Содержание

Как используют сеть Интернет экстремистские и террористические организации?

Содержание курса Показать темы Скрыть темы

МОДУЛЬ 2. ИСПОЛЬЗОВАНИЕ ИНТЕРНЕТА В ЦЕЛЯХ ЭКСТРЕМИЗМА И ТЕРРОРИЗМА (НАСИЛЬСТВЕННОГО ЭКСТРЕМИЗМА)

  • 2.1. Что такое экстремизм и терроризм?
  • 2.2. Как используют сеть Интернет экстремистские и террористические организации?
  • 2.3. Какое онлайн содержание (контент) считается террористическим?
  • ✎ Вопросы тестирования к модулю 2

Пред След

Пред Пред Содержание (1) След След

Возможности Интернета как легкодоступность, многочисленная аудитория, анонимность, быстрота передачи необходимой информации, мультимедийность, позволяет экстремистским и террористическим организациям проводить свою деятельность в сети, как пропаганда своих идей, привлечение финансовых средств, обмен информацией, планирование и организация экстремистских акций, вовлечения в свои преступные ряды новых членов.

Новые технологии помогают им позиционировать себя в выгодном свете путем размещения информации на своих сайтах о целях, задачах и убеждениях представляемой ими организации при одновременном отсутствии там упоминаний о насилии.

Экстремистские и террористические организации используют Интернет для осуществления следующей деятельности:

2.2.1. Психологическая война

Подростковый возраст характеризуется особым чувством восприятия мира и интересом взрослеющего человека к себе, к своему внутреннему облику, происходит интенсивное самопознание. В этот момент жизни у подростков обостренное чувство справедливости, чрезмерная чувствительность по отношению к происходящему в мире.

Психологическое воздействие в сети Интернет на подростков, экстремистами, оказывается с целью посеять страх и ощущение беспомощности, продемонстрировать мощь и силу экстремистской организации, безнаказанность за совершаемые действия, ужасающие ролики расправы над своими врагами и конечно же призывы примкнуть в свои ряды новых членов.

В большинстве случаев оно направлено на молодых людей с неокрепшей психикой, с целью пробудить в них агрессию или другие чувства по отношению к происходящему в специально подготовленных экстремистами, материалах.

2.2.2. Пропаганда

Слово пропаганда произошло от латинского слова propaganda и означает распространение каких-нибудь идей, учений, знаний путем подробного и углубленного ознакомления .

Однако пропаганда экстремистских организаций — это управление сознанием масс путём искажения информации и навязывания однобоких, субъективных, а порой откровенно лживых суждений с помощью средств массовой информации и интернет ресурсов.

Основная цель пропагандисткой деятельности экстремистских организаций привлечение потенциальных или реальных сторонников для вербовки, радикализации и подстрекательстве к терроризму посредством показа гордости, достижений и преданности экстремистской цели. Например, прославляя террористов ответственных за теракты в Нью-Йорке 9 сентября 2001 года, в Мадриде в 2004 году, в Лондоне в 2005 г.

, оправдывались, восхвалялись и актуализировались крайне религиозные взгляды. Разрушение башен-близнецов метафорически описывалось как уничтожение языческого идола

Интернет-пропаганда включает в себя: видеозаписи насильственных террористических актов, видеоотчеты о боевых действиях, выступления лидеров экстремистских и террористических организаций, видеоигры имитирующие террористическую деятельность и призывающие пользователя участвовать в ролевых играх, играя роль виртуального террориста.

Распространяется такой контент с помощью веб-сайтов, целевого виртуального чата, комнат и форумов, онлайн-журналов, социальных сетей, такие как Twitter, Facebook, ОК, ВКонтакте а также популярных видео и файлообменных сайтов, такие как YouTube и Rapidshare, соответственно.

Некоторые медиаресурсы модифицировали изображения из популярных видеоигр и голливудских фильмов таким образом, что место героев занимают боевики. Для того чтобы снимать фильмы, экстремистские организации используют высококачественные видеокамеры, с четким изображением во время движения и другие инструменты, включая фотографии высокого качества, графику и видео.

2.2.3. Вербовка

Адресная пропаганда направлена конечно же на налаживание отношений с наиболее отзывчивыми людьми. Террористические организации все чаще используют пропаганду, распространяемую с помощью платформ, таких как защищенные паролем веб-сайты и группы с ограниченным доступом в интернет-чатах, в качестве средства тайного призыва. Глобальная сеть становится для экстремистских организаций мощной машиной рекрутирования(https://www.youtube.com/watch?v=OE0pFonPrOA&feature=youtu.be)

Террористические организации с целью вербовки несовершеннолетних через Интернет может принимать форму мультфильмов, популярных музыкальных клипов или компьютерные игры, где прославляются акты терроризма, такие как атаки террористов-смертников. Некоторые террористические организации разработали онлайн-видеоигры, предназначенные для набора и обучения молодых людей насилию.

Одной распространённых форм вербовки онлайн – это вербовка через социальные сети (https://www. youtube.com/watch?v=NDa3g606zY0 )

2.2.4. Радикализация

Радикализация относится прежде всего к процессу идеологической обработки новобранцев, решивших вступить в ряды экстремистских или террористических организаций. Процесс радикализации часто включает в себя использование пропаганды, будь то лично или через Интернет. Продолжительность времени и эффективность пропаганды и других убедительных средств зависит от индивидуальных обстоятельств и отношений. Радикалы считают, что только их религиозные взгляды правильны, а все остальные взгляды считаются неверными и не имеют право существовать.

2.2.5. Привлечение финансирования

Террористические организации и сторонники могут также использовать Интернет для финансирования действий терроризма. То, как террористы используют Интернет для сбора средств могут быть разделены на четыре основные категории:

  • прямое предложение
  • электронная коммерция
  • эксплуатация инструментов онлайн-платежей
  • благотворительные организации

Для того чтобы запросить денежные пожертвования от сторонников с помощью прямого предложения используются веб-сайты, чат-группы, массовые рассылки и целевые коммуникации.

В поисках денежных средств, экстремисты используют кибермошенничество. Завуалировавшись под интернет-магазины, предлагают книги, аудио-, видеозаписи и другие предметы сторонникам. Сегодня онлайн платежи позволяют легко переводить средства в электронном виде между сторонами. И это может стать основной мишенью для мошеннических действий экстремистов, таких как кража личных данных, кража кредитных карт, мошенничество с использованием электронных средств, мошенничество с акциями, преступления с интеллектуальной собственностью и мошенничество на аукционах.

В большинстве случаев украденные кредитные карты отмываются через переводы и электронные платежные средства. Денежные средства идут на изготовление пропагандистских видеороликов и предоставление оборудования для террористической деятельности.

Финансовая поддержка, оказываемая, казалось бы, законным организациям, таким как благотворительные организации, также могут быть использованы в незаконных целях. Некоторые террористические организации создавали подставные корпорации, замаскировав их под благотворительную деятельность, для того чтобы собирать пожертвования через Интернете.

Примеры таких благотворительных фондов Global Relief Foundation, Holy Land Foundation for Relief and Development, Benevolence International Foundation.

Террористы могут также проникать в филиалы благотворительных организаций, которые они используют в качестве прикрытия для продвижения идеологий террористических организаций или для обеспечения материальной поддержки боевикам.

2.2.6. Обучение, тренировка членов террористических группировок

Все чаще экстремистские организации обращаются к Интернету как альтернативному полигону для террористов. С помощью интернет-платформ распространяются практические руководства в виде онлайн-пособий, аудио- и видеоклипов, информации и рекомендации.

Эти интернет-платформы также предоставляют подробные инструкции, часто в легко доступном мультимедийном формате и на нескольких языках, по таким темам как вступить в террористические организации; как построить взрывчатку, огнестрельное оружие или опасные материалы, казнить людей и планировать террористические атаки.

Платформы действуют как виртуальный тренировочный лагерь. Они также используются для обмена конкретными методами совершения террористического акта.

Учебные материалы, доступные в Интернете, включают инструменты для облегчения контрразведки и хакерских действий, повышают безопасность незаконных коммуникаций и онлайн деятельность с использованием доступных инструментов шифрования и обмену учебно-тактическим материалом.

2.2.7. Планирование и координация действий

Общение между членами террористической организации в сети происходит посредством секретных коммуникаций с использованием как правило зашифрованных сообщений, специальных программ, зашифрованных чат-форумов с поддержкой обмена мгновенными сообщениями.

Например, учетная запись электронной почты может использоваться террористами для электронной или виртуальной коммуникации. Это относится к созданию черновика сообщения, которое остается неотправленным, и поэтому оставляет минимальные электронные следы, но которые могут быть доступны из любого Интернет-терминал по всему миру от нескольких человек с соответствующим паролем.

