими международными акторами нет.

С момента распада СССР на территории СНГ имели место кибератаки на критически значимую государственную инфраструктуру. В 1999 г. кибернападению подверглась компания «Газпром», когда с помощью ви-

1 Saudi Aramco repairing damage from computer attack. 26.08.2012. URL: https://www.reuters.com/article/saudi-aramco-hacking/saudi-aramco-repairing-damage-from-computer-attack-idUSL5E8JQ43P20120826

2 Как "Лаборатория Касперского" охотилась за "Красным октябрем". 31.01.2013. URL: https://ria.ru/20130131/920622193 .html

3 Конвенция Совета Европы о компьютерных преступлениях. 23 .11.2001. // Официальный сайт Совета Европы. URL: https://rm.coe.int/1680081580 (дата обращения: 20.03.2020).

руса-трояна был получен доступ к системе, контролирующей подачу газа. В 2015 г. была совершена атака на электросеть Украины, в результате чего больше полумиллиона жителей остались без света, и был нанесен технический ущерб крупному металлургическому заводу. Как было сказано ранее, совершение атак в киберпространстве с целью нанесения ущерба государственной инфраструктуре и социально-экономическому состоянию общества можно приравнивать к кибертерроризму, а значит, вышеперечисленные случаи могут быть рассмотрены контексте данного исследования.

Кроме того, особое значение для пространства СНГ имеет такое проявление ки-бертерроризма как информационное воздействие. В первую очередь речь идет о пропагандистской работе террористических организаций и вербовке в их ряды. Причины особой опасности этого феномена раскрываются ниже.

Вербовка как привлечение людей к военной службе появилась ещё в Средние века. Изначально иностранные граждане вербовались в армии лишь на время военных действий. Как механизм комплектования войск на постоянной основе вербовка стала применяться во Франции XV в. [Новицкий 1911: 212].

С появлением международного терроризма именно вопрос привлечения всё большего количества членов в террористические организации стал одним из самых ключевых для данных организаций. Особо хочется отметить преуспевшие в этом направлении террористические организации леворадикального толка, например, ГРАПО, «Красные бригады» и исламские террористические организации, например, запрещенные на территории РФ1 «Аль-Каида» и «Исламское Государство».

С дальнейшим развитием технологий в нашу жизнь активно стали входить новые средства связи и сеть Интернет. И это не могло не сказаться на адаптации и приспо-

1 Единый федеральный список организаций, в том числе иностранных и международных организаций, признанных в соответствии с законодательством Российской Федерации террористическими. URL: http://www.fsb.ru/fsb/npd/terror.htm

соблении к подобным новым методам террористических организаций.

Однако, прежде чем приступить непосредственно к анализу новых методов вербовки, необходимо определить предпосылки, которые изначально сказываются на той или иной предрасположенности человека ко вступлению в подобные организации и дальнейшее функционирование в них.

И действительно, многие учёные, в частности социологи, пытались дать подобному явлению как радикализация индивида множество объяснений, разбирали данную проблему, в том числе, чтобы выстраивать новые механики противодействия вербовкам [Hegghammer 2012: 9]. К сожалению, учитывая специфику подобных работ и противодействие терроризму со стороны специальных служб, таких как, например, ФСБ в Российской Федерации, получить доступ к подобным научным работам не представляется возможным. Однако изучение данной темы идёт.

Так, учёные изучают эту проблему с точки зрения анализа предпосылок, радикализирующих человека. В частности, выделяют социально-экономические предпосылки и анализ психологии. Дать точный «портрет» человека, подверженного вербовке, данные исследования не могут, однако, их результат позволяет создать определённый фундамент. В частности, чаще всего террорист образован [Alan 2007: 52] и при этом у него низкий достаток [Hymphreys 2008: 441]. Первое исследование, например, опровергает распространённый миф о том, что к террористам примыкают лишь необразованные люди. Можно также предположить, что развитие технологий анализа больших данных станет одним из самых перспективных направлений в противодействии вербовке в ближайшее время.

