УДК 327
Г. Н. Валиахметова, К. Ш. Кашаф
Валиахметова Г.Н., доктор исторических наук, доцент; заведующая кафедрой востоковедения Уральского федерального университета им. первого Президента России Б. Н. Ельцина; е-таЛ: vguLnara@maiL.ru
Кашаф К.Ш., магистрант Московского государственного лингвистического университета, лаборант-исследователь Центра изучения Центральной Азии, Кавказа и Урало-Поволжья Института востоковедения РАН; е-та^ kkashaf@maiL.ru
РАДИКАЛЬНО-ЭКСТРЕМИСТСКАЯ УГРОЗА
В ЦИФРОВОМ ИЗМЕРЕНИИ: В ПОИСКАХ ПУТЕЙ ПРОТИВОДЕЙСТВИЯ
В статье рассматривается совокупность угроз, исходящих от радикально-экстремистских группировок исламистского толка в условиях стремительного развития цифровых технологий. Представлены структура и основные направления деятельности киберподразделений транснациональных террористических организаций, дана оценка их киберпотенциала. На примере национальной политики Республики Киргизия в сфере обеспечения информационной безопасности продемонстрированы эффективные методы противодействия экстремизму в интернет-пространстве.
Ключевые слова: информационная безопасность; киберугрозы; кибертер-роризм; «киберджихад»; радикально-исламистская угроза; международное сотрудничество; противодействие терроризму; Киргизия.
G. N. Valiakhmetov, K. Sh. Kashaf
Valiakhmetova G. N., Doctor of History (Dr. habiL), Associate Professor, Head of the Department of OrientaL Studies of the UraL FederaL University named after the first President of Russia B. N. YeLtsin; e-maiL: vguLnara@maiL.ru
Kashaf K. Sh., Studies Junior Researcher of the Department of CentraL Asian, Caucasus and UraL-VoLga Region of the Institute of OrientaL Studies of the RAS; master degree student of the Moscow State Linguistic University; e-maiL: kkashaf@maiL.ru
THE DIGITAL DIMENSION: RADICAL ISLAMIC EXTREMIST THREAT WAYS OF COUNTERACTION
The articLe deaLs with a compLex of threats in the area of digitaL technoLogies, which originate from radicaL IsLamist groups. The authors expLain the structure and activities of the cyber divisions of the transnationaL terrorist organisations and assess their potentiaL in this sphere. They aLso draw an exampLe of a case study with regard to the nationaL poLicy in the sphere of information security in the RepubLic of Kyrgyzstan and List effective measures of counteracting the Internet extremism.
Key words: Information security; Internet; cyber threats; cyber terrorism; cyber jihad; cooperation, internationaL; Kyrgyzstan.
Введение
Цифровая революция рубежа ХХ-ХХ1 вв. создала новое, кибернетическое, пространство жизни современного общества. Наряду с атмосферой, мировым океаном, окружающей средой, открытым космосом и т. д. стремительно развивающаяся информационная сфера вошла в число активов, формирующих так называемое всеобщее достояние, необходимое для выживания человечества [Жизнь в «осыпающемся» мире 2018]. Вместе с тем повсеместное распространение Интернета с 1990-х гг. запустило целый ряд противоречивых процессов. В глобальном цифровом пространстве образовался новый театр геополитического противостояния ведущих акторов мировой и региональной политики, развернулась преступная и экстремистская деятельность. Активное использование информационно-коммуникационных технологий (ИКТ) стало в современных условиях одним из новых и активно набирающих силу трендов террористической деятельности, что актуализирует необходимость научного осмысления роли цифровых технологий в усилении деструктивного потенциала радикально-экстремистских группировок. Данная статья является попыткой внести определенный вклад в научные дискуссии по вопросу о путях противодействия радикализму и терроризму, в частности прикрывающемуся религиозной мотивацией, в цифровом пространстве.
Глобальные киберугрозы: тренды опасного развития цифровой инфраструктуры
Радикальные и террористические группировки исламистского толка довольно широко представлены в Всемирной сети, где ими в различных формах ведется так называемый электронный джихад против «неверных». Первые киберджихадистские группы позиционировали себя как приверженцы «Аль-Каиды»1 и заявили о себе в 2006-2007 гг. серией атак на сайты Ватикана и датской ежедневной газеты «^уПапёз-Posten», спровоцировавшей межкультурный конфликт публикацией
1 Международная организация «База» («Аль-Каида») решением Верховного суда РФ от 14.02.2003 г. № ГКПИ 03-116 внесена в Единый федеральный список организаций, признанных в соответствии с законодательством Российской Федерации террористическими. В этом же списке находится организация «Аль-Каида в странах исламского Магриба», в деятельности которой Верховный суд РФ усмотрел признаки деятельности террористической организации и вынес решение от 13.11.2008 г. № ГКПИ 08-1956.
