Пред Пред Содержание След След

2.2. Как используют сеть Интернет экстремистские и террористические организации?

Возможности Интернета как легкодоступность, многочисленная аудитория, анонимность, быстрота передачи необходимой информации, мультимедийность, позволяет экстремистским и террористическим организациям проводить свою деятельность в сети, как пропаганда своих идей, привлечение финансовых средств, обмен информацией, планирование и организация экстремистских акций, вовлечения в свои преступные ряды новых членов.

Новые технологии помогают им позиционировать себя в выгодном свете путем размещения информации на своих сайтах о целях, задачах и убеждениях представляемой ими организации при одновременном отсутствии там упоминаний о насилии.

Экстремистские и террористические организации используют Интернет для осуществления следующей деятельности:

2.2.1. Психологическая война

Подростковый возраст характеризуется особым чувством восприятия мира и интересом взрослеющего человека к себе, к своему внутреннему облику, происходит интенсивное самопознание. В этот момент жизни у подростков обостренное чувство справедливости, чрезмерная чувствительность по отношению к происходящему в мире.

Психологическое воздействие в сети Интернет на подростков, экстремистами, оказывается с целью посеять страх и ощущение беспомощности, продемонстрировать мощь и силу экстремистской организации, безнаказанность за совершаемые действия, ужасающие ролики расправы над своими врагами и конечно же призывы примкнуть в свои ряды новых членов.

В большинстве случаев оно направлено на молодых людей с неокрепшей психикой, с целью пробудить в них агрессию или другие чувства по отношению к происходящему в специально подготовленных экстремистами, материалах.

2.2.2. Пропаганда

Слово пропаганда произошло от латинского слова propaganda и означает распространение каких-нибудь идей, учений, знаний путем подробного и углубленного ознакомления .

Однако пропаганда экстремистских организаций - это управление сознанием масс путём искажения информации и навязывания однобоких, субъективных, а порой откровенно лживых суждений с помощью средств массовой информации и интернет ресурсов.

Основная цель пропагандисткой деятельности экстремистских организаций привлечение потенциальных или реальных сторонников для вербовки, радикализации и подстрекательстве к терроризму посредством показа гордости, достижений и преданности экстремистской цели. Например, прославляя террористов ответственных за теракты в Нью-Йорке 9 сентября 2001 года, в Мадриде в 2004 году, в Лондоне в 2005 г., оправдывались, восхвалялись и актуализировались крайне религиозные взгляды. Разрушение башен-близнецов метафорически описывалось как уничтожение языческого идола

Интернет-пропаганда включает в себя: видеозаписи насильственных террористических актов, видеоотчеты о боевых действиях, выступления лидеров экстремистских и террористических организаций, видеоигры имитирующие террористическую деятельность и призывающие пользователя участвовать в ролевых играх, играя роль виртуального террориста.

Распространяется такой контент с помощью веб-сайтов, целевого виртуального чата, комнат и форумов, онлайн-журналов, социальных сетей, такие как Twitter, Facebook, ОК, ВКонтакте а также популярных видео и файлообменных сайтов, такие как YouTube и Rapidshare, соответственно.

Некоторые медиаресурсы модифицировали изображения из популярных видеоигр и голливудских фильмов таким образом, что место героев занимают боевики. Для того чтобы снимать фильмы, экстремистские организации используют высококачественные видеокамеры, с четким изображением во время движения и другие инструменты, включая фотографии высокого качества, графику и видео.

2.2.3. Вербовка

Адресная пропаганда направлена конечно же на налаживание отношений с наиболее отзывчивыми людьми. Террористические организации все чаще используют пропаганду, распространяемую с помощью платформ, таких как защищенные паролем веб-сайты и группы с ограниченным доступом в интернет-чатах, в качестве средства тайного призыва. Глобальная сеть становится для экстремистских организаций мощной машиной рекрутирования(https://www.youtube.com/watch?v=OE0pFonPrOA&feature=youtu.be)

Террористические организации с целью вербовки несовершеннолетних через Интернет может принимать форму мультфильмов, популярных музыкальных клипов или компьютерные игры, где прославляются акты терроризма, такие как атаки террористов-смертников. Некоторые террористические организации разработали онлайн-видеоигры, предназначенные для набора и обучения молодых людей насилию.

Одной распространённых форм вербовки онлайн – это вербовка через социальные сети (https://www.youtube.com/watch?v=NDa3g606zY0 )

2.2.4. Радикализация

Радикализация относится прежде всего к процессу идеологической обработки новобранцев, решивших вступить в ряды экстремистских или террористических организаций. Процесс радикализации часто включает в себя использование пропаганды, будь то лично или через Интернет. Продолжительность времени и эффективность пропаганды и других убедительных средств зависит от индивидуальных обстоятельств и отношений. Радикалы считают, что только их религиозные взгляды правильны, а все остальные взгляды считаются неверными и не имеют право существовать.