Существует два подхода к вербовке людей: активный и пассивный. Активный тип подразумевает под собой непосредственный контакт вербовщика с человеком. Пассивный же происходит, в частности, из-за того, что человек самостоятельно радикализируется. Вышеперечисленные тезисы о предпосылках того или иного человека к радикализации подходят под оба типа. Для начала необходимо рассмотреть активную вербов-

ку. Она состоит из четырёх этапов: во-первых, формируется мобильный потенциал, во-вторых, активизируются вербовочные сети, в-третьих, происходит побуждение к участию, формирование мотивации, и в-четвёртых, ликвидация барьеров для участия [Klandermans 1987: 522].

Во всех этих этапах, в частности, в двух последних, активную роль играет непосредственно вербовщик. Досконально выяснить механики личной вербовки конкретного человека не представляется возможным. Очевидным является тот факт, что при вербовке рекрутёр должен обращать внимание на незначительные мелочи в поведении, в одежде, в размышлениях и уже от них исходить в своих методах. Более того, на этом будет сказываться множество факторов, начиная от улицы, на которой происходит вербовка, заканчивая континентом [Bacharach 2001: 19]. В связи с этим, точно определить факторы, по которым вербовщики определяют цель, не представляется возможным.

Пассивная вербовка становится особо опасной именно из-за развития сети Интернет, и выхода в неё различных террористических организаций для распространения медиаматериалов, ставящих своей целью воздействие на широкую аудиторию. Пассивная вербовка происходит путём распространения идей и убеждений организации через информационные материалы, через видео с обращением к широкому кругу лиц, через средства массовой коммуникации и так далее. При этом стоит отметить, что финансирование как активной, так и пассивной вербовки зачастую незначительное [Ширкин 2018: 108].

Помимо распространения медиаматери-алов, вербовщики прибегают к методу он-лайн-рекрутинга [Голяндин 2013: 39]. Этот метод особо распространён в странах СНГ. Вербовка граждан из разных стран-участниц ШОС, представляет собой одну из опасностей, исходящих со стороны запрещенной на территории РФ террористической организации «Исламское Государство». ИГ активно вербует выходцев из центрально-азиатских республик. По данным ФСБ РФ, по состоянию на 2015 г. свыше 5 тыс. граж-

дан РФ и государств Центральной Азии воевали на стороне ИГ1.

В Российской Федерации первым законом, вмешивающимся в Интернет, стал, так называемый, «Закон Яровой», принятый 13 мая 2016 г. Государственной Думой в первом чтении и окончательно сформировавшийся с учётом поправок в июне того же года 2 . Принятие «Закона Яровой» было направленно именно на противодействие террористической деятельности в сети Интернет. Несмотря на подобную цель, Совет при Президенте Российской Федерации по развитию гражданского общества и правам человека отрицательно отнёсся к идее такого законопроекта3.

Онлайн-рекрутинг представляет из себя видоизменённую воронку продаж, широко применяемую в стандартной рекламе. Изначально человек заходит на сайт либо непосредственно террористической организации, либо так или иначе связанный с идеями, пропагандируемыми данными организациями. Затем главной целью вербовщиков является втягивание человека в диалог. При этом, не имеет значения, критикует или поддерживает эти идеи человек. В дальнейшем, повышая уровень дискуссии, человека втягивают в продолжение обсуждений в от-

1 ФСБ: свыше 5 тысяч граждан из России и стран Центральной Азии воюют на стороне ИГ [Электронный ресурс] // ТАСС. URL: http://tass.ru/politika/2272750 (дата обращения: 01.04.2020)

2 Справка о результатах голосования по вопросу: (первое чтение) О проекте федерального закона № 1039101-6. — Текст : электронный // Государственная дума Федерального Собрания Российской Федерации : [сайт]. — URL: http://vote.duma.gov.ru/vote/94599 (дата обращения: 09.05.2020).