Инструменты шифрования и анонимное программное обеспечение легко доступны для скачивания в Интернете. Эти инструменты могут, в частности, маскировать уникальный IP-адрес, который идентифицирует каждое устройство, используемое для доступа к Интернету, и его местоположение, перенаправлять интернет-связь через один или несколько серверов в юрисдикции с более низким уровнем защиты, зашифровывать данные трафика, относящиеся к веб-сайтам, к которым осуществляется доступ. Стеганография, сокрытие сообщений в изображениях, также может быть использована.

Интернет коммуникации могут также использоваться как средство общения с потенциальными жертвами или координировать выполнение физических террористических актов. Например, интернет широко использовался при координации участников атак 11 сентября 2001 в США.

2.2.8. Кибератаки

Кибератака обычно относится к преднамеренной эксплуатации компьютерных сетей с целью запуска атаки. Такие атаки, как правило, предназначены для нарушения, надлежащего функционирование компьютерных систем, серверов или базовой инфраструктуры, с помощью взлома, компьютерных вирусов, вредоносного ПО или других средств несанкционированного или злонамеренного доступа.

Терроризм в Интернете — Родителям и учителям

Современное общество – это общество информационное. Сейчас каждый человек может овладеть любой информацией и в огромном количестве. Казалось бы, люди достигли совершенства знания – доступно все, все можно узнать – надо только зайти в Яндекс или погуглить. Главное, правильно ввести запрос. Но не всякое знание несет настоящее знание и не всякая информация полезна. Информационная революция вместе со всеми преимуществами принесла и серьезные проблемы в сфере общественной безопасности. В первую очередь это касается распространения терроризма в Интернете. По данным Национального антитеррористического комитета РФ, в настоящее время в мире действует около 5 тысяч интернет-сайтов, активно используемых террористами. Число порталов, обслуживающих террористов и их сторонников, постоянно растет.

В одной из статей о терроризме, опубликованной в США в 2000-е годы, была такая фраза: «Если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом». Действительно, терроризм – это страшное и глобальное явление уже само по себе, а когда террористы используют еще и глобальную сеть как оружие воздействия на массы – получается вдвойне страшно. Терроризм в Интернете – очень динамичное явление, веб-сайты и страницы в соцсетях внезапно появляются, часто меняют формат, а затем так же стремительно исчезают. Во многих случаях это лишь видимость исчезновения, меняется лишь адрес сайта, содержание остается прежним. Зачастую террористические сайты имеют зарубежного провайдера, поэтому на практике получается, что их не так-то легко закрыть. Так Россия уже несколько лет «гоняется» за террористическо-экстремистским сайтом «Кавказ-центр», который упрямо «путешествует» из страны в страну близ российских границ (в зависимости от отношения той или иной страны к России), и остается только блокировать доступ к нему в самой России в рамках антитеррористического законодательства.

По своей природе Интернет во многих отношениях – идеальное поле деятельности террористических организаций. Всемирная сеть привлекает возможностью свободного доступа, невысокой стоимостью связи, слабостью (а часто отсутствием) цензуры и какого-либо государственного контроля, относительной анонимностью (что важнее всего), быстрой передачей информации, огромной аудиторией, техническими возможностями, наконец.

Каково содержание террористических сайтов? Как правило, сайт содержит информацию об истории организации и ее действиях, детальный обзор социальных и политических вещей, пропаганду, отчеты об «акциях», иногда биографию лидеров, основателей и «героев», сведения о политических и идеологических целях, жесткую критику врагов, и текущие новости. Все это — «в собственном изложении».

Зачастую террористическая организация изображается как постоянно преследуемая: якобы ее лидеры подвергаются попыткам убийства, последователи арестовываются, свобода выражения ограничивается. Такая тактика, изображающая организацию маленькой, слабой и преследуемой мощью сильного государства, рассчитана на привлечение «сочувствующих» последователей. Члены движения или организации представляются «борцами за свободу», использующими насилие против их желания, потому что «безжалостный враг» «ущемляет права и достоинство людей». Соответственно, в качестве «настоящего террориста» там позиционируется враг террористического движения или организации – к примеру, очень часто можно встретить тезис типа “Наше насилие ничтожно по сравнению с его агрессией”. Это наиболее общий аргумент. Террористы перекладывает ответственность за насилие с себя на противника, который обвиняется в демонстрации зверства, жестокости и безнравственности. Действительно, есть Женевская декларация «О государственном терроризме», где к таковому отнесена практика «полицейского государства», некоторые юристы отмечают косвенное признание Всеобщей декларацией прав человека «права на восстание» — только вот одна проблема: к практике и идеологии террористических групп и движений все эти ссылки обычно не имеют никакого отношения, так как они сами грубейшим образом нарушают базовые права и свободы человека. То, что «насилие в ответ на насилие» не есть оправдание, установил еще Нюрнбергский трибунал.

Надо сказать, в пропагандных целях ресурсы террористов часто пытаются подстроиться под интересующую их аудиторию. Если пропагандистский сайт террористов рассчитан на западного потребителя, то внешне он будет выглядеть вполне «демократически» — материалы сайта продемонстрируют «ориентированность» на западный путь развития, строительство нового общества с учетом (а то и на основе) западных гуманистических ценностей с признанием нерушимости демократических прав и свобод, частной собственности и свободной рыночной экономики. Однако надолго этого «камуфляжа» редакторам сайтов, как правило, не хватает — в текущих материалах истина мгновенно выплывает наружу. А разговоры про «гуманистические ценности» остаются только в «камуфляжном» программном документе.

То, что террористы используют информационную (и не только) открытость цивилизованного мира для реализации своих целей, уже давно не секрет — об этом писал еще Артур Хейли в 1990-м году (пример, как легко террорист сделал себе паспорт). Раньше, до Интернета, им было труднее организовывать и исполнять террористические акты из-за расстояния и необходимости координировать действия. Сейчас таких проблем у них технически в разы меньше. С помощью Интернета преступники могут согласовать время, место проведения терактов. В некоторых случаях Интернет может помочь свести к минимуму «рекогносцировку на месте» — картографический сервис в этом плане дает очень широкие возможности для всех пользователей Интернета без исключения, предоставляя в открытом доступе спутниковые снимки и карты любой местности. При террористической атаке в индийском городе Мумбаи террористы активно использовали именно картографический сервис — и благодаря подробностям, которые можно изучить с его помощью, террористы планировали свои действия. Поэтому в свое время калифорнийские конгрессмены предложили некий закон, согласно которому в Google Maps нужно размывать изображение определенных областей, чтобы их нельзя было детально изучать. К таким объектам относятся школы, церкви, больницы и правительственные сооружения. Вместо них законодатели предлагают созерцать цветные размытые пятна. Нововведение не запрещает людям определять направление маршрутов, но вентиляционные отверстия и лифтовые шахты не должны отображаться на экране. Но не следует забывать, что и без предлагаемого Google сервиса, достать карты интересующей местности в наше время не составляет труда. Со спутниковыми снимками немного сложнее, но и их при желании достать вполне возможно.

Страшнее всего то, что боевики размещают на сайтах руководства по изготовлению бомб, оружия, организации терактов и тому подобного. Владельцы сайтов, которые вывешивают подобные инструкции, пытаются избежать наказания, утверждая, что не они являются авторами руководств и что они не призывают использовать данную информацию на практике. В некоторых случаях — когда не удается установить конкретное лицо, распространившее информацию — им это вполне удается. Риск же закрытия сайта или страницы в соцсети их особо не смущает…

Отдельная тема — компьютерный терроризм. Проще говоря, террористы могут атаковать или проникнуть внутрь компьютерных систем различных учреждений. Последствия этого могут быть разнообразные: пострадать могут военные, разведывательные, медицинские службы, транспортные и финансовые системы…  Потенциальные масштабы кибертерроризма ужасны, поскольку они могут внести хаос в действия не только государственных, но и коммерческих структур, парализовав, например, банковские операции. Самая, пожалуй, значимая история в этом плане — попытка заражения специальным вредоносным ПО оборудования строящейся иранской атомной электростанции (если бы все получилось, то масштабы последствий можно себе представить по фотогалереям города Припять у Чернобыльской АЭС).

Чтобы воздействовать на людей, террористы используют «психологические атаки», которая заключается в распространении угроз. Цель очевидна: посеять страх и ощущение беспомощности. Частое средство —  распространение ужасающих изображений своих действий, например, видео казни заложников. В свое время американское общество потрясла видеозапись убийства американского журналиста Дэниэла Перла лицами, захватившими его в плен, которую выложили на нескольких веб-сайтах. Террористы также могут начать психологические атаки посредством кибертерроризма, а точнее, создания опасений угрозы совершения таких действий. “Киберстрах” возникает из беспокойства об угрозе компьютерных нападений (например, падения самолетов, вывода из строя систем управления воздушным движением, сбоев в системе национальной экономики путем нарушения компьютерных систем, регулирующих фондовые биржи и т.п.), которое усиливается настолько, что общество начинает верить, что атака случится.

Как и другие политические организации, террористические группы используют Сеть для пополнения фондов. С помощью сети руководители террористических сайтов осуществляют сбор денежных средств на поддержку преступных операций, на содержание боевиков.Правда, в последние годы с этим стало значительно сложнее — на это есть и действуют соответствующие международные конвенции. ..