2.2.5. Привлечение финансирования

Террористические организации и сторонники могут также использовать Интернет для финансирования действий терроризма. То, как террористы используют Интернет для сбора средств могут быть разделены на четыре основные категории:

  • прямое предложение
  • электронная коммерция
  • эксплуатация инструментов онлайн-платежей
  • благотворительные организации

Для того чтобы запросить денежные пожертвования от сторонников с помощью прямого предложения используются веб-сайты, чат-группы, массовые рассылки и целевые коммуникации.

В поисках денежных средств, экстремисты используют кибермошенничество. Завуалировавшись под интернет-магазины, предлагают книги, аудио-, видеозаписи и другие предметы сторонникам. Сегодня онлайн платежи позволяют легко переводить средства в электронном виде между сторонами. И это может стать основной мишенью для мошеннических действий экстремистов, таких как кража личных данных, кража кредитных карт, мошенничество с использованием электронных средств, мошенничество с акциями, преступления с интеллектуальной собственностью и мошенничество на аукционах.

В большинстве случаев украденные кредитные карты отмываются через переводы и электронные платежные средства. Денежные средства идут на изготовление пропагандистских видеороликов и предоставление оборудования для террористической деятельности.

Финансовая поддержка, оказываемая, казалось бы, законным организациям, таким как благотворительные организации, также могут быть использованы в незаконных целях. Некоторые террористические организации создавали подставные корпорации, замаскировав их под благотворительную деятельность, для того чтобы собирать пожертвования через Интернете. Примеры таких благотворительных фондов Global Relief Foundation, Holy Land Foundation for Relief and Development, Benevolence International Foundation.

Террористы могут также проникать в филиалы благотворительных организаций, которые они используют в качестве прикрытия для продвижения идеологий террористических организаций или для обеспечения материальной поддержки боевикам.

2.2.6. Обучение, тренировка членов террористических группировок

Все чаще экстремистские организации обращаются к Интернету как альтернативному полигону для террористов. С помощью интернет-платформ распространяются практические руководства в виде онлайн-пособий, аудио- и видеоклипов, информации и рекомендации.

Эти интернет-платформы также предоставляют подробные инструкции, часто в легко доступном мультимедийном формате и на нескольких языках, по таким темам как вступить в террористические организации; как построить взрывчатку, огнестрельное оружие или опасные материалы, казнить людей и планировать террористические атаки.

Платформы действуют как виртуальный тренировочный лагерь. Они также используются для обмена конкретными методами совершения террористического акта.

Учебные материалы, доступные в Интернете, включают инструменты для облегчения контрразведки и хакерских действий, повышают безопасность незаконных коммуникаций и онлайн деятельность с использованием доступных инструментов шифрования и обмену учебно-тактическим материалом.

2.2.7. Планирование и координация действий

Общение между членами террористической организации в сети происходит посредством секретных коммуникаций с использованием как правило зашифрованных сообщений, специальных программ, зашифрованных чат-форумов с поддержкой обмена мгновенными сообщениями.

Например, учетная запись электронной почты может использоваться террористами для электронной или виртуальной коммуникации. Это относится к созданию черновика сообщения, которое остается неотправленным, и поэтому оставляет минимальные электронные следы, но которые могут быть доступны из любого Интернет-терминал по всему миру от нескольких человек с соответствующим паролем.

Инструменты шифрования и анонимное программное обеспечение легко доступны для скачивания в Интернете. Эти инструменты могут, в частности, маскировать уникальный IP-адрес, который идентифицирует каждое устройство, используемое для доступа к Интернету, и его местоположение, перенаправлять интернет-связь через один или несколько серверов в юрисдикции с более низким уровнем защиты, зашифровывать данные трафика, относящиеся к веб-сайтам, к которым осуществляется доступ. Стеганография, сокрытие сообщений в изображениях, также может быть использована.

Интернет коммуникации могут также использоваться как средство общения с потенциальными жертвами или координировать выполнение физических террористических актов. Например, интернет широко использовался при координации участников атак 11 сентября 2001 в США.

2.2.8. Кибератаки

Кибератака обычно относится к преднамеренной эксплуатации компьютерных сетей с целью запуска атаки. Такие атаки, как правило, предназначены для нарушения, надлежащего функционирование компьютерных систем, серверов или базовой инфраструктуры, с помощью взлома, компьютерных вирусов, вредоносного ПО или других средств несанкционированного или злонамеренного доступа.