3 Экспертное заключение на проекты Федеральных законов «О внесении изменений в Уголовный кодекс Российской Федерации и Уголовно-процессуальный кодекс Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности» и «О внесении изменений в отдельные законодательные акты Российской Федерации в части установления дополнительных мер противодействия терроризму и обеспечения общественной безопасности». — Текст : электронный // Совет при Президенте Российской Федерации по развитию гражданского общества и правам человека : [сайт]. — URL: http://president-sovet.ru/presscenter/news/read/3151/ (дата обращения: 09.05.2020).

дельных закрытых чатах [Голяндин 2013: 40]. Преимущественно, подобные чаты создаются в мессенджере с повышенной анонимностью и шифрованием, в частности, в «Телеграм». Именно действия, связанные с вербовкой и функционированием террористических группировок, привели к блокировке данного мессенджера на территории Российской Федерации Роскомнадзором 16 апреля 2018 г.,1 что вызвало возмущение среди граждан и проведение митингов в защиту популярного мессенджера2.

Ещё одним важным аспектом в онлайн-ректрутинге является геймификация процесса вербовки путём проведения в сети Интернет различных игр, таких как, например, «Большая игра. Сломай систему» [Голяндин 2013: 40]. Несмотря на то, что общество «Северное братство», проводившее данную игру, признано экстремистским, но не признано террористической организацией, провести грань между ними достаточно сложно, а методы работы по вербовке новых членов и работе в сети Интернет сопоставимы.

Однако большим заблуждением будет искать причины вербовки и развития террористических организаций лишь в развитии сети Интернет как таковой. Гораздо большую роль играет именно фактор социального положения человека и его психологические особенности, о чём говорилось в первой части данного исследования.

В последнее время с точки зрения вербовки особое внимание уделяется также непосредственно социальным сетям. Вызвано это усиливающимся проникновением именно этих форм виртуального общения в наши повседневные жизни. Некоторые террористы, например, могут публиковать какую-либо информацию о своих взглядах и деятельности (при условии должной конспирации) в социальных сетях типа «В контакте», «Инстаграм», «Фейсбук», «Ютуб» и

1 Роскомнадзор начал процедуру блокировки Telegram. — Текст : электронный // ТАСС : [сайт]. — URL: https://tass.ru/ekonomika/5129977 (дата обращения: 09.05.2020).

2 Число участников митинга в защиту Telegram до-

стигло 12 тысяч человек. Дуров назвал акцию беспрецедентной. — Текст : электронный // Republic : [сайт]. — URL: https://republic.ru/posts/90679 (дата обращения: 09.05.2020).

других. На популярности социальных сетей у террористов и вербовщиков сказывается и относительно дешёвая стоимость общения, равная регулярной плате за доступ в сеть Интернет [Md 2018: 141]. В свою очередь, социальные сети позволяют без крупного финансирования распространять и различные мифы, выгодные террористическим организациям и вербовщикам. В частности, на пространстве Союза Независимых Государств широко распространён миф о том, что ислам является самой мирной религией. Пользователи социальных сетей могут и не задуматься, что само построение предложения подобным образом является разжиганием межрелигиозной розни.

Пространство сети Интернет и правда усиливает вероятность вербовки и распространения идей различных террористических организаций. Обусловлено это ещё и тем, что не существует какой-либо мировой нормативно-правовой базы, направленной на антитеррористическую деятельность. Это вызвано отсутствием централизованного контроля за сетью Интернет [Md 2018: 141].

Принимая во внимание вышеперечисленные угрозы для постсоветского региона, порожденные кибертерроризмом, особое значение имеет деятельность ШОС в направлении консолидации усилий ее участников в борьбе с кибертерроризмом.

Изначально, ШОС была создана для консолидации усилий стран-участниц по борьбе и предупреждению актов терроризма, сепаратизма и экстремизма в Центральной Азии. Следовательно, в том числе и в киберпространстве.

