Научная статья на тему 'Противодействие террористическим и экстремистским организациям в сети Интернет'

Противодействие террористическим и экстремистским организациям в сети Интернет Текст научной статьи по специальности «Право»

CC BY
1089
215
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ИНТЕРНЕТ / INTERNET / НЕВИДИМЫЙ ИНТЕРНЕТ / INVISIBLE INTERNET / СОЦИАЛЬНЫЕ СЕТИ / SOCIAL NETWORKS / ЭКСТРЕМИЗМ / EXTREMISM / ТЕРРОРИЗМ / TERRORISM / ДЕАНОНИМИЗАЦИЯ / DEANONIMISATION

Аннотация научной статьи по праву, автор научной работы — Куватов Валерий Ильич, Примакин Алексей Иванович, Якушев Денис Игоревич

Противодействие террористическим и экстремистским организациям в Интернете является одним из важных направлений деятельности правоохранительных органов на современном этапе. В статье анализируются основные виды террористической и экстремистской деятельности в Интернете и пути их нейтрализации правоохранительными органами.

i Надоели баннеры? Вы всегда можете отключить рекламу.

Похожие темы научных работ по праву , автор научной работы — Куватов Валерий Ильич, Примакин Алексей Иванович, Якушев Денис Игоревич

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

Counteraction to the terrorist and extremist organizations on the Internet

Anti-terrorist and extremist organizations in the Internet is one of the important activities of law enforcement agencies at the present stage. The paper analyzes: the main types of terrorist and extremist activities on the Internet and ways to neutralize them by law enforcement agencies.

Текст научной работы на тему «Противодействие террористическим и экстремистским организациям в сети Интернет»

Куватов В.И., Примакин А.И., Якушев Д.И. Противодействие террористическим и экстремистским.

УДК 323.28:343.3

В.И, Куватов*, А.И. Примакин**, Д.И. Якушев***

Противодействие террористическим и экстремистским организациям в сети Интернет

Противодействие террористическим и экстремистским организациям в Интернете является одним из важных направлений деятельности правоохранительных органов на современном этапе. В статье анализируются основные виды террористической и экстремистской деятельности в Интернете и пути их нейтрализации правоохранительными органами.

Ключевые слова: Интернет, невидимый Интернет, социальные сети, экстремизм, терроризм, деанонимизация.

V.I. Kuvatov*, A.I. Primakin**, D.I. Yakushev***. Counteraction to the terrorist and extremist organizations on the Internet. Anti-terrorist and extremist organizations in the Internet is one of the important activities of law enforcement agencies at the present stage. The paper analyzes: the main types of terrorist and extremist activities on the Internet and ways to neutralize them by law enforcement agencies.

Keywords: internet, invisible Internet, social networks, extremism, terrorism, deanonimisation.

Интернет - неотъемлемая часть современного информационного общества. В настоящее время (2014 г.) классические средства массовой информации (СМИ) генерируют за сутки около 1 млн. документов, а контент Интернета составляет более 1 млрд. [1]. Интернет - несомненное благо для человечества. Он дает возможность оперативно и с минимальными издержками черпать информацию из любой области человеческой деятельности, заявлять о своей позиции по различным вопросам на весь мир, приобретать друзей и единомышленников среди жителей земли, невзирая на границы и расстояния. Однако появление Интернета принесло и серьезные проблемы. В частности, это касается распространения экстремизма и терроризма (ЭТ).

В настоящее время более 90 % деятельности экстремистских и террористических организаций так или иначе связано с использованием Интернета, прежде всего таких его компонент, как всемирная паутина (World Wide Web), электронная почта, социальные сети и невидимый Интернет (Invisible Internet). В Интернете представлены все активно действующие экстремистские и террористические организации [2]. Популярность Интернета среди экстремистов и террористов обусловлена некоторыми особенностями, отличающими его от других средств коммуникации.

Полностью исключить ЭТ-деятельность в Интернете невозможно, можно только снизить эффективность этой деятельности [3; 4]. Исходя из сути системного подхода, противодействие ЭТ-деятельности следует рассматривать, с одной стороны, как составную часть общего противодействия ЭТ-деятельности в России [5], а с другой стороны - как деятельность, состоящую из ряда относительно самостоятельных направлений.