Террористы используют в своих целях и рекламные возможности сети. Им очень выгодно предавать своим действиям гласность, не привлекая при этом телевидение, радио или печатные СМИ, что сделать гораздо сложнее. Делается это для запугивания потенциальных врагов. Чтобы привлечь сторонников, а главное, молодежь, сайты террористических организаций часто выполняют функции интернет-магазинов: они предлагают купить флаги, футболки, плакаты, значки, аудио- и видеозаписи с их символикой.

Интернет стал благодатной почвой и для распространения слухов. Теракты, совершенные в Москве весной 2010 года, активно обсуждались в чатах, блогах и форумах: очевидцы или участники становились чуть ли не «звездами», пытаясь поделиться пережитыми впечатлениями, порой приукрашивая свершившееся. В сети стали появляться слухи об организации теракта, его руководителях. Некоторые из них были очень далеки от реальности, тем не менее получали поддержку общественности.

Таким образом, террористическая активность в Интернете – четко спланированное психологически направленное воздействие на население, и организовывают его специально подготовленные люди, обладающие определенными знаниями. Именно они направляют «толпу», особенно воздействуя на тех, кто имеет несформировавшееся мировоззрение, и кто не определился со своим предназначением в жизни.

Как бороться с терроризмом? Тем же методом – информированием. Террористы используют ложную информацию с целью вербовки. У мирного населения должно быть информирование с целью знания – что такое терроризм, как он проявляется в Интернете, какие сайты существуют, какова их цель, к чему приводит участие в подобных группировках и прочее. Человека знающего и осведомленного не так просто сбить с толку.

Поскольку терроризм — проблема обычно международная, с терроризмом надо бороться на мировом уровне — развивать сотрудничество в области правовой взаимопомощи, обмена разведывательными данными. Необходимо все-таки довести до логического конца международное законодательство по борьбе с преступностью в компьютерной сфере с тем, чтобы пресечение компьютерных преступлений минимально зависело от национальных границ. Задача же правоохранительных органов во всех странах остается та же: изучение и пресечение террористических действий в Интернете, а также поиск мер по ограничению использования этой среды современными террористами.

Правда, здесь есть другая опасность, которую вполне справедливо именуют «антитеррористическая паранойя». Под эгидой «борьбы с терроризмом» государство может начать массовый ввод практик и законов, которые довольно серьезно нарушают права и свободы человека и гражданина — или как минимум создают людям огромные неудобства. В некоторых случаях речь идет действительно о чрезмерной перестраховке законодателя или правоприменителя, но в других случаях интересующие ограничения и нарушения прав граждан просто «протаскиваются» под поводом «борьбы с терроризмом». Негативные последствия, в том числе в антитеррористической работе, очевидны с различных сторон. И в Интернете тоже. Таким образом, грамотное противостояние террористической угрозе — дело исключительно тонкое и требующее огромной компетентности…

 

Роль сети Интернет как эффективного средства социальной коммуникации и информационного обмена в работе по противодействию идеологии экстремизма и терроризма

В век информационных технологий и информационных войн (netwar), практически все террористические организации ведут свою деятельность в медиа — сетях, стараясь захватить умы молодых людей, учитывая доступность и популярность социальных сетей в молодежной среде.

Если в 1998 году террористические структуры поддерживали в развивающейся на тот момент «всемирной паутине» всего 12 сайтов, в 2005 году– 4800, а в настоящее время их около 10 тысяч.

В сети функционирует большое количество новостных агентств и сайтов напрямую не аффилированных с террористическими организациями, но разделяющих их идеологию и оказывающих террористам поддержку в различных формах.

Социальные сети сегодня превратились в мощный инструмент манипуляции сознанием и поведением молодых людей, способный эффективно влиять на общественное мнение. Главным образом эксплуатируется страх, чтобы мифологизировать угрозу экстремизма в общественном сознании, особенно это относится к молодежи.

Систематическое насаждение в массовом сознании представления о наличии угрозы экстремизма превращает его в символ, захватывающий образ, создавая в обществе впечатление о всесильности террора.

Этому способствует специфика глобальной сети, которая обеспечивает такие преимущества, как простота доступа, независимость от географического расположения, неограниченная потенциальная аудитория, высокая скорость передачи информации, анонимность коммуникации; трудности в осуществлении контроля со стороны правоохранительных органов.

Сегодня необходим прямой контакт с молодежью: проведение круглых столов, мероприятий по безопасности и правилам поведения во время терактов, демонстраций учебных фильмов и разъяснений, что теракт легче предотвратить своим личным участием. Проводимая работа касается и «вербовки» молодых людей с помощью Интернет-ресурсов на страничках социальных сетей. Вербовщики активно используют социальные сети, такие как «Одноклассники.ru», «В контакте» и «Facebook» и др., для анализа личной информации, вводимой пользователем при регистрации на сайте или в опросах, по которой можно определить его отношение к той или иной проблеме. Кроме того, мы разъясняем молодежи, что в социальных сетях террористические организации позиционируют себя в том виде, в котором сами пользователи хотели бы себя видеть. На экстремистских вебсайтах можно получить информацию обо всех типах взрывчатых и отравляющих веществ, основах взрывотехники, изготовлении самодельных взрывных устройств, методах конспирации. На мероприятиях мы разъясняем молодежи, что пропагандисты террора также практикуют свою работу на форумах, в социальных сетях, порталах общего доступа.

Интерклуб разработал комплексную программу по противодействию идеологии экстремизма и терроризма и уже не один год общается с молодежью на площадках СВАО. Города Москвы.

Считаю, что с учетом значимости социальных медиа, как одного из наиболее используемых идеологами и организаторами террора каналов распространения информации, нам необходимо также эффективно использовать эти средства для противодействия им, необходимо освещаться темы о деятельности идеологов экстремизма и банд подполья для предотвращения и нейтрализации угроз терроризма.

В социальных медиа молодежь должна активно обсуждать неприятие идеологии терроризма. В группе Интерклуб НИУ МГСУ создана страничка с рубрикой «Неприятие идеологии экстремизма и терроризма. Твое мнение».

Для адекватного реагирования на новые вызовы и угрозы уже недостаточно работать только силами спецслужб, необходимо объединение усилий государственных и общественных структур, власти, гражданского общества. Нельзя допустить, чтобы социальные медиа выступали в качестве рупора или ретранслятора идей экстремизма и терроризма. В связи с этим необходимо разъяснять молодежи, и в том числе сотрудникам, работающим в образовательной сфере, что запрещается употреблять термин «исламский» или «мусульманский» по отношению к группировкам: это не исламские и не мусульманские группировки, а преступные. Террористов нельзя называть джихадистами или моджахедами, вместо этого следует говорить «террорист» или бандит. При этом необходим формат взаимоотношений с молодежью и призыв инициативно помогать государству и обществу в информационном противоборстве с идеологами терроризма. При отслеживании непонятной или подозрительной информации в Интернет-сайтах сообщать в правоохранительные органы. В 2016 году выпущены методические рекомендации: «Профилактика экстремизма и терроризма в молодежной среде».

В своей проводимой работе мы делает упор на формирование и функционирование на постоянной основе откровенного диалога в близкой и привычной для молодых людей манере. Также необходимо использовать оперативную реакцию молодёжи для мониторинга Интернет ресурсов, для принятия мер, предусмотренных законодательством в отношении комментариев в блогах, публично практикующих язык межнациональной, этнической, религиозной розни, шовинизма и экстремизма. Нами выпущен сборник методических рекомендаций «Блоггеры и СМИ: правовые аспекты».

В рамках профилактики распространения идеологии экстремизма и терроризма, необходимо задействовать потенциал социальных медиа, путем размещения материалов с антитеррористическим контентом, путем категорического неприятия основ экстремизма и терроризма. Необходимо развенчать и дискредитировать романтический миф о борцах за всемирный халифат. Наладить взаимодействие с молодежью, организовать работу по сбору, обобщению и анализу результатов мониторинга социальных меди, блогосферы, форумов — для выявления наиболее острых и актуальных проблем (в НИУ МГСУ выпущен сборник материалов проведения форума «Самореализация молодежи в мультикультурной среде»), дискуссионных тем, оказывающих влияние на общественное мнение, провоцирующих их протестные настроения, конфликтные ситуации на этноконфессиональной и иной чуждой для российского государства идеологии. Создать с помощью специалистов агитационный пропагандистский продукт противодействия идеологии экстремизма и терроризма и размещать на информационных ресурсах и социальных медиа. В НИУ МГСУ страница антитеррор регулярно пополняется информацией для обучающихся.