В Соглашении ШОС о сотрудничестве в области обеспечения международной информационной безопасности дано определение понятия "информационный терроризм". Информационный терроризм - это использование информационных ресурсов и (или) воздействие на них в информационном пространстве в террористических це-лях3. Среди механизмов противодействия информационному терроризму в Соглаше-

3 Соглашение между правительствами государств -членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности. 2009. URL: http://docs.cntd.ru/document/902289626

нии упомянуты регулярные консультации уполномоченных представителей и компетентных органов государств, компетентные органы стран-участниц могут напрямую взаимодействовать по данному вопросу, а также заключать соответствующие договоры межведомственного характера1. Однако, передачи информации между странами-участницами не предусмотрена, в случае если это может нанести ущерб национальным интересам или информация относится к категории государственных тайн 2 . Кроме того, ратифицировали его только 4 страны: Россия, Китай, Казахстан, Таджикистан.

Региональный антитеррористический центр Шанхайской организации сотрудничества (РАТС ШОС) работает над созданием механизма эффективного сотрудничества по борьбе с террористической деятельностью в киберпространстве3. Сотрудничество в сфере борьбы с кибертерроризмом планируется осуществлять по следующим направлениям: разработка и проведение совместных мер по борьбе с кибертеррориз-мом, совершенствование нормативно-правовой базы в данной сфере; регулярное проведение мониторинга и общего реагирования на киберугрозы; противодействие распространению материалов соответствующей направленности; совершенствование законодательной базы государств-членов ШОС по борьбе с кибертерроризмом.

В 2018 г. на 16-м заседании генпрокуроров стран ШОС в Душанбе представителем Казахстана была выдвинута инициатива по принятию более универсального совместного правового документа по противодействию кибертерроризму4. Годом позже восемь стран ШОС в г. Сямэне провели совместные учения по борьбе с кибертеррориз-

1 Соглашение между правительствами государств -членов Шанхайской организации сотрудничества о сотрудничестве в области обеспечения международной информационной безопасности. 2009. URL: http://docs.cntd.ru/document/902289626

2 Там же

3 РАТС ШОС создал механизм по борьбе с кибертерроризмом. Центральный интернет портал Шанхайской Организации сотрудничества. URL: http://infoshos.ru/ru/?idn=15066

4 Казахстан предложил странам ШОС вместе

бороться с кибертерроризмом. Центральный

интернет портал Шанхайской Организации

сотрудничества. URL: http://infoshos.ru/ru/?idn=19351

мом, целью которых было улучшение координации между участниками в области борьбы с интернет-терроризмом5. Под эгидой ШОС был проведен семинар-тренинг по борьбе с кибертерроризмом для представителей правоохранительных структур стран-участниц Хайдарабаде, Индия6.

Стоит отметить, что единодушие в отношении оценки опасности кибертеррориз-ма между странами-участницами ШОС не вылилось в создание особого документа, определяющего основные принципы и механизмы борьбы с ним. В значительной мере это осложняется тем, что в настоящее время в уголовных законах стран-участниц не закреплено понятие кибертерроризма.

Базой для создания эффективных систем защиты от атак кибертеррористов могут стать программы ключевых участников ШОС - РФ и КНР. В России уже несколько лет создается Государственная система обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА) в соответствии с федеральным законом №187-ФЗ от 26.07.2017 г. «О безопасности критической информационной инфраструктуры Российской Федерации». В рамках работы этой системы между важнейшими организациями страны будет работать система обмена информацией о кибератаках. За 2018 г. с помощью системы ГосСОПКА было выявлено более 4,3 млрд компьютерных воздействий на критическую информационную инфраструктуру7

Одной из функций китайской системы Golden Shield ("Золотой щит", электронный барьер, контролирующий информационные потоки) является противодействие кибер-терроризму. Принцип работы системы заключается в том, что вся цифровая информация китайских пользователей проходит через фильтрующие ее "шлюзы". Особенно-