Ниже сформулированы основные направления работы правоохранительных органов по предотвращению экстремизма и терроризма с использованием Интернета:

- защита информации, представляющей угрозу интересам всех субъектов и объектов РФ, от несанкционированного доступа;

- мониторинг информации о субъектах и объектах ЭТ-деятельности;

- мониторинг анонимных денежных потоков в сети Интернет;

- противодействие пропагандистским устремлениям ЭТ-идеологии;

- рассмотрение технической и правовой возможности привязки пользователя (или технического средства) к информации, выложенной в Интернете.

* Куватов, Валерий Ильич, доктор технических наук, профессор, профессор кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13; +7-911-208-64-39. E-mail: [email protected].

** Примакин, Алексей Иванович, доктор технических наук, профессор, начальник кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13; 8-911-281-22-05. E-mail: [email protected].

*** Якушев, Денис Игоревич, доктор технических наук, профессор кафедры специальных информационных технологий Санкт-Петербургского университета МВД России. Адрес: Россия, 198206, Санкт-Петербург, ул. Летчика Пилютова, д. 1. Тел. 8-(812)-744-13-13; 8-911-907-71-53. E-mail: [email protected].

* Kuvatov, Valery Ilyich, Doctor of Engineering, professor, professor of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Pilot Pilyutov str., 1. Ph. 8-(812)-744-13-13; +7-911208-64-39. E-mail: [email protected].

** Primakin, Alexey Ivanovich, Doctor of Engineering, professor, chief of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Pilot Pilyutov str., 1. Ph. 8-(812)-744-13-13; 8-911281-22-05. E-mail: [email protected].

*** Yakushev, Denis Igorevich, Doctor of Engineering, professor of chair of special information technologies of the Ministry of Internal Affairs St. Petersburg university of Russia. Address: Russia, 198206, St. Petersburg, Pilot Pilyutov str., 1. Ph. 8-(812)-744-13-13; 8-911-907-71-53. E-mail: [email protected].

© Куватов В.И., Примакин А.И., Якушев Д.И., 2015

Криминалистика, криминология, ОРД

Поскольку деятельность правоохранительных органов в России регламентируется существующим законодательством, то противодействие ЭТ-деятельности в Интернете также должно находиться в рамках этого законодательства. В приведенном ниже перечне наиболее важных правовых актов, относящихся к вышеуказанным направлениям, некоторые касаются этих направлений лишь в отдельных статьях, которые и указаны в скобках.

1. Защита информации, представляющей угрозу интересам всех субъектов и объектов РФ, от несанкционированного доступа.

В первую очередь это положение касается стратегически важных объектов. «Нужно быть готовыми эффективно парировать угрозы в информационном пространстве. Повысить уровень защиты соответствующей инфраструктуры, прежде всего информационных систем стратегических и критически важных объектов», говорил В.В. Путин [6]. В этом же выступлении Президент РФ сообщил о решении создать в российской армии род войск, который будет отвечать за информационную безопасность страны. Основными задачами, которые ставятся перед этими войсками, станут мониторинг и обработка информации, поступающей извне, а также борьба с киберугрозами. На данную структуру предполагается возложить функции борьбы с кибертерроризмом и киберэкстремизмом в военное время.

Представляется, что деятельность по нейтрализации остальных угроз интересам субъектов и объектов РФ от несанкционированного доступа должна осуществляться в соответствии с требованиями Федерального закона от 27 июля 2006 г. № 149-ФЗ «Об информации, информационных технологиях и о защите информации».

2. Мониторинг информации о субъектах и объектах ЭТ-деятельности.

Мониторинг - сбор (в данном случае непрерывный во времени) информации обо всех объектах и субъектах ЭТ-направленности.

Учитывая огромные объемы этого контента, здесь необходимо использовать методы интеллектуального анализа [7; 8].

Кроме непосредственного мониторинга информации, доступной в Интернете и социальных сетях, источниками пополнения сведений могут служить:

- материалы оперативно-технических мероприятий;

- материалы оперативно-розыскной деятельности;

- материалы следствия и судебных слушаний;

- сообщения операторов связи и интернет-провайдеров;

- сообщения пользователей Интернета и социальных сетей (возможно, анонимные);

- иные источники.

3. Мониторинг анонимных денежных потоков в сети Интернет.

Поскольку запрет всех анонимных платежей через Интернет не представляется возможным, т.к. это повредило бы многим другим аспектам существования современного общества, российский законодатель пошел по пути ограничения максимальной суммы анонимного денежного перевода. Основанием для таких ограничений является тот факт, что ЭТ-деятельность требует задействования достаточно больших финансовых потоков.