30 сентября 2005 г. карикатур на пророка Мухаммада. Серию изображений, особенно представлявших арабского проповедника единобожия, основателя и центральной фигуры ислама с тюрбаном в виде бомбы, к тому же впоследствии перепечатанных в ряде европейских газет (и, к сожалению, в некоторых российских изданиях1), мусульмане всего мира, включая Россию, сочли оскорбительными.
Эксперты предполагают, что сегодня в число киберподразделе-ний «Аль-Каиды» входят такие хакерские группировки, как «Al Qaeda Electronic», действующая в тесном сотрудничестве с «Al Qaeda Electronic in Egypt» и «Tunisian Cyber Army»; «Al-Qaeda Alliance Online», являющейся подразделением пакистанской хакерской группы «GForce»; «Youni Tsoulis»; «Islamic Electronic Army» и ряд других. Несмотря на призывы «Аль-Каиды» к кибернападениям на объекты критической инфраструктуры США и европейских стран, «послужной список» ее электронных групп ограничивается пропагандистской деятельностью и дефейсментом2 сайтов общественных и коммерческих организаций США, России, Тайваня, Вьетнама [Liu 2015].
Наиболее многочисленной, организованной, активной и полной решимости проводить цифровые атаки является террористическая группировка «Исламское государство»3. Ее выход в глобальное киберпространство в качестве одного из влиятельных антисистемных игроков связано с именем британского активиста
1 В связи с «карикатурным скандалом», вызвавшим волну возмущения во многих мусульманских странах, были закрыты вологодская газета «Наш регион» и волгоградская газета «Городские вести». Интернет-издание «Газета^ш», проиллюстрировавшее шестью датскими рисунками на пророка Мухаммада статью «Карикатурная война», было обвинено Федеральной службой по надзору за соблюдением законодательства в области охраны культурного наследия (Росохранкультура) в разжигании межнациональной розни и получило предупреждение.
2 В результате этого вида кибератаки веб-сайтам может наноситься урон в виде их порчи, DDoS-атак, отказа в обслуживании, шпионажа и уничтожение данны
3 «Исламское государство» (ИГ, другие названия: «Исламское Государство Ирака и Сирии», «Исламское Государство Ирака и Леванта», «Исламское Государство Ирака и Шама») - международная террористическая организация, деятельность которой запрещена на территории Российской Федерации решением Верховного суда РФ от 29 декабря 2014 г. № АКПИ 14-1424С, вступившим в силу 13 февраля 2015 г.
Джунаида Хуссейна. Он приобрел свою сомнительную известность после нашумевших взломов личной страницы М. Цукербергера на «Facebook» и почтового аккаунта бывшего премьер-министра Великобритании Энтони Блэра. Увлечение идеями радикального исламизма привело Дж. Хуссейна в Сирию в 2013 г., где он, уже под именем Абу Хуссейн аль-Британи, сформировал первые кибергруппы ИГ -«Cyber Caliphate» (с августа 2015 г. - «Cyber Caliphate Army», CCA) и «Islamic State Hacking Division» (ISHD). Именно на них возлагается ответственность за атаки 2015 г. на сайт французского телеканала «TV5 Monde», твиттер-аккаунты Центрального командования Вооруженных сил США и влиятельных медиаресурсов «Newsweek» и «International Business Times» [Evan at el. 2017, c. 18].
Вопреки ожиданиям Вашингтона и Лондона, физическое уничтожение Дж. Хуссейна 24 августа 2015 г. (в ходе спецоперации США и Великобритании с использованием беспилотника) не прервало процесс наращивания киберпотенциала ИГ. Созданные Хуссейном киберподразделения стали ядром «Объединенного киберхалифата» («United Cyber Caliphate», UCC), состоящего на сегодняшний день из разрозненных хакерских групп, присягнувших на верность террористической организации. В их числе «Islamic Cyber Army», которая сосредоточена на сборе информации по системам автоматического управления на объектах энергетической инфраструктуры стран Запада, предположительно, с целью проведения кибердиверсий. Готовность к проведению глобальной кибератаки декларируют «Electronic Ghosts of the Caliphate» и «Caliphate Cyber Army», созданные в рамках взаимодействия так называемой киберармии ИГ и пропалестинской хакерской группировки AnonGhost. На взломе аккаунтов социальных сетей, преимущественно «Facebook» и «Twitter», фокусирует свою деятельность «Sons Caliphate Army». В странах Северной Африки наращивают активность радикально-исламистские киберкоманды «Kalachnitov E-security Team», «Team System Dz» и др. [Evan at el. 2017, c. 18, 24; European Union Terrorism... 2016, c. 15].