5 Страны ШОС провели учения по борьбе с кибертерроризмом. Центральный интернет портал Шанхайской Организации сотрудничества. URL: http ://info shos. ru/ru/?idn=17542

6 Спецслужбы ШОС обсудят в Индии вопросы борьбы с кибертерроризмом. . Центральный интернет портал Шанхайской Организации сотрудничества. URL: http ://info shos. ru/ru/?idn=20555

7 В России выявили свыше четырех млрд кибератак на критические инфраструктуры. РИА. URL: https://ria.ru/20181211/1547799590.html

стью системы является небольшое количество компаний, поддерживающих работу этих шлюзов и предоставляющих доступ во всемирную сеть. Данная система подвергается критике со стороны Запада, как ограничивающая гражданские права населения Китая, что может помешать ей стать универсальной для всех участников ШОС. Однако, некоторые принципы ее работы могут быть применены в целях борьбы с разрушительным потенциалом кибертерроризма.

Международный терроризм в информационную эпоху приобретает особенно деструктивный характер. Во-первых, это связанно с появлением в арсенале террористических группировок и организаций новых методов нанесения дестабилизирующего эффекта, во-вторых, с возрастающим влиянием цифровых технологий на жизнь общества и функционирование инфраструктуры государства. Киберпространство быстро реагирует на меняющуюся политическую ситуацию, а террористические организации способны внедрять технические инновации оперативнее, чем государственные структу-

ры. Отсутствие централизованного контроля над киберпространством - плодородная почва как для нанесения экономического урона государству и обществу посредством кибе-ратак, так и для оказания деморализующего эффекта и расширения сетевой структуры за счет распространения идей террористических организаций и вербовки.

Подводя итог, можно сказать, что у Шанхайской Организации сотрудничества есть основания стать региональным центром по координации борьбы с интернет-терроризмом, особенно принимая во внимание эффективность ее работы по предотвращению террористических актов в Центральной Азии и единодушие взглядов на данную проблему. Основной проблемой на пути к становлению таким центром является запаздывание разработки соответствующей нормативной-правовой базы и, как следствие, увеличение разрыва между темпами технологического развития и реакции государственных институтов стран-участниц ШОС на него.

Библиографический список

Alan, B. K. What Makes a Terrorist? Economics and the Roots of Terrorism / B. K. Alan. // Princeton University Press. - 2007.

Bert, Klandermans Potentials, networks, motivations, and barriers: Steps towards participation in social movements / Klandermans Bert, Oegema Dirk. // American Sociological Review. - 1987. - № 52(4). - С. 519-531.

Macartan, Humphreys Who fights? The determinants of participation in civil war / Humphreys Macartan, M. W. Jeremy. // American Journal of Political Science. - 2008. - № 52(2). - С. 436-455.

Md, S. H. Social Media and Terrorism: Threats and Challenges to the Modern Era / S. H. Md. // South Asian Survey. - 2018. - № 22(2). - С. 136-155.

Michael, Bacharach Trust as type detection. In: Christiano Castelfranchi & Yao-Hua Tan (eds) / Bacharach Michael, Gambetta Diego. // Trust and Deception in Virtual Societies. - 2001. - С. 1-22.

Thomas, Hegghammer The recruiter's dilemma: Signalling and rebel recruitment tactics / Hegg-hammer Thomas. // Journal of Peace Research. - 2012. - № 50(1). - С. 3-16.

Абрамов А.В., Федорченко С.Н., Курылев К.П. Сетевая природа международного терроризма и возможности консолидации российского общества // Вестник РУДН. Серия: Международные отношения. 2017. Т. 17. №4. С. 738-748.

Голяндин, Н. П. Мотивации вербовки в экстремистские и террористические организации / Н. П. Голяндин, А. В. Горячев. // Вестник краснодарского университета МВД России. -2013. - № 2(20). - С. 37-40.