4. Противодействие пропагандистским устремлениям ЭТ-идеологии.

Первое, что приходит в голову, - это удаление (блокировка доступа) ЭТ-контента из Интернета в целом или социальных сетей, в частности. Однако подобное решение сразу же наталкивается на препятствия как законодательного, так и технического характера. Мерам запретительного характера в сети Интернет существует ряд препятствий [9].

Большинство развитых стран мира законодательно ограничивает доступ к той или иной информации в сети [10]. Подобные действия, безусловно, противоречат ст. 19 Всеобщей декларации прав человека о свободе распространения информации, но жизненно необходимы для стабильности существования государств и спокойствия их населения.

По этой причине Конституция РФ (п. 5 ст. 13) запрещает «создание и деятельность общественных объединений, цели или действия которых направлены на насильственное изменение основ конституционного строя и нарушение целостности Российской Федерации, подрыв безопасности государства, создание вооруженных формирований, разжигание социальной, расовой, национальной и религиозной розни», что подтверждено п. 2 ст. 29. Пункт 3 ст. 55 добавляет к перечню причин возможного ограничения свобод защиту «нравственности, здоровья, прав и законных интересов других лиц».

Кроме запретительных мер, необходимы организация и постоянное проведение просветительской работы в сети Интернет и в социальных сетях. Представляется, что эта работа должна касаться, в первую очередь, рассмотрения фактов, причем обязательно в историческом контексте, ибо, будучи вырваны из него, они (факты) искажаются. Большое внимание должно быть уделено также самому понятию «факт»: что это такое, откуда он берется и насколько он достоверен. Это основа, исказив которую, можно прийти к любым желаемым выводам. «Разрешите мне принять, что дважды два равняется пяти, и я докажу, что из печной трубы вылетают ведьмы», - говорил немецкий математик Д. Гильберт. Далее, от теории необходимо переходить к практике. Собранная в результате мониторинга информация должна быть проанализирована на предмет выявления фактических и логических несоответствий ЭТ-пропаганды, и результаты этих исследований должны быть представлены на рассмотрение той же аудитории Интернета (в частности, социальных сетей) [9].

Выполнение этой работы невозможно без привлечения специалистов самого высокого уровня в затронутых областях знания, в то же время их выводы и разъяснения должны быть понятны насколько

КуватовВ.И., Примакин А.И., ЯкушевД.И. Противодействие террористическим и экстремистским...

возможно более широкой аудитории. Реализация этих мер реагирования, возможно, убережет некоторых колеблющихся от вступления на скользкий путь.

Кроме этого, необходимо сосредоточение государственных усилий на обеспечении, насколько возможно, полной занятости населения. «Солдат без работы - это преступник», - говорит армейская поговорка. Реализация этой меры позволит не только значительно сократить ЭТ-аудиторию, но и благоприятно скажется как на экономике, так и на всем укладе жизни общества.

В этом же контексте достаточное внимание должно быть уделено пропаганде традиционных ценностей, которые созданы веками, а не росчерком пера или новыми технологиями.

5. Рассмотрение технической и правовой возможности привязки пользователя (или технического средства) к информации, выложенной в Интернете.

Принципиально обеспечить полную анонимность в сети Интернет нельзя. Любые сетевые взаимодействия оставляют следы. Однако затруднить привязку абонента (технического средства) к информации, выложенной в Интернете, можно. Наиболее эффективно делается это с помощью средств Невидимого Интернета - анонимных сетей.

Наиболее известная анонимная сеть - TOR (The Onion Router - луковый маршрутизатор). TOR - это система прокси-серверов, которая позволяет устанавливать анонимное сетевое соединение, защищенное от прослушивания. Доступ к системе осуществляется посредством свободного программного обеспечения, которое использует технологию «луковой маршрутизации». Суть луковой маршрутизации заключается в том, что сообщения защищаются несколькими «слоями» шифра и затем отсылаются через цепь сетевых узлов.

Высокую анонимность дает использование таких средств, как I2P (от англ. Invisible Internet Project - проект «Невидимый Интернет») - одноранговая сеть с открытым программным обеспечением, в которой помимо шифрования используются переменные посредники.