Киберпотенциал радикально-экстремистских акторов
Анализ деятельности «киберджихадистов» позволяет выявить ряд тенденций, характеризующих особенности эволюции стратегии и тактики подобных групп. Прежде всего, это постепенная смена внимания с организации относительно несложных с технической точки зрения
нападений на сайты своих политических и идеологических оппонентов, которые осуществляются преимущественно в пропагандистских целях, на объекты критической инфраструктуры ключевых игроков мировой и региональной политики. Не менее тревожным трендом становится стремление радикалов к проведению масштабных коллективных акций и их возрастающие технические возможности.
Однако, несмотря на активную деятельность в интернет-пространстве и многочисленные, казалось бы, успешно проведенные кибероперации, хакерам-исламистам всё еще не удается нанести существенный материальный ущерб своим оппонентам. Впрочем, это не снижает вероятности дальнейшего (и более эффективно организованного) использования новейших ИКТ в террористических целях. Насколько обоснованы опасения мировой общественности по поводу возможного приобретения экстремистами кибервооружения и его последующего разрушительного применения? Способен ли «цифровой джихад» со временем трансформироваться в серьезную угрозу международной безопасности? В поисках ответа эксперты Центра исследования рисков Кембриджского университета разработали критерии определения киберпотенциала террористических организаций и оценки исходящих с их стороны киберугроз [Evan at el. 2017, c. 13-17].
Первый уровень угроз формирует так называемый активируемый киберпотенциал, позволяющий использовать ИКТ и интернет-пространство для доступа к широкой аудитории и проведения активной информационно-пропагандистской работы, вербовки своих сторонников и иностранных боевиков, оперативного общения внутри своих сообществ и их финансовой «подпитки», к данной группе угроз также относятся способности применять технологии шифрования во избежание доступа к радикально-исламистскому контенту посторонних акторов, прежде всего правоохранительных и разведывательных служб. Необходимые для подобного рода деятельности навыки демонстрируют практически все современные террористические и радикально-экстремистские организации.
Второй уровень угроз соотносится с подрывным киберпотен-циалом - способностями и возможностями нарушать работу вебсайтов (дефейсмент) идеологических оппонентов, совершать DoS / DDoS-атаки (отказ в обслуживании), распространять вредоносное программное обеспечение, искажать или похищать цифровую информацию; совершать финансовые кражи и мошенничество, например
для финансирования террористической деятельности. Очевидно, что данная группа угроз предусматривает наличие у киберджихадистов более квалифицированных технических навыков для преодоления высоких уровней безопасности, которыми, как правило, обеспечены компьютерные системы предполагаемых объектов кибератаки, финансовых служб и систем денежных транзакций, а также для «отмывания» средств и ухода от систем отслеживания и обнаружения источника кибератаки.
Третий, самый высокий, уровень цифровых угроз способны сформировать террористические группы, располагающие деструктивным киберпотенциалом, который позволяет осуществлять масштабные многоцелевые нападения на объекты критической инфраструктуры с использованием ИКТ класса кибервооружений и наносить оппоненту реальный материальный ущерб.
Согласно выводам британских аналитиков, еще ни одна террористическая группировка не смогла продемонстрировать продвинутый уровень «подрывных» навыков, необходимый для проведения масштабных терактов [Evan at el. 2017, c. 17-19]. Специалисты «Лаборатории Касперского» - международной компании, работающей в сфере информационной безопасности с 1997 г., и эксперты Европо-ла, базируясь на собственных методиках оценки киберугроз со стороны радикально-экстремистских организаций, приходят к аналогичным выводам [Kaspersky 2017; European Union Terrorism Situation and Trend Report 2018 URL; European Union Terrorism Situation and Trend Report 2019 URL].
Вместе с тем исследователи придерживаются мнения, что угрозы, исходящие от «киберджихадистов», уже не являются гипотетическими, и приход физической кибертеррористической атаки является лишь вопросом времени. Цифровые технологии, как и целый ряд наукоемких отраслей современной экономики (ядерная и фармацевтическая, биоинженерия и т. д.), априори имеют двойное назначение (мирное и военное), и при определенных условиях они могут быть трансформированы в оружие массового поражения. Так, деструктивным киберпотенциалом - в виде сложных вредоносных компьютерных программ - по своей разрушительной мощи соотносимым со стратегическими наступательными вооружениями, располагает лишь ограниченное количество государств из числа ключевых игроков мировой и региональной политики. Однако стремительное развитие
коммуникационной сферы приводит к «размыванию» традиционных границ между различными типами киберугроз и видами вредоносной деятельности в киберпространстве, предоставляя возможности для «горизонтального» распространения кибервооружений. Это, в свою очередь, уже сегодня позволяет мелким злоумышленникам получать доступ к отдельным высокотехнологичным инструментам, которые относятся к классу кибероружия, предположительно разработанным Агентством Национальной безопасности США [Kaspersky 2017].