Работа с молодежью сегодня должна проводиться совместной проектной деятельностью, куда на проводимые мероприятия в качестве экспертов привлекаются административные, правовые и религиозные представители. Интерклуб успешно реализовал проекты: «Интерклуб как ключевое сообщество в гармонизации межнациональных отношений», «Международная молодежная дипломатия как способ развития и гармонизации национальных отношений», «Гармонизация межнациональных отношений и всестороннее развитие молодежи как интеллектуального ресурса нации». И в каждом проекте работа по противодействию экстремизму и терроризму проводилась в большом объеме.

В процессе реализации проектов создавалась обратная связь с молодежью с целью профилактики распространении идеологии экстремизма и терроризма и, конечно же, пропаганды патриотических ценностей.

На сегодняшний день в блогосфере находятся авторы, более авторитетные, чем официальные СМИ и молодежь доверяет им больше, высказывание и публикация их мнений принесет более положительный результат. Необходимо привлечь к работе наиболее популярных блоггеров, готовых к диалогу и взаимодействию в противоборстве экстремизму и терроризму.

Борьба в социальных медиа должна вестись на регулярной основе, наступательно и на высоком профессиональном уровне. И, конечно же, нашими совместными усилиями.


Гладышев В., «Социальные сети как инструмент для пропаганды экстремизма». Национальный Центр информационного противодействия терроризму и экстремизму в образовательной среде и сети Интернет. г. Ростов-на-Дону

Пожалуй, сейчас очень сложно найти человека, не знакомого с термином «социальная сеть». Технически, социальная сеть является объединением группы людей на одной Интернет-платформе, позволяющей пользователю загружать свой контент и обмениваться им с другими пользователями. Возможности общения пользователей по публикации и обмену контентом отличают социальные сети от других Интернет-ресурсов. Немаловажной чертой социальных сетей является высокий уровень интерактивности, при котором скорость обмена контентом и скорость общения зачастую не уступают общению вне сети.

Как указывалось выше, Интернет-пользователи объединяются в социальную сеть на базе специального Интернет-ресурса. Интерфейс социальной сети предусматривает регистрацию участника, предоставляет участнику возможность наполнять ресурс своим контентом в свободном режиме, вести блоги, которые также свободно могут комментироваться другими участниками социальной сети. Большая часть социальных сетей располагают инструментами чатов, где участники могут общаться в реальном времени.

Особенности распространения информации в социальных сетях определяют их значение, которое трудно переоценить. Информация может распространяться как новостная рассылка от сообщества, в котором состоит пользователь социальной сети, так и непосредственно от пользователя к пользователю, что и обуславливает скорость ее распространения. С психологической точки зрения пользователь воспринимает свою страницу как некое личное пространство, что обусловлено особенностями социальных сетей, такими как самостоятельный выбор пользователем круга общения и фильтрация контента посредством членства в интересных пользователю сообществах. Именно из-за этой персонализации, доверие пользователя социальной сети к получаемой информации априори выше, чем к информации, получаемой из других источников, таких как федеральные СМИ и даже Интернет-СМИ.

В настоящее время социальные сети зачастую действуют в симбиозе с традиционными СМИ, играя роль распределителя готового контента. Помимо распределительной функции, социальные сети зачастую исполняют роль информагентства, предоставляя СМИ информацию, на основании которой и создается готовый новостной и аналитический контент. В качестве примера можно отметить частое появление роликов с видеохостинга Youtube.com в новостных и аналитических передачах центральных телеканалов. В будущем вероятно появление своих медиа-проектов на базе социальных сетей, таких как аналитическая периодика и даже полноценные сетевые информационные агентства.

Естественно, что столь мощный медийный инструмент имеет свою специфику и может быть использован для публикации материалов экстремистской направленности. При этом традиционные инструменты регулирования и фильтрации контента бывает сложно использовать. Если новостное Интернет-издание публикует материал экстремистской направленности, то у государства есть эффективные рычаги воздействия в виде УК РФ и единого списка экстремистских материалов, посредством которых можно достаточно оперативно ограничить доступ Интернет-пользователей к вышеуказанным материалам, а в некоторых случаях даже ограничить доступ к самому сайту, на котором они опубликованы. Социальные сети контролировать гораздо сложнее, нежели обыкновенные Интернет-сайты. Российская социальная сеть «Вконтакте», по заявлениям ее пресс-службы, активно сотрудничает с органами внутренних дел в плане удаления экстремистских материалов, поиска пропавших без вести людей и прочим направлениям, но, несмотря на это, сеть изобилует группами, которыми ведется открытая пропаганда религиозного экстремизма и фундаментализма, группами, размещающими материалы, которые можно причислить к политическому экстремизму, например, выступающими за нарушение территориальной целостности РФ. Однако данные группы остаются без внимания и если группу, выступающую, к примеру, за выход Сибири из состава РФ, теоретически можно закрыть по предписанию прокуратуры, то с группами, ведущими пропаганду религиозного экстремизма, дело обстоит сложнее. Несмотря на достаточно широкое определение понятия экстремизма в УК РФ, публикуемые материалы не признаются экстремистскими в ходе экспертиз, либо они о них не становится вовремя известно внутренним органам.

Зарубежные социальные сети находятся вне поля российского законодательства, потому фактически они являются открытой площадкой для публикации материалов экстремистской направленности. Однако следует отметить, что и российская аудитория этих сетей гораздо меньше аудитории у российских социальных сетей и пропаганда в них не особо эффективна в отношении наших сограждан.

Пропаганда экстремизма в социальных сетях, помимо особенностей, изложенных выше, имеет свою специфику. Ввиду того, что в социальных сетях часто указывается личная информация, возможно целенаправленное распространение материалов, реклама групп, например, для определенной возрастной группы пользователей для оказания максимального на них влияния. Для религиозного экстремизма в качестве примера можно рассмотреть возрастной состав любой группы, пропагандирующей религиозный фундаментализм. Средний возраст подписчиков невысок, более половины составляет молодежь до 18 лет, что и представляет благодатную почву для продвижения идей религиозного экстремизма из-за внушаемости данной группы лиц.

Пропаганда политического экстремизма также имеет свою специфику. Помимо информационной функции социальные сети могут выполнять и функции по организации и координации массовых акций, имеющих своей целью открытую конфронтацию законно избранной власти.

Для эффективной борьбы с пропагандой экстремизма в социальных сетях необходимо наличие действенного механизма по осуществлению непрерывного мониторинга и оперативного блокирования вредоносного контента и принятия мер в рамках законодательства РФ в отношении лиц, распространяющих данный контент. Все это следует проводить строго в соответствии с действующим законодательством РФ для недопущения нарушения прав и свобод граждан страны.

Сейчас можно говорить о том, что такой механизм мониторинга отсутствует, как в отношении политического экстремизма, так и в отношении проявлений религиозного экстремизма и фундаментализма. Зачастую требуется незамедлительно ограничить доступ пользователей социальных сетей к контенту, содержащему призывы к экстремистским действиям, однако для этого требуется дождаться окончания официальной процедуры по признанию его экстремистским, т.е. решения суда и внесения страницы в единый реестр экстремистских сайтов. Но данная процедура не должна становиться элементом цензуры, нарушая конституционные права граждан РФ.

С другой стороны блокировка с технической точки зрения должна осуществляться корректно, уже имели место случаи, когда из-за наличия контента, признанного экстремистским, блокировались видеохостинг Youtube.com и социальная сеть facebook.com. Имели место факты блокировки некоторых серверов google, что создало неудобства всем российским пользователям почты gmail, так как заблокированный сервер отвечал за вложенные документы в почте.

В итоге мы сталкиваемся со сложной проблемой: уместно ли блокировать доступ пользователей ко всей социальной сети, если там имеется небольшое количество материалов, признанных экстремистскими, лишая законопослушных пользователей доступа к ресурсу, которым они пользуются? Очевидно, что необходимо развивать взаимодействие на основе действующего законодательства РФ с руководством социальных сетей для блокировки конкретного пользователя, распространяющего экстремистские материалы, блокировки экстремистских групп в рамках социальной сети, так как это не допустит полную блокировку ресурса из-за наличия там вышеуказанных материалов. Для этого и необходимо развивать систему мониторинга социальных сетей. Несмотря на усилия правоохранительных органов по выявлению и блокировке экстремистского контента, в российских социальных сетях до сих пор не составляет никакого труда отыскать группы и отдельных пользователей, выступающих за нарушение территориальной целостности Российской Федерации, либо сообщества религиозных фундаменталистов, ведущих там открытую пропаганду и призывы к убийствам людей иной веры. Причем некоторые из них существуют уже не один год, однако никаких активных действий по их блокированию не предпринимается.

Если установить экстремистскую направленность в случае сообществ, где звучат прямые призывы к свержению действующей власти, достаточно просто и сомнений в выводах экспертизы практически нет, то в случае пропаганды религиозного экстремизма все гораздо сложнее, так как пропаганда ведется в существующих группах, посвященных вопросам религии. Также дополнительные сложности создает тесная связь религиозного фундаментализма и религии, в рамках которой действует данное течение.