Еще одна анонимная сеть - Freenet. Эта сеть состоит из группы, так называемых «фрисайтов» (анонимных вебсайтов), Файлы, которые пользователь хочет разместить для общего доступа, распределяются по компьютерам других участников сети в зашифрованном виде. Для загрузки файла необходимо знать ключ, который позволит собрать этот файл с компьютеров других пользователей сети. Такой подход позволяет обезопасить пользователя от слежения, т.к. никто, даже сам пользователь, не имеет представления, частички каких файлов хранятся у него на жестком диске. Подобное хранилище данных практически невозможно обнаружить и удалить. Существуют и другие решения, повышающие уровень анонимности пользователей в Интернете [11].

Идентификация пользователей в открытой части Интернета затруднений не вызывает. Способы идентификации в Интернете, в частности, достаточно полно изложены в [12]. Поэтому остановимся на подходах к идентификации пользователей в невидимом Интернете, в состав которого входят, в частности, вышеописанные сети.

Существует два типа задач идентификации ЭТ-деятельности в анонимных сетях: задача поиска подключений и задача установления личностей (или организаций), стоящих за этими подключениями. Первая задача сводится к фильтрации трафика Интернета. В ходе фильтрации выявляются подключения к анонимным сетям, через которые осуществляется ЭТ-деятельность. Выявление таких подключений и их регистрация должны происходить в автоматическом режиме, без участия человека. Эта задача, по всей видимости, решена АНБ США относительно некоторых анонимных сетей, таких например, как Tor. Что касается второй задачи - автоматической деанонимизации людей и организаций, стоящих за такими подключениями, то она, по всей видимости, пока не решена. Известны только подходы к ее решению. Отметим, что МВД России в 2014 г. объявило тендер на исследования возможности деанонимизировать пользователей Tor. Приведенные факты свидетельствуют о соответствующей заинтересованности правоохранительных органов ряда государств.

Наиболее эффективный и относительно несложный способ деанонимизации - модернизация протоколов, благодаря которой устройства будут идентифицировать пользователей, откуда бы ни производился вход в Интернет, и идентифицировать сервисы, где бы они ни были расположены. При переходе на ресурс последний будет сообщать какие данные для перехода на него необходимо предоставить, а вы имеете право предоставить эти данные или отказаться от перехода на него, т.е. получается, что все прозрачно.

Для решения задачи идентификации пользователя при компьютерной экспертизе (для доказательства авторства) могут быть использованы и имеющиеся тексты. Речевые, грамматические и словарные особенности их написания, говорящие об индивидуальности автора, вполне могут быть сопоставлены, и мера расхождения может быть оценена количественно.

Действия пользователя с клавиатурой и мышью - при возможности их регистрации - отражают его опыт, навыки, темп действий, ошибки и исправления. Все это также может характеризовать пользователя и быть использовано для задач идентификации в некоторой перспективе.

Таким образом, противодействие ЭТ-деятельности в Интернете является не только составной частью противодействия ЭТ-деятельности в целом, но и одним из проявлений жизни всего нашего общества.

Представляется, что реализация противодействия ЭТ-деятельности, в т.ч. в Интернете, должна заключаться в осуществлении следующих шагов.

1. Формулировки определений как экстремистской, так и террористической деятельности, которые до сих пор дискутируются [13, 14].

Криминалистика, криминология, ОРД

2. Реализация внутренней политики государства, направленной на устранение социально-экономических корней экстремизма.

3. Реализация мониторинга Интернета вообще и социальных сетей, в частности, на предмет сбора информации о субъектах ЭТ-деятельности.

4. Разработка правового обеспечения противодействия ЭТ-деятельности в социальных сетях с учетом опыта других стран.

Решение поставленных задач не может быть получено в рамках какого-либо одного ведомства. Необходимо создание межведомственной комиссии, включающей в себя представителей Федеральной службы безопасности Российской Федерации, Министерства внутренних дел Российской Федерации, Генеральной прокуратуры Российской Федерации, Министерства юстиции Российской Федерации, Министерства связи и массовых коммуникаций Российской Федерации и, возможно, представителей других ведомств. Отдельно следует подчеркнуть необходимость рассмотрения экспертных возможностей отнесения информации к ЭТ-направленности.

Правоохранительным органам России необходимо более активно изучать методы и организацию действий террористов в социальных сетях, разрабатывать меры по предупреждению и ограничению использования современными террористами этой среды, по снижению эффективности их действий.