Горбенко А. Кибетерроризм как новая форма терроризма: проблемы противодействия // Деструктивное влияние террора на политическую систему и правовую среду Российского государства: материалы Всероссийской научно-практической конференции. Под редакцией О. И. Чердакова. М., 2017 С. 105-114.

Новицкий, В. Ф. Военная энциклопедия / В. Ф. Новицкий, И. Д. Сытин. — 1-е изд. — Санкт-

Петербург:, 1911. - c 212. - Текст: непосредственный. Сизых Е.Ю., Гайнетдинова А.К. Перспективы развития сотрудничества в сфере противодействия кибертерроризму в рамках ШОС. // Global and Regional Research. // Т. 1. 2019. С. 171-175.

Чжэн И. Сотрудничество РФ и КНР в борьбе с кибертерроризмом. Вестник МГОУ. 2018.

№2. URL: https://cyberleninka.ru/article/n/sotrudnichestvo-rf-i-knr-v-borbe-s-kiberterrorizmom Ширкин, А. А. Теория финансирования вербовки в террористических целях. Анализ связанных с вербовкой расходов / А. А. Ширкин, О. С. Ерашова. // Государственная служба и кадры. - 2018. - № 3. - С. 108-110.

Сведения об авторах: Барсегян Асмик Арменовна - магистр в области международных отношений РУДН (e-mail: 1032193929@rudn.ru); Кернер Екатерина Александровна - магистр в области международных отношений РУДН (e-mail: 1032193526@pfur.ru).

References

Abramov A.V., Fedorchenko S.N., Kurylev K.P. Setevaya priroda mezhdunarodnogo terrorizma i vozmozhnosti konsolidacii rossiiskogo obshestva // Vestnik RUDN. Seria: Mezhdunarodnie otnoshenia. 2017. V. 17. №4. S. 738-748. Golyandin, N. P. Motivacii verbovki v ekstremistskie i terroristicheskie organizacii / N. P. Golyan-din, A. V. Goryachev. // Vestnik krasnodarskogo universiteta MVD Rossii. - 2013. - № 2(20). - S. 37-40.

Gorbenko A. Kiberterrorism kak novaya forma terrorizma: problemi protivodeistvia // Destruktivnoe vliyanie terrora na politicheskuyu sistemu i pravovuyu sredu Rossiiskogo gosu-darstva: materiali Vserossiiskoi nauchno-prakticheskoi konferencii. Pod redakciej O. I. Cherdakova. M., 2017 S. 105-114. Novickij, V. F. Voyennaya enciklopedia / V. F. Novickij, I. D. Sitin. — 1-е izd. — Sankt-

Peterburg:, 1911. - s 212. - Tekst: neposredsvenij. Sizix E.Y., Gainetdinova A.K. Perspektivi razvitiya sotrudnichestva v sfere protivodeystviya kiber-

terrorizma v ramkax SHOS. // Global and Regional Research. // Т. 1. 2019. S. 171-175. Chzhen I. Sotrudnichestvo RF i KNR v bor'be s kiberterrorismom. Vestnik MGOU. 2018. №2.

URL: https://cyberleninka.ru/article/n/sotrudnichestvo-rf-i-knr-v-borbe-s-kiberterrorizmom Shirkin, A. A. Teoriya finansirovaniya verbovki v terroristicheskix celyah. Analiz svyazannyh s verbovkoj raskhodov / A. A. SHirkin, O. S. Erashova. // Gosudarstvennaya sluzhba i kadry. -2018. - № 3. - S. 108-110.

About the authors: Barsegian Asmik A. - Master of International Relations, RUDN University (e-mail: 1032193929@rudn.ru); Kerner Ekaterina A. - Master of International Relations, RUDN University (e-mail: 1032193526@pfur.ru).

i Надоели баннеры? Вы всегда можете отключить рекламу.