В качестве примера можно привести ваххабизм: ваххабистская литература является незаконной и изымается, однако на появление литературы, фото и видеоматериалов в социальных сетях правоохранительные органы зачастую просто не успевают реагировать, не получая вовремя информацию о наличии данных материалов в Сети. Понятно, что при необходимости можно приостановить деятельность той или иной группы, содержащей соответствующие материалы, однако не совсем ясно как быть с «мягкой» пропагандой фундаменталистких религиозных течений, которая не нарушает правил социальных сетей и законодательства РФ, служащей для того, чтобы заинтересовать как можно большую массу людей в идеях фундаменталистов.

В итоге можно сделать вывод о том, что для российского Интернет-пространства необходимо наличие структур, которые могут успешно осуществлять мониторинг социальных сетей и своевременно информировать правоохранительные органы о фактах пропаганды политического и религиозного экстремизма. Это позволит существенно повысить эффективность по противодействию экстремизму, не давая заинтересованным лицам вести пропаганду и распространение экстремистских материалов.

Материал с сайта Национального Центра информационного противодействия терроризму и экстремизму в образовательной среде и сети Интернет (НЦПТИ)
 

Противодействие экстремизму и терроризму

  • Главная
  • Безопасность населения
  • Противодействие экстремизму и терроризму

    Противодействие экстремизму и терроризму 15.06.2022

    Терроризм в сети «Интернет»

    Современное общество – это общество информационное. Сейчас каждый человек может овладеть любой информацией и в огромном количестве. Казалось бы, люди достигли совершенства знания – доступно все, все можно узнать – надо только зайти в Яндекс или погуглить. Главное, правильно ввести запрос. Но не всякое знание несет настоящее знание и не всякая информация полезна. Информационная революция вместе со всеми преимуществами принесла и серьезные проблемы в сфере общественной безопасности. В первую очередь это касается распространения терроризма в Интернете. По данным Национального антитеррористического комитета РФ, в настоящее время в мире действует около 5 тысяч интернет-сайтов, активно используемых террористами. Число порталов, обслуживающих террористов и их сторонников, постоянно растет.

    Читать…

    Противодействие экстремизму и терроризму 15.06.2022

    ТЕРРОРИЗМ – истоки возникновения

    (от франц. terreur — страх, ужас) — насильственные действия (преследования, разрушения, захватзаложников, убийства и проч.) против гражданского населения, а не военных, с целью устрашения, подавления воли противников, конкурентов, навязывания определенной линии поведения.

    Методы терроризма формировались веками. Древняя история знает примеры тотальной войны суничтожением женщин, детей и всего живого, что должно было навести ужас на соперников. Но, как правило, такое ожесточение сопровождало сами военные действия. Иное дело, когда террористическими методамиподменялась сама война. Так, в 66–73 гг. н. э. в Палестине действовала секта сикариев. Выступая противримского владычества, члены секты жгли зернохранилища, выводили из строя системы водоснабжения. Огнюбыл предан и публичный архив, где хранились расписки должников (верный на то время способ парализоватьфинансовую систему противника).  По праздникам, когда Иерусалим бывал особенно многолюден, сикариисмешавшись с толпой, террористы разили горожан короткими мечами, пронесенными под одеждой.

    Читать…

    Противодействие экстремизму и терроризму 15.06.2022

    Общие правила поведения при возникновении террористических угроз

    В настоящее время серьёзную угрозу национальной безопасности России представляет терроризм. Терроризм — это опаснейшее преступление против человечества, крайняя форма проявления насилия и жестокости в отношении человека, любой террористический акт является преступлением.

    К террористическому акту невозможно подготовиться заранее. Его можно предотвратить или минимизировать его последствия.

    Следует проявлять особую осторожность на многолюдных мероприятиях с тысячами участников, в популярных развлекательных заведениях, гипермаркетах, в аэропортах и на вокзалах.

    Читать…

    Противодействие экстремизму и терроризму 15. 06.2022

    Памятка мигранта

    МИГРАЦИОННЫЙ УЧЕТ
    При въезде в РФ Вы должны оформить миграционную карту с отмеченной целью поездки, а также иметь действующий полис медицинского страхования.
    В течение 7 рабочих дней с момента прибытия в Россию гражданину СНГ нужно встать на миграционный учет по адресу пребывания. Это можно сделать в многофункциональных центрах (МФЦ) или в отделениях Почты России.
    Граждане стран Евразийского экономического союза (Армения, Беларусь, Казахстан, Киргизия) должны встать на миграционный учет в течение 30 дней с момента въезда в Россию.

    Читать…

    Противодействие экстремизму и терроризму 15.06.2022

    ОБЩИЕ РЕКОМЕНДАЦИИ ГРАЖДАНАМ ПО ДЕЙСТВИЯМ ПРИ УГРОЗЕ СОВЕРШЕНИЯ ТЕРРОРИСТИЧЕСКОГО АКТА

    Цель рекомендаций — помочь гражданам правильно ориентироваться и действовать в экстремальных и чрезвычайных ситуациях, а также обеспечить создание условий, способствующих расследованию преступлений. Любой человек должен точно представлять свое поведение и действия в экстремальных ситуациях, психологически быть готовым к самозащите.

    Обращайте внимание на подозрительных людей, предметы, на любые подозрительные мелочи, сообщайте, обо всем подозрительном, сотрудникам правоохранительных органов. Никогда не принимайте от незнакомцев пакеты и сумки, не оставляйте свой багаж без присмотра.

    Читать…

    Противодействие экстремизму и терроризму 03.08.2021

    Общие рекомендации гражданам по действиям при угрозе совершения террористического акта

    Цель рекомендаций — помочь гражданам правильно ориентироваться и действовать в экстремальных и чрезвычайных ситуациях, а также обеспечить создание условий, способствующих расследованию преступлений. Любой человек должен точно представлять свое поведение и действия в экстремальных ситуациях, психологически быть готовым к самозащите.

    Обращайте внимание на подозрительных людей, предметы, на любые подозрительные мелочи, сообщайте, обо всем подозрительном, сотрудникам правоохранительных органов. Никогда не принимайте от незнакомцев пакеты и сумки, не оставляйте свой багаж без присмотра.

    Читать…

    Противодействие экстремизму и терроризму 06.08.2020

    БЕЗОПАСНОСТЬ ПРИ ТЕРРОРИСТИЧЕСКИХ АКТАХ

    Современная жизнь полна опасных неожиданностей, которые создают угрозу здоровью и жизни людей. Наряду с чрезвычайными ситуациями природного, техногенного и биолого-социального характера, которые чаще всего возникают от случайного стечения обстоятельств, человечество периодически переживает трагедии, вызываемые умышленными, целенаправленными действиями людей. Эти действия, всегда связанные с насилием, получили название терроризм. Понятие «терроризм» означает страх, ужас. Все мы помним террористические акты в Нью-Йорке (взрыв Всемирного торгового центра), взрывы жилых домов в Москве. И совсем ужасная трагедия, которая произошла в Беслане Северной Осетии в связи с захватом террористами средней школы. Эта трагедия потрясла не только всю Россию, но и весь мир.

    Читать…

    Противодействие экстремизму и терроризму 30. 03.2018

    Что делать, если Вы обнаружили подозрительный предмет

    Сегодня наибольшую угрозу для общества представляет терроризм, который приносит страдания и гибель большому количеству людей. Усиленно противостоять угрозе терроризма можно только тогда, когда подавляющее большинство граждан владеет основами знаний по предупреждению террористических актов и защите при их возникновении, поэтому Территориальный отдел МЧС дает рекомендации по теме «Если Вы обнаружили подозрительный предмет».

    Будьте внимательно и обратите внимание на следующие рекомендации:

    Читать…

    Противодействие экстремизму и терроризму 05.04.2017

    Куда сообщить о фактах экстремизма и терроризма?

    Вопрос: Куда сообщить о фактах экстремизма и терроризма?

    Ответ:  Если организацией или физическим лицом на территории Санкт-Петербурга распространяется информация террористической направленности (склонение, пособничество, вербовка, финансирование и иное содействие терроризму, публичные призывы и оправдание терроризма, обучение в целях осуществления террористической деятельности, организация террористического сообщества и другое), обращайтесь в УФСБ России по Санкт-Петербургу и Ленинградской области или его территориальные отделы по месту распространения противоправного материала.

    Читать…

    Противодействие экстремизму и терроризму 15.03.2017

    Противодействие терроризму и экстремизму

    Противодействие терроризму

    Деятельность органов государственной власти и органов местного самоуправления, а также физических и юридических лиц по выявлению, предупреждению терроризма, пресечению, раскрытию и расследованию террористического акта, минимизации и ликвидации его последствий (ст. 3 Федерального закона «О противодействии терроризму»).