Список литературы

1. Сайт «Brand Analitics» Бренд-мониторинг и социальная политика». [Электронный ресурс].

- URL: http://br-analytics.ru (дата обращения: 24.09. 2014).

2. Сундиев, И. Ю., Смирнов, А. А. Сети и терроризм (аналитический доклад). [Электронный ресурс]. - Сайт «Саратовский центр по исследованию проблем организованной преступности и коррупции». 2013. - 25 июля. - URL: http://sartraccc.ru/print.php?print_file=Pub/sundiev(25-07-13).htm (дата обращения: 16.09.2014).

3. Вейманн, Габриэль (Владивостокский центр исследования организованной преступности). Спецдоклад № 116. Как современные террористы используют Интернет [Электронный ре сурс]. - Сайт «Украина криминальная». - 2006. - 3 окт. - URL: http://server2.cripo.info/index.php?sect_id=7&aid=24673 (дата обращения: 16.09.2014).

4. Литвинов, Д., Крикунов, А. Проблема терроризма в сети Интернет и методы её решения. [Электронный ресурс]. - Сайт «Антитеррор». - 2011. - 9 сент. - URL: http://www.sibsiu.ru/ antiterror/?p=111 (дата обращения: 16.09.2014).

5. Сайт Национального центра информационного противодействия терроризму и экстремизму в образовательной среде и сети Интернет. [Электронный ресурс]. URL: http://www.ncpti.ru (дата обращения: 16.09.2014).

6. Выступление Президента РФ на заседании Совета безопасности, посвященном совершенствованию военной организации России на период до 2020 года (05.07.2013). [Электронный ресурс]. - Официальный сайт Президента Российской Федерации. - 2013. - 5 июля. - URL: http:// www.kremlin.ru/news/18529 (дата обращения: 16.09.2014).

7. Куватов, В. И. Модульный принцип построения системы поддержки принятия решений для эффективного планирования операций / Куватов В.И., Граневский К.В., Скородумов Д.Н., Здвижков А.В. // Вопросы оборонной техники. - 2013. - № 1-2. - С. 92-97.

8. Куватов, В. И. Методы анализа трафика и определения сетевой деятельности в вычислительных сетях в интересах контроля пользователей / Козьмовский Д.В., Куватов В.И., Примакин А.И. // Вестник Санкт-Петербургского университета МВД России. - 2014. - № 1 (61). - С. 112-116.

9. Якушев, Д. И. Методы противодействия использованию социальных сетей в экстремистской и террористической деятельности // Материалы международной научно-практической конференции «Социально экономические и политические корни идеологии экстремизма и терроризма: проблемы интерпретации и противодействия». Санкт-Петербург, 26 июня 2014 г. - СПб.: Изд-во СПб ун-та МВД России, 2014. - С. 193-197.

10. Алетьян, Станислав, Ковалёв, Андрей, Файб, Александр. Фильтрация контента в Интернете. Анализ мировой практики. [Электронный ресурс]. - Сайт «Фонд развития гражданского общества».

- 2013. - 22 мая. - URL: http://civilfund.ru/research/1 (дата обращения: 16.09.2014).

11. Сайт журнала «Chip» [Электронный ресурс]. - URL: inchip.ru (дата обращения: 16.09.2014).

12. Кантор, Илья. Способы идентификации в Инернете [Электронный ресурс]. - Сайт «JavaScript.ru». - URL: http://javascript.ru/unsorted/idhttp://javascript.ru/unsorted/id (дата обращения: 16.09.2014).

13. Агапов, В. А. О «дефектах» современного законотворчества в сфере противодействия террористической деятельности // Материалы международной научно-практической конференции «Социально экономические и политические корни идеологии экстремизма и терроризма: проблемы интерпретации и противодействия». Санкт-Петербург, 26 июня 2014. - СПб.: Изд-во СПб ун-та МВД России, 2014. - С. 3-7.

14. Булик, В. М. Психологические аспекты противодействия идеологии экстремизма и терроризма // Материалы международной научно-практической конференции «Социально экономические и политические корни идеологии экстремизма и терроризма: проблемы интерпретации и противодействия». Санкт-Петербург, 26 июня 2014. - СПб.: Изд-во СПб ун-та МВД России, 2014.

- С. 40-45.

i Надоели баннеры? Вы всегда можете отключить рекламу.