Результаты рассмотренных выше исследований, проведенных экспертами Европы и России, свидетельствуют о том, что к настоящему моменту радикально-экстремистские группировки способны генерировать цифровые угрозы первого и частично второго уровней. Соответственно, именно данные группы угроз требуют первоочередного внимания со стороны международных и национальных специализированных структур, разрабатывающих меры противодействия радикализму и терроризму в интернет-пространстве.
Киберпространство - территория халифата ИГ?
Антисистемные участники цифровых войн демонстрируют устойчивую тенденцию к росту своих технических возможностей. Повсеместное внедрение новых электронных платежных продуктов и услуг, увеличение числа пользователей социальных сетей и краудфандинго-вых платформ, свободный и анонимный доступ к «мировой паутине» -всё это существенно расширяет пути финансирования терроризма и позволяет радикалам вербовать в свои ряды высококлассных IT-специалистов [Emerging terrorist Financing Risk, Financial Action Force 2015]. «Джихадисты, как и хакеры, зачастую оказываются на шаг впереди властей и очень внимательно следят за последними технологическими новинками», - отмечает эксперт Российского совета по международным делам А. В. Мамаев [Мамаев 2017 URL].
В этой игре на опережение экстремистам проигрывают также социальные медиа. «Кривая обучения сейчас очень быстрая, когда-то им [джихадистам] потребовались годы, чтобы адаптироваться к новой платформе или медиа. Теперь они делают это в течение нескольких месяцев», - замечает Г. Вейманн, ведущий израильский исследователь процессов радикализации цифрового пространства [Robins-Early 2017 URL]. Созвучные тезисы выдвигают итальянские эксперты, подчеркивая, что террористические группы становятся всё
опытнее в изменении собственных коммуникационных стратегий [Twitter and Jihad: The Communication Strategy of ISIS 2015].
Обоснованность данных оценок иллюстрирует пример террористической группировки ИГИЛ1, ключевым инструментом пропаганды которой являются принадлежащие ей медиаресурсы, ориентированные как на арабоязычную, так и иноязычную аудиторию. В их числе медиацентр «Al-Itisam Establishment for Media Production», еженедельник «al-Naba'» и региональные каналы «A'maq News Agency», «al-Hayat Media Centre», «al-Furqan Media Production Company», «al-Ajnad Media Production Company», «al-Himma Library», «al-Bayan Radio». Действующее с 2016 г. ежемесячное издание «Rumiyah» выходит на английском, французском, немецком, боснийском, индонезийском, курдском, пушту, русском, турецком, урду и уйгурском языках [European Union Terrorism... 2016 URL; Экер 2015].
Серьезные потери подконтрольных территорий в Сирии и Ираке, а также людских и материальных ресурсов в первой половине 2017 г. значительно ограничили медийный потенциал ИГ, особенно возможности выхода на неарабоязычную аудиторию. Рост военного давления на ИГИЛ привел к заметному снижению качества и количества производимой игиловскими кибергруппами медиапродукции, однако с декабря 2017 г. подконтрольные ему средства массовой информации демонстрируют признаки восстановления [European Union Terrorism... 2016 URL].
Высказанные в конце 2017 г. опасения представителей американской разведки и сенаторов Соединенных Штатов Америки, что с поражением ИГ в Сирии разрушительные способности террористов активно трансформируются в идеологические диверсии в Интернете, уже не вызывают возражений. Так, оценивая возможности террористических групп обрести в социальных сетях и мессенджерах сторонников, симпатизирующих халифатистским идеям, для использования в террористических, сепаратистских и экстремистских целях, директор разведки в Национальном контртеррористическом центре США Лора Шайо находит их «беспрецедентными» (Reuters, 07.12.17). Надежные каналы онлайн-вербовки потенциальных насильственных экстремистов, дающие ИГ реальный шанс увеличивать их численность внутри разных стран, превращают виртуальный мир в мир «нового халифата
1 ИГИЛ - террористическая организация, запрещенная на территории Российской Федерации.
в киберпространстве», если использовать метафору Рона Джонсона, республиканского председателя Комитета Сената по национальной безопасности и правительственным делам.