    Читать…

    d

    Интернет – идеальная среда для террористов

    Интернет Веб-сервисы

    |

    Поделиться

      Всемирную Сеть широко используют в своих целях террористические организации: доступ к интернету могут получить все желающие, в нем легко обеспечить анонимность пользователей, Сеть никем не управляется и не контролируется, в ней не действуют законы и не существует полиции, сообщает Washington ProFile. В то же время, государственные антитеррористические структуры также пользуются интернетом для выявления и задержания злоумышленников – причем, по словам их представителей, достаточно успешно. По словам Дороти Деннинг (Dorothy Denning), эксперта Центра исследований терроризма (The Terrorism Research Center), злоумышленников в интернете можно классифицировать на три категории: «активистов», «хакеров» и «кибертеррористов». Активисты на вполне законных основаниях используют киберпространство для пропаганды своих идей, зарабатывания денег и привлечения новых членов. Хакеры организуют атаки на отдельные компьютерные сети или интернет-сайты, нарушая их функционирование и получая доступ к секретной информации, похищая средства и т.д. Кибертеррористы, в свою очередь, проводят компьютерные атаки, спланированные для нанесения максимального ущерба жизненно важным объектам информационной инфраструктуры.

      По данным Международного института антитеррористической политики (International Policy Institute for Counter-Terrorism), террористы уже использовали или в состоянии использовать такие виды «кибероружия», как компьютерные вирусы, «черви» и «троянские кони», «логические бомбы». Они могут также создавать обычное программное обеспечение, которое в определенный момент может быть использовано против владельцев компьютеров, например, если террористам понадобится получить доступ к секретной информации, содержащейся на ПК, где установлена подобная программа.

      Согласно отчету, составленному американским исследовательским институтом USIP (United States Institute for Peace), Всемирная Сеть является идеальной средой для деятельности террористов. Если в 1998 году примерно половина из 30-ти организаций, которых США причисляли к террористическим, имели собственные сайты, то ныне в Сети представлены абсолютно все известные террористические группы, которые публикуют свои материалы, по меньшей мере, на 40 различных языках.

      Террористические группы создают и многоязычные сайты, дабы оказать влияние на людей, которые напрямую не вовлечены в конфликт. К примеру, баскская террористическая организация ETA предлагает информацию на испанском, немецком, французском и итальянском. Шри-ланкийская группировка «Тигры освобождения Тамил Илам» публикует свои материалы на английском, японском и итальянском, «Исламское движение Узбекистана» — на узбекском, арабском, английском и русском.

      Число сайтов с пропагандой расизма и насилия в Сети только с января по апрель 2004 г. выросло на 26%, сообщает британское издание Guardian со ссылкой на данные исследовательской организации SurfControl. По данным SurfControl, масштабы роста числа расистских сайтов за первые 4 месяца 2004 г. сопоставимы с темпами увеличения их численности на протяжении всего 2003 г. При этом особая активность отмечается среди американских авторов религиозных сайтов различного толка, а также арабских военизированных группировок, все больше осваивающих просторы Сети.

      Не обошлось и без российского интернета. Так, если 55% сайтов, противоречащих британских законам, зарегистрированы в США, 23% — родом из России, где отмечен серьезный рост числа порнографических сайтов с элементами насилия. Как отмечают специалисты, на протяжении последних четырех лет число экстремистских сайтов выросло почти на 300%. При этом если в 2000 г. было зарегистрировано 2 тыс. 756 такого рода ресурсов, то в апреле 2004 г. их было зафиксировано уже 10 926.

      По мнению исследователей SurfControl, столь резкое увеличение числа экстремистских сайтов является результатом роста и распространения интернета, а также реакцией на внешнеполитические события последних лет. Примечательно, что из последних мировых событий, повлиявших на настроения сетевых авторов, отмечаются не только 11 сентября 2001 г. и войны в Афганистане и Ираке, но и недавнее противостояние по поводу разрешения браков между гомосексуалистами, а также выход в прокат нашумевшего фильма Мэла Гибсона «Страсти Христовы», пишет Guardian. По мнению экспертов, именно появление этого фильма подвигло ряд группировок на создание сайтов, пропагандирующих ненависть ко всем, исповедующим нехристианскую веру.

      Террористы используют интернет также и для вербовки новых членов. По данным исследовательского института SITE Institute, за период с 2001 по 2003 год тысячи американских мусульман получали письма от представителей «Аль-Каиды», которые призывали их присоединиться к джихаду против США. Им присылались ссылки на сайты, где можно было найти подробные инструкции о том, как присоединиться к террористам, а также базовую информацию об изготовлении взрывных устройств и т.д. Есть сайты, на которых исламских террористов обучают проводить хакерские атаки.

      После начала войны в Ираке многие европейские мусульмане получили послания, призывающие их приехать в Ирак и принять участие в освободительной войне против США и их союзников. Вербовка новых сподвижников также проходит в интернет-чатах и форумах. Впрочем, спецслужбы знают о подобной деятельности террористов и часто используют метод «подсадной утки». К примеру, в начале 2004 года был арестован американский военнослужащий, который передал представителю «Аль-Каиды», с которым познакомился на форуме, секретную информацию. В действительности, «террористом» был агент ФБР.

      В интернете представлены абсолютно все типы террористических организаций: там действуют марксисты, маоисты, исламисты, националисты, сепаратисты, расисты, защитники окружающей среды и анархисты, применяющие в своей деятельности террористические методы. Типичный террористический интернет-сайт, как правило, содержит историю организации, обзор политических, экономических и социальных факторов, которые обусловили, по мнению авторов сайта, возникновение их организации. На этой информации базируется программа действий, принятая террористами. Как правило, такого рода информация должна доказать три постулата: во-первых, террористы были вынуждены прибегнуть к насилию; во-вторых, насилие в их исполнении вполне законно и морально оправдано; в-третьих, они доказывают, что в борьбе с ними власти должны прибегать исключительно к ненасильственным средствам, поскольку террористы заинтересованы в достижении мира.

      На сайте обычно вывешены биографии лидеров, основателей и героев данной террористической организации (как правило, публикуются фотографии и подлинные имена лишь покойных членов организации). Кроме того, на многих сайтах размещается хроника ведения атак, статьи, в которых критикуются враги организации и, в большинстве случаев, новостная лента, причем новости преподносятся в выгодном для террористов свете. Националисты и сепаратисты помещают на своих интернет-страницах карты, которые доказывают обоснованность их претензий на спорные территории и, как правило, историческую хронику соответствующего направления. К примеру, сайт организации «Хамас» предлагает карту Палестины, «Революционных вооруженных сил Колумбии» (FARC) — карту Колумбии, «Тигров освобождения Тамил Илама» — карту Шри-Ланки и т.д.

      И создал инженер ADAMa: для чего нужны человекоподобные роботы

      Инновации для промышленности

      Достаточно часто террористические сайты вывешивают литературные произведения, стихи, записи песен и видеороликов, которые воспевают мужество и героизм членов организации и осуждают беспринципных и коварных врагов. Одна из особенностей террористических сайтов заключается в том, что они стремятся повлиять на общественное мнение: к примеру, они никогда не используют слово «террористы», заменяя его эвфемизмами, такими как «борцы за свободу», «бойцы сопротивления», «партизаны» и т.д. Описывая террористические операции, они применяют термины «сопротивление», «вооруженная борьба» и т.д. Каждый террористический акт они пытаются оправдать, продемонстрировав, например, жестокость, допущенную противником. Как правило, они не сразу сообщают о своих операциях и потерях. Исключением являются «Хамас» и «Хезболла», которые вывешивают статистические данные о своих операциях, сообщая, сколько погибло «мучеников», а сколько «сионистов» и «изменников».

      Кроме того, террористические сайты выполняют функции интернет-магазинов: они предлагают на продажу флаги, футболки, плакаты, значки, аудио- и видеозаписи. Через сайты собираются пожертвования. Во многих случаях людям, желающим поддержать ту или иную террористическую структуру, достаточно ввести данные своей кредитной карточки. При этом террористы часто создают отдельные сайты, которые выступают от имени благотворительных организаций, тесно связанных с террористами. Они, как правило, оперируют при помощи солидных американских и европейских банков, на счета которых поступают пожертвования.

      По данным Уильяма Черча (Williams Church), основателя Международной ассоциации профессионалов в сфере контртерроризма и безопасности (International Association of Counterterrorism & Security Professionals), террористическая организация «Ирландская Республиканская Армия» (ИРА) создала специальные группы из числа сочувствующих хакеров, которые выполняли две основные задачи: похищали деньги для ИРА и собирали информацию для будущих терактов.

      Террористы адресуют свои сайты трем типам аудиторий: активным членам, сочувствующей международной общественности (для формирования соответствующих настроений в обществе) и противникам (с целью их деморализации). Особое внимание уделяется журналистам: на террористических сайтах постоянно публикуются пресс-релизы, журналистам предлагаются контактная информация для связи. Один из сайтов «Хезболлы» создан исключительно для обслуживания журналистов, которым предлагается задавать вопросы по электронной почте.