Вместе с тем ограничение доступа к широкой неарабоязычной аудитории вынудило ИГ менять формы и методы работы на легальных интернет-платформах и уходить в DarkNet. Кроме того, радикалы стали возвращаться на аккаунты социальных сетей, которые в предшествующие годы подверглись серьезной «чистке» благодаря согласованным действиям правительств и владельцев социальных сетей. Так, например, во второй половине 2014 г. в «Твиттере» было заблокировано 45 тыс., а в 2016 г. - 250 тыс. учетных записей, принадлежащих членам радикально-исламистских группировок [Emerging Terrorist Financing... 2015 URL; European Union Terrorism... 2015 URL; European Union Terrorism... 2016 URL]. Однако, несмотря на очевидную эффективность, практика подобного совместного противодействия распространению радикального контента в соцсетях не получила повсеместного распространения. На Западе развернулись острые дискуссии в общественных, политических и деловых кругах по вопросу о целесообразности ограничения свободы слова в целях обеспечения информационно-психологической безопасности общества и индивида [Демидов 2013, с. 85-86; Emerging Terrorist Financing ... 2015 URL; European Union Terrorism... 2016 URL]. В результате уже в 2017 г. только в Европе была зафиксирована активизация пропагандистской деятельности экстремистов на платформах более 150 социальных сетей [European Union Terrorism... 2016 URL; Internet Organised Crime Threat Assessment 2017 URL].
ШОС на пути к безопасной цифровой среде: киргизский кейс
Россия и страны Азии (прежде всего Китай, Индонезия, Сингапур, страны Центральной Азии), а также ряд стран Персидского залива отстаивают на международной арене право суверенного государства на защиту своих граждан от деструктивного контента. В том числе путем блокировки поисковых запросов экстремистского характера или временного ограничения доступа к сомнительным с точки зрения национальной безопасности интернет-платформам [Зиновьева 2013, с. 220-221; Международная информационная безопасность. 2013, с. 204; Knake 2010].
Отметим, что в вопросе обеспечения информационной безопасности и успешного противостояния современным террористическим угрозам позиция Москвы, допускающая контроль со стороны компетентных органов за киберпространством, озвучена представителями государств, входящих в Шанхайскую организацию сотрудничества (ШОС). В частности, о том, что «киберпространство должно находиться под контролем компетентных органов», заявил первый заместитель директора ФСБ России генерал армии С. М. Смирнов по итогам 33-го заседания Совета Региональной антитеррористической структуры ШОС в киргизской столице Бишкеке [ФСБ РФ: киберпро-странство должно быть под контролем спецслужб для борьбы с терроризмом 2018 URL].
Наглядный пример высокой результативности подхода в борьбе с экстремизмом и терроризмом в условиях цифровой эпохи демонстрирует и Киргизия. Первым шагом к созданию комплексной системы национальной информационной безопасности стал сформированный в 2009 г. МВД Республики Киргизии спецотдел по противодействию распространению в Интернете контента, разжигающего межнациональную и межконфессиональную рознь. В течение последующих 10 лет в стране была разработана нормативно-правовая база мероприятий по противодействию радикально-экстремистской угрозе в национальном сегменте Глобальной сети: Закон «Об органах национальной безопасности», поправки в Уголовный кодекс, содержащие статьи об ответственности за распространение вредоносных компьютерных программ или материалов радикального толка, и т. д. Законодательство республики предусматривает упрощенный порядок рассмотрения в судах дел, связанных с киберпреступлениями, в частности суд полномочен в срок до трех дней вынести решение о блокировке интернет-ресурса, содержащего экстремистский контент. Следует особо подчеркнуть тот факт, что судебные решения выносятся на основе экспертных заключений лингвистов, теологов и специалистов Госкомиссии по делам религии Киргизии. Так, в 2017 г. в интернет-пространстве республики было заблокировано 57 сайтов, размещавших информационные материалы террористического характера, в том числе 27 платформ, предоставлявших свои веб-ресурсы для запрещенных в стране террористических движений «Хизб ут-Тахрир аль-Ислами», «Талибан», ИГИЛ (Российская газета, 5.04.18).
Важной вехой на пути к безопасной цифровой среде стал принятый парламентом страны в конце 2017 г. Закон «О ратификации соглашения по сотрудничеству со странами СНГ в области регулирования информационной безопасности», который открыл для Бишкека новый формат противодействия цифровому радикализму в рамках международного сотрудничества (Sputnik Кыргызстан, 05.08.19). Через год киргизскими властями были утверждены Стратегия кибер-безопасности на 2019-2023 гг. и план мероприятий по ее реализации -документы, которые, по заявлению представителей Кабинета министров, направлены на защиту жизненно важных интересов и обеспечение безопасности граждан, бизнеса и государства1.
Пример Киргизии свидетельствует о том, что противодействие использованию ИКТ в радикальных целях в первую очередь требует политической воли со стороны властей и объединения усилий всего мирового сообщества. Определенный прогресс на этом пути уже достигнут. Многосторонний формат сотрудничества в сфере обеспечения международной кибербезопасности осуществляется в рамках работы специализированной Рабочей группы ООН, Группы по разработке финансовых мер по борьбе с отмыванием денег (ФАТФ), группы «Эгмонт», Интерпола, Европола и др. Налаживается взаимодействие государств в вопросах обмена информацией между национальными разведывательными службами. Однако на пути к созданию действенных механизмов международно-правового регулирования глобального цифрового пространства стоят доктринальные разногласия ведущих игроков мировой политики, прежде всего в лице США и Европы, с одной стороны, России и стран Азии - с другой. Пока же между ключевыми игроками мировой политики отсутствует единство мнений как по вопросам выработки единой терминологии применительно к кибе-ругрозам, киберпреступлениям, кибертерроризму, так и в определении содержания радикально-исламистской угрозы и терроризма в целом [Иванов 2018; МакКоннелл, Шариков, Смекалова 2017, с. 12].
Заключение
В свое время появление террористической организации ДАИШ, как отмечают В. Г. Барановский и В. В. Наумкин, «проспали» все
1 В Кыргызстане утверждена стратегия кибербезопасности // Sputnik Кыргызстан. 5 августа 2019.
правительства и разведки мира, и в 2014 г. ему удалось «овладеть значительной частью Ирака, а затем и Сирии» [Барановский, Наумкин 2019, с. 99]. Было бы еще большей ошибкой «прозевать» укрепление позиций террористического квазигосударства в мировом Интернете.
Очевидно, что предотвращение конвергенции угроз, исходящих от ИКТ и терроризма, требует от мирового сообщества разработки комплексных мер. В их числе восполнение юридических лакун, образовавшихся в международном праве и национальных законодательствах в связи с цифровой революцией и глобализацией терроризма; создание системы международного контроля над киберво-оружениями; развитие информационно-аналитических технологий, создающих качественно новые возможности для борьбы с терроризмом, в том числе ужесточение контроля за контентом; урегулирование региональных и межгосударственных конфликтов в исламском мире, в том числе военно-политическими методами; продвижение идей партнерства цивилизаций.
СПИСОК ЛИТЕРАТУРЫ
Барановский В. Г., Наумкин В. В. «Мир веры» versus «мир неверия»: мифы и реальные тренды // Ближний Восток в поисках политического будущего : коллективная монография / науч. ред. В. Г. Барановский и В. В. Наумкин ; отв. ред. А. В. Сарабьев. М. : Ин-т востоковедения РАН, 2019. С. 69-100. Демидов О. Социальные сетевые сервисы в контексте международной и национальной безопасности // Индекс безопасности. 2013. № 1 (104). С. 65-86. Жизнь в «осыпающемся» мире : доклад Международного дискуссионного клуба «Валдай», отябрь 2018. URL: ru.valdaiclub.com/files/22596/ (дата обращения : 20.10.2019). Зиновьева Е. Цифровая дипломатия США: возможности и угрозы для международной безопасности // Индекс безопасности. 2013. № 1 (104). С. 213-229.
Иванов И. С. «Мутная вода» киберпространства // РСМД. 29 января 2018. URL: russiancouncil.ru/analytics-and-comments/analytics/mutnaya-voda-kiberprostranstva (дата обращения : 19.10.2019). МакКоннелл Б., Шариков П., Смекалова М. Предложения по российско-американскому сотрудничеству в сфере кибербезопасности. Аналитическая записка // Российский совет по международным делам. 2017. № 11. URL: russiancouncil.ru/papers/RIAC-EWI-Russia-US-Cybersecurity-Policy brief11-ru.pdf (дата обращения : 19.10.2019).
Мамаев А. В. Киберхалифат: какие приложения использует ИГ // РСМД. 21 мая 2017. URL: russiancouncil.ru/analytics-and-comments/analytics/ kiberkhalifat-kakie-prilozheniya-ispolzuet-ig (дата обращения : 19.10.2019).
Международная информационная безопасность и глобальное управление Интернетом: взгляд из Женевы глазами российских и международных экспертов : материалы круглого стола // Индекс безопасности. 2013. № 1 (104). С. 185-206.
ФСБ РФ: киберпространство должно быть под контролем служб для борьбы с терроризмом // ТАСС. 18 октября 2018. URL: tass.ru/politika/5690058 (дата обращения : 16.10.2019).
Экер М. Интернет для джихадистов [от органа пропаганды к центру оперативного управления] // Россия в глобальной политике, 13 октября 2015. URL: www.globalaffairs.ru/number/Internet-dlya-dzhikhadistov-17741 (дата обращения : 19.10.2019).