      «Аскон» перешла с Cisco Webex на отечественный сервис для совещаний

      Импортозамещение ВКС

      Террористические сайты стали одним из наиболее успешных инструментов ведения психологической войны. На сайтах вывешиваются дезинформационные сообщения, они публикуют новости, которые ставят своей целью вызвать панику и ощущение безнадежности у широких слоев населения. На подобных сайтах часто вывешиваются фото- и видеоматериалы, которые носят характер угрозы — например, видеозапись казни пакистанскими исламистами похищенного ими американского журналиста Дэниела Перла появилась на нескольких десятках террористических сайтов. «Аль-Каида» периодически публикует на десятках своих сайтов угрозы и предупреждения о готовящихся террористических атаках.

      Американский исследователь Дэн Вертон (Dan Verton), автор книги «Черный лед: незримая угроза кибертерроризма» (Black Ice: The Invisible Threat of Cyberterrorism), считает, что многие террористические организации создали в интернете базы разведывательных данных, которые используют при подготовке атак. Сообщалось, что в Афганистане была обнаружена инструкция «Аль-Каиды», в которой, в частности, сообщалось, что в открытых источниках содержится до 80% информации, необходимых для подготовки терактов. Кроме того, террористы активно используют электронную почту для организации и координации атак. Многочисленные чаты и форумы, существующие в интернете, идеально приспособлены для передачи зашифрованных посланий и приказов. Современные технологии позволяют легко распространять в Сети карты и фотографии. Метод стеганографии (скрытой передачи изображений) широко доступен — как минимум 140 различных инструментов для стеганографии можно свободно получить в интернете.

      По мнению Дэйла Ватсона (Dale Watson), помощника директора ФБР по контртерроризму и контррразведке, угроза терроризма в интернете оказалась много больше, чем ожидалось, а проявления кибертерроризма невероятно расширились из-за тотального распространения интернета. По словам г-на Ватсона, угроза заключается не просто во взломах закрытых информационных систем государственных органов для получения доступа к базам данных или секретной информации — спецслужбы достаточно успешно противостоят подобным попыткам. Наибольшую опасность представляют взломы открытых сайтов и компьютерных сетей. Атакуя их, кибертеррористы достигают ряда целей. Они получают доступ к секретной информации — к примеру, на многих сайтах местных органов власти выложены данные, которые могут представлять повышенный интерес для террористических групп: например, схемы подземных коммуникаций, информация о радиочастотах, которые используют полиция и спецслужбы и т.д. Кроме того, преступники получают доступ к личным данным многих пользователей Сети — начиная от их адреса и номера телефона до подробной информации о личности человека, включая его хобби и распорядок жизни.

      Впрочем, компьютеризация террористов ведет и к повышению уровня их уязвимости. В частности, Пол Пиллар (Paul Pillar), бывший руководитель антитеррористического центра ЦРУ, утверждает, что в ряде случаев спецслужбам удавалось получить доступ к носителям данных и жестким дискам компьютеров, использовавшихся террористами. Это зачастую давало спецслужбам больше полезной информации, чем захват высокопоставленного функционера террористической сети.

      • С чего начать импортозамещение SAP, Oracle и IBM?

      Террор в Интернете: Вопросы и ответы

      Поиск экспертов, проектов, публикаций, курсов и прочего.

      Расширенный поиск

      Поиск USIP.org

      Тип контента Публикация в блогеЦентрКурсЮжный Суданский мирный процесс Цифровая библиотека ЭлементСобытиеВнешние новостиСтипендияТема обсужденияGC — Academy LandingGC — Продвижение курсаGC — EventGlossary TermGrantINPROL PublicationLanding PageNewsOnline CoursePagePersonProjectsPublicationPublic Education PageLibrary ResourceSite Notification

      страны Африка-Ангола-Бенин-Ботсвана-Буркина-Фасо-Бурунди-Камерун-Кабо-Верде-Центральноафриканская Республика-Чад-Коморские Острова-Кот-д’Ивуар-Демократическая Республика Конго-Джибути-Экваториальная Гвинея-Эритрея-Эфиопия-Габон-Гана- Гвинея-Гвинея-Бисау-Кения-Лесото-Либерия-Мадагаскар-Малави-Мали-Мавритания-Маврикий-Мозамбик-Намибия-Нигер-Нигерия-Руанда-Сан-Томе и Принсипи-Сенегал-Сейшельские острова-Сьерра-Леоне-Сомали-Южная Африка-Юг Судан-Судан-Свазиленд-Танзания-Гамбия-Республика Конго-Того-Уганда-Замбия-ЗимбабвеАмерика-Антигуа и Барбуда-Аргентина-Багамы-Барбадос-Белиз-Боливия-Бразилия-Канада-Чили-Колумбия-Коста-Рика- Куба-Доминика-Доминиканская Республика-Эквадор-Сальвадор-Гренада-Гватемала-Гайана-Гаити-Гондурас-Ямайка-Мексика-Никарагуа-Панама-Парагвай-Перу-Сент-Китс и Невис-Сент-Люсия-Сент-Винсент и Гренадины-Тринидад и Тобаго-США-Уругвай-ВенесуэлаАзия-Афганистан-Австралия-Бангладеш-Бутан-Бруней-Бирма-Камбоджа-Китай-Фиджи-Индия-Индонезия-Япония-Казахстан-Кирибати-Кыргызстан Стан-Лаос-Малайзия-Мальдивы-Маршалловы Острова-Микронезия-Монголия-Науру-Непал-Новая Зеландия-Северная Корея-Пакистан-Палау-Новая Гвинея-Филиппины-Самоа-Сингапур-Соломоновы Острова-Южная Корея-Шри-Ланка-Суринам- Таджикистан-Таиланд-Тимор-Лешти-Тонга-Туркменистан-Тувалу-Узбекистан-Вануату-ВьетнамЕвропа-Албания-Андорра-Армения-Австрия-Азербайджан-Беларусь-Бельгия-Босния-Герцеговина-Болгария-Хорватия-Кипр-Чехия-Дания-Эстония- Финляндия-Франция-Грузия-Германия-Греция-Гренландия-Святой Престол (Ватикан)-Венгрия-Исландия-Ирландия-Италия-Косово-Латвия-Лихтенштейн-Литва-Люксембург-Македония-Мальта-Молдова-Монако-Черногория-Нидерланды-Норвегия -Польша-Португалия-Румыния-Россия-Сан-Марино-Сербия-Словакия-Словения-Испания-Швеция-Швейцария-Турция-Украина-Великобритания Ближний Восток и Северная Африка-Алжир-Бахрейн-Египет-Иран-Ирак-Израиль и Палестинские территории -Иордания-Кувейт-Ливан-Ливия-Марокко-Оман-Катар-Саудовская Аравия-Сирия-Тунис-Объединенные Арабские Эмираты-Йемен

      Области проблем Гражданско-военные отношенияАнализ и предотвращение конфликтовДемократия и управлениеОкружающая средаОбразование и обучениеНасилие на выборахХрупкость и устойчивостьГендерГлобальное здравоохранениеГлобальная политикаПрава человекаСправедливость, безопасность и верховенство законаПосредничество, переговоры и диалогНенасильственные действияМирные процессыПримирениеРелигияНасильственный экстремизмМолодежь

      Сортировать

      Актуальность

      Дата

      Нет содержимого, соответствующего критериям фильтрации.

      Дом ▶ Публикации

      Тип публикации: Анализ и комментарии

      Поделиться

      Распечатать страницу

      Каковы ключевые элементы терроризма?
      Террористические акты являются преднамеренными, политически мотивированными, направлены против гражданских лиц и совершаются субнациональными группами, а не армией государства . Терроризм — это форма психологической войны, направленная на распространение страха, недоверия и беспомощности среди обычных граждан общества. Современные террористы в значительной степени полагаются на средства массовой информации и используют постоянный поток вещания (радио, телевидение, видео и Интернет) для достижения наиболее полного психологического воздействия на свои цели.

      Как Интернет использовался для атак 11 сентября?
      Оперативники Аль-Каиды использовали Интернет для сбора информации, такой как время полета; надежно и в режиме реального времени общаться между собой и с террористическими ячейками; и для обмена информацией и координации своих атак. Двое угонщиков (которые в значительной степени полагались на свои ноутбуки) не поселились бы в отеле во Флориде, если бы им не предоставили круглосуточный доступ в Интернет в их номере. Террористы использовали Интернет для покупки авиабилетов, кражи номеров социального страхования и получения поддельных водительских прав. Лидер 9./11 атак, Мохамед Атта, вышел в интернет из Гамбурга, Германия, для исследования летных школ США. Поразительно, но террористы пользовались Интернетом в общественных местах и ​​рассылали сообщения по общедоступной электронной почте.

      Как террористам 11 сентября удалось остаться незамеченным?
      Злоумышленники 11 сентября открыто общались и распространяли информацию, используя заранее подготовленные кодовые слова. Например, «факультет городского планирования» означал Всемирный торговый центр, а Пентагон назывался «факультет изящных искусств». Последнее послание Мохаммеда Атты восемнадцати другим террористам, проводившим 9-ю/11 атаки гласят в коде: «Семестр начинается еще через три недели. Мы получили 19 подтверждений для обучения на юридическом факультете, факультете градостроительства, факультете изобразительного искусства и инженерном факультете».

      Какими еще способами террористы могут замаскировать свои планы в Интернете?
      Другим методом, используемым террористами, чтобы избежать обнаружения компрометирующей информации, является стеганография , которая заключается в сокрытии сообщений внутри графических файлов. Этот тип кода может быть в виде карт, фотографий, указаний и технических деталей. Сообщения скрыты на веб-страницах с доступом только для пользователей, у которых есть правильный пароль. Цифровое изображение парусника, например, может содержать коммюнике или карту. Цифровой файл песни может содержать чертежи целевого здания.

      Какие методы используются властями для мониторинга террористической деятельности в Интернете?
      «Дворец головоломок» — так называют самую мощную и сложную в мире систему электронного прослушивания и борьбы с терроризмом. Это позволяет суперкомпьютерам ежедневно отслеживать и исследовать миллионы онлайн- и телефонных сообщений.

      Еще одна система наблюдения называется Total Information Awareness. Он предназначен для поиска и выявления подозрительных сообщений от потенциальных террористов среди повседневного трафика миллионов интернет-пользователей. Перехват трафика в Сети называется «сниффинг», а сниффер — это программное обеспечение, которое просматривает трафик, чтобы найти те элементы, на поиск которых оно запрограммировано. Один сниффер, Carnivore, использовался до 9/11 и впоследствии был официально обнародован ФБР. Он работает как телефонная прослушка, применяемая к Интернету.

      Шифрование — это программное обеспечение, которое блокирует компьютеризированную информацию, чтобы обеспечить ее конфиденциальность; расшифровать информацию могут только те, у кого есть «электронный ключ». Одна из новейших систем подслушивания под кодовым названием «Волшебный фонарь» представляет собой программу, которая после установки на компьютер подозреваемого записывает каждое нажатие клавиши.

      Что такое кибертерроризм?
      Термин «кибертерроризм» традиционно использовался для обозначения использования компьютеров для саботажа важнейших национальных инфраструктур (таких как энергетические и транспортные сети или правительственные операции). По мере того, как современные инфраструктурные системы становятся все более зависимыми от компьютеризированных сетей, появляются новые уязвимости, создающие «огромную электронную ахиллесову пяту».

      Насколько реальна угроза кибертерроризма?
      Важно понимать, что на сегодняшний день не было зарегистрировано ни одного случая кибертерроризма. Компьютерные системы обороны и разведки США имеют «воздушную изоляцию» — физически не подключены к Интернету. Отдельные предприятия активно защищают свои компьютерные системы с помощью брандмауэров и так далее.

      Но поскольку Запад представляет собой проводное общество, где наиболее важная инфраструктура объединена в сеть через компьютеры, потенциальная угроза кибертерроризма реальна. Наша зависимость от информационных технологий создала новую форму уязвимости, дающую террористам возможность приблизиться к целям, которые в противном случае были бы совершенно неприступными, таким как системы воздушного движения, коммунальные системы, плотины, федеральные водохранилища, химические заводы и электростанции. Только в США 104 АЭС. По мере того, как технологическая изощренность террористов растет, растет и потенциал для кибертерроризма.

      В чем привлекательность кибертерроризма для террористов?
      Это дешевле, проще и анонимнее, чем традиционные террористические методы атаки. Все, что нужно, это доступ к компьютерному серверу с онлайн-подключением. Атаки можно проводить на расстоянии, что особенно нравится террористам. И кибертеррористические атаки могут причинить вред большему количеству людей, чем могли бы быть убиты или ранены традиционными террористическими методами — ужасный факт, который вызывает более широкое освещение в СМИ, что является конечной целью всех террористических актов.

      Последние публикации

      Отношения между Японией и Южной Кореей зашли в тупик. Официальные лица обеих сторон признали необходимость улучшения отношений. Из-за резких разногласий по поводу компенсации за исторические проблемы принуждения сексуальных рабынь (так называемых женщин для утех) и принудительного труда, а также современных проблем торговли, отношениям нужен переломный момент, чтобы изменить курс. Президент Южной Кореи Юн Сок Ёль призвал «переосмыслить» отношения. Практика разрешения конфликтов за пределами Восточной Азии может помочь нам мыслить нестандартно.

      Тип: Анализ и комментарии

      Примирение

      Измученная историей затяжных конфликтов и социально-экономической нестабильности, Центральная Африка в настоящее время считается одним из наиболее уязвимых регионов мира, когда речь идет о климатических и экологических потрясениях. Страны региона уже ощущают на себе последствия, поскольку непредсказуемые приступы экстремальной погоды и засухи стали причиной перемещения населения, препятствуют управлению и разжигают напряженность на всех уровнях общества.

      Тип: Анализ и комментарии

      Окружающая среда

      Шанхайская организация сотрудничества (ШОС) возобновила очные саммиты на прошлой неделе после пандемии COVID и в момент беспрецедентных перемен и вызовов. Государства-члены Кыргызстан и Таджикистан воюют из-за своей границы. Таковы и государства-партнеры по диалогу Армения и Азербайджан. Все члены ШОС сталкиваются с экономическими последствиями российской войны на Украине, а также с климатическими потрясениями, такими как наводнения в Пакистане. Недоверие между Индией и Пакистаном, полноправными членами с 2017 года, затрудняет сотрудничество в выполнении первоначальной основной миссии ШОС по борьбе с терроризмом. А Индия и Китай, которые стремились к «уханьскому духу» сотрудничества, когда Индия присоединилась к ним в 2017 году, почти не разговаривают, несмотря на недавний прогресс в деле деэскалации точки трения вдоль их спорной линии фактического контроля.

      Тип: Анализ и комментарии

      Глобальная политика

      Как и большая часть остального мира, в Северной Корее происходят более частые и более интенсивные стихийные бедствия, связанные с климатом. За последние несколько лет здесь была самая продолжительная засуха и самый продолжительный сезон дождей за более чем столетие. В 2021 году затворнический диктатор страны Ким Чен Ын призвал к немедленным шагам по смягчению драматических последствий изменения климата, которые усугубляют другие проблемы, стоящие перед страной, такие как отсутствие продовольственной безопасности. Хотя Северная Корея не совсем известна своими усилиями по сотрудничеству с международным сообществом, серьезные угрозы, связанные с изменением климата, могут привести к более широкому взаимодействию, которое служит интересам Пхеньяна, а также интересам Соединенных Штатов, Южной Кореи и Китая, которые все хотят мира и стабильности на Корейском полуострове.

      Тип: Анализ и комментарии

      Окружающая среда

      Президент России Владимир Путин и российское руководство не иррациональны. Их основная цель — выживание режима. На сегодняшний день плохая работа российских военных в Украине не представляет экзистенциальной угрозы путинскому режиму. Ни неспособность российских военных нанести решительное поражение украинским военным, ни победа Украины, которая приведет к полному изгнанию российских войск с территории Украины, вряд ли смогут свергнуть ее.

      Тип: Анализ и комментарии

      Глобальная политика

      Просмотреть все публикации

      Перекресток: Борьба с терроризмом и Интернет

      Государственная политика традиционно рассматривается как работа правительств, однако частные субъекты, включая университеты, поставщиков медицинских услуг и ряд других частных операторов инфраструктуры, уже давно играют важную роль в формирование как общества, так и национальной безопасности. И хотя эти учреждения, как правило, действуют в соответствии с нормативно-правовой базой, которая устанавливает основные операционные стандарты и требует обмена информацией с правительствами, они также самостоятельно принимают важные решения, влияющие на миллионы жизней. Теперь технологические компании учитываются вместе с этими учреждениями, но с гораздо более широким охватом — охватывающим земной шар и пересекающим бесчисленные правительственные юрисдикции — даже если они фактически виртуальны и не связаны с принятием конкретных решений в области здравоохранения или определением безопасности в определенной власти. завод. Такая динамика поднимает важные вопросы как о том, как правительства должны взаимодействовать с технологическими компаниями, чтобы установить правила поведения, так и о самих компаниях, которые неизбежно будут определять, как решать социальные проблемы вне строгих нормативных рамок. Одним из важнейших направлений этой политики является борьба с терроризмом.

      Частные субъекты уже давно принимают участие в борьбе с терроризмом: банки, операторы критической инфраструктуры и авиакомпании являются важными элементами общественных усилий по защите от терроризма. Но использование Интернета террористами вывело на передний план борьбы совершенно новый класс частных лиц. Компании, работающие в социальных сетях, как по отдельности, так и совместно друг с другом, разработали надежные операции, чтобы предотвратить злоупотребление террористами их платформами. Как и все программы по борьбе с терроризмом, эти усилия несовершенны, но они представляют собой важный новый компонент реакции общества на террористическое насилие. Как руководитель отдела Facebook по противодействию злоупотреблениям со стороны террористов и организаций ненависти, у меня есть уникальная точка зрения на пересечение социальных сетей