Emerging Terrorist Financing Risks. Financial Action Task Force (FATF) Report. Paris, 2015. URL: www.fatf-gafi.org/publications/methodsandtrends/ documents/emerging-terrorist-financing-risks.html (дата обращения : 19.10.2019).
European Union Terrorism Situation and Trend Report (TE-SAT) 2015. European Police Office, 2015. Hague, 2015. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-2015 (дата обращения : 19.10.2019). DOI: 10.2813/648066.
European Union Terrorism Situation and Trend Report (TE-SAT) 2016. European Police Office, 2016. Hague, 2016. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-te-sat-2016 (дата обращения : 19.10.2019). DOI: 10.2813/525171.
European Union Terrorism Situation and Trend Report (TE-SAT) 2018. European Police Office, 2018. Hague, 2018. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-2018-tesat-2018 (дата обращения : 19.10.2019). DOI: 10.2813/00041.
European Union Terrorism Situation and Trend Report (TE-SAT) 2019. European Police Office, 2019. Hague, 2019. URL: www.europol.europa.eu/activities-services/main-reports/terrorism-situation-and-trend-report-2019-te-sat (дата обращения : 19.10.2019). DOI: 10.2813/788404.
Evan T. [at el.]. Cyber Terrorism: Assessment of the Threat to Insurance. Centre for Risk Studies / T. Evan, E. Leverett, S. J. Ruffle, A. W Coburn., J. Bourdeau, R. Gunaratna, D. Ralph. University of Cambridge. 2017. URL: www.jbs.cam. ac.uk/fileadmin/user_upload/research/centres/risk/downloads/pool-re-cyber-terrorism.pdf (дата обращения : 19.10.2019).
Internet Organised Crime Threat Assessment (IOCTA) 2017. European Police Office, 2017. URL: www.europol.europa.eu/activities-services/main-reports/
internet-organised-crime-threat-assessment-iocta-2017 (дата обращения : 19.10.2019). DOI: 10.2813/55735.
Kaspersky Security Bulletin: 2017. Развитие угроз. URL: media. kasperskycontenthub.com/wp-content/uploads/sites/58/2018/03/09043350/ KSB_Review-of-2017_final_RU.pdf (дата обращения : 19.10.2019).
Knake R. Internet Governance in an Age of Cyber Insecurity. N. Y. : Council on Foreign Relations, 2010.
Liu E. Al Qaeda Electronic: A Sleeping Dog? A Report by the Critical Threats Project of the American Enterprise Institute. December 2015. URL: www. criticalthreats.org/wp-content/uploads/2016/07/Al_Qaeda_Electronic-1.pdf (дата обращения : 19.10.2019).
Robins-Early N. How Telegram became the app of Choice for ISIS // World News. 24.05.2017. URL: www.huffpost.com/entry/isis-telegram-app_n_59259254e4b0ec129d3136d5 (дата обращения : 19.10.2019).
Twitter and Jihad: The Communication Strategy of ISIS / ed. by Monica Maggioni and Paolo Magri. Milano, 2015. URL: www.ispionline.it/sites/default/files/ pubblicazioni/twitter_and_jihad_en.pdf (дата обращения : 19.10.2019).
REFERENCES
Baranovskij V. G., Naumkin V. V. «Mir very» versus «mir neverija»: mify i real'nye trendy // Blizhnij Vostok v poiskah politicheskogo budushhego : kollektivnaja monografija / nauch. red. V. G. Baranovskij i V. V. Naumkin ; otv. red. A. V. Sarab'ev. M. : In-t vostokovedenija RAN, 2019. S. 69-100.
Demidov O. Social'nye setevye servisy v kontekste mezhdunarodnoj i nacional'noj bezopasnosti // Indeks bezopasnosti. 2013. № 1 (104). S. 65-86.
Zhizn' v «osypajushhemsja» mire : doklad Mezhdunarodnogo diskussionnogo kluba «Valdaj», otjabr' 2018. URL: ru.valdaiclub.com/files/22596/ (data obrashhenija : 20.10.2019).
Zinov'eva E. Cifrovaja diplomatija SShA: vozmozhnosti i ugrozy dlja mezhdunarodnoj bezopasnosti // Indeks bezopasnosti. 2013. № 1 (104). S. 213-229.
Ivanov I. S. «Mutnaja voda» kiberprostranstva // RSMD. 29 janvarja 2018. URL: russiancouncil.ru/analytics-and-comments/analytics/mutnaya-voda-kiberprostranstva (data obrashhenija : 19.10.2019).
MakKonnell B., Sharikov P., Smekalova M. Predlozhenija po rossijsko-amerikan-skomu sotrudnichestvu v sfere kiberbezopasnosti. Analiticheskaja zapiska // Rossijskij sovet po mezhdunarodnym delam. 2017. № 11. URL: russiancouncil. ru/papers/RIAC-EWI-Russia-US-Cybersecurity-Policy brief11 -ru.pdf (data obrashhenija : 19.10.2019).
Mamaev A. V. Kiberhalifat: kakie prilozhenija ispol'zuet IG // RSMD. 21 maja 2017. URL: russiancouncil.ru/analytics-and-comments/analytics/kiberkhalifat-kakie-prilozheniya-ispolzuet-ig (data obrashhenija : 19.10.2019).
Mezhdunarodnaja informacionnaja bezopasnost' i global'noe upravlenie Internetom: vzgljad iz Zhenevy glazami rossijskih i mezhdunarodnyh jekspertov : materialy kruglogo stola // Indeks bezopasnosti. 2013. № 1 (104). S. 185-206.
FSB RF: kiberprostranstvo dolzhno byt' pod kontrolem sluzhb dlja bor'by s terrorizmom // TASS. 18 oktjabrja 2018. URL: tass.ru/politika/5690058 (data obrashhenija : 16.10.2019).
Jeker M. Internet dlja dzhihadistov [ot organa propagandy k centru operativnogo upravlenija] // Rossija v global'noj politike, 13 oktjabrja 2015. URL: www.globalaffairs.ru/number/Internet-dlya-dzhikhadistov-17741 (data obrashhenija : 19.10.2019).
Emerging Terrorist Financing Risks. Financial Action Task Force (FATF) Report. Paris, 2015. URL: www.fatf-gafi.org/publications/methodsandtrends/ documents/emerging-terrorist-financing-risks.html (data obrashhenija : 19.10.2019).
European Union Terrorism Situation and Trend Report (TE-SAT) 2015. European Police Office, 2015. Hague, 2015. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-2015 (data obrashhenija : 19.10.2019). DOI: 10.2813/648066.
European Union Terrorism Situation and Trend Report (TE-SAT) 2016. European Police Office, 2016. Hague, 2016. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-te-sat-2016 (data obrashhenija : 19.10.2019). DOI: 10.2813/525171.
European Union Terrorism Situation and Trend Report (TE-SAT) 2018. European Police Office, 2018. Hague, 2018. URL: www.europol.europa.eu/activities-services/main-reports/european-union-terrorism-situation-and-trend-report-2018-tesat-2018 (data obrashhenija : 19.10.2019). DOI: 10.2813/00041.
European Union Terrorism Situation and Trend Report (TE-SAT) 2019. European Police Office, 2019. Hague, 2019. URL: www.europol.europa.eu/activities-services/main-reports/terrorism-situation-and-trend-report-2019-te-sat (data obrashhenija : 19.10.2019). DOI: 10.2813/788404.
Evan T. [at el.]. Cyber Terrorism: Assessment of the Threat to Insurance. Centre for Risk Studies / T. Evan, E. Leverett, S. J. Ruffle, A. W Coburn., J. Bourdeau, R. Gunaratna, D. Ralph. University of Cambridge. 2017. URL: www.jbs.cam. ac.uk/fileadmin/user_upload/research/centres/risk/downloads/pool-re-cyber-terrorism.pdf (data obrashhenija : 19.10.2019).
Internet Organised Crime Threat Assessment (IOCTA) 2017. European Police Office, 2017. URL: www.europol.europa.eu/activities-services/main-reports/ internet-organised-crime-threat-assessment-iocta-2017 (data obrashhenija : 19.10.2019). DOI: 10.2813/55735.
Kaspersky Security Bulletin: 2017. Razvitie ugroz. URL: media. kasperskycontenthub.com/wp-content/uploads/sites/58/2018/03/09043350/ KSB_Review-of-2017_final_RU.pdf (data obrashhenija : 19.10.2019).
Knake R. Internet Governance in an Age of Cyber Insecurity. N. Y. : Council on Foreign Relations, 2010.
Liu E. Al Qaeda Electronic: A Sleeping Dog? A Report by the Critical Threats Project of the American Enterprise Institute. December 2015. URL: www. criticalthreats.org/wp-content/uploads/2016/07/Al_Qaeda_Electronic-1.pdf (data obrashhenija : 19.10.2019).
Robins-Early N. How Telegram became the app of Choice for ISIS // World News. 24.05.2017. URL: www.huffpost.com/entry/isis-telegram-app_n_59259254e4b0ec129d3136d5 (data obrashhenija : 19.10.2019).
Twitter and Jihad: The Communication Strategy of ISIS / ed. by Monica Maggioni and Paolo Magri. Milano, 2015. URL: www.ispionline.it/sites/default/files/ pubblicazioni/twitter_and_jihad_en.pdf (data obrashhenija : 19.10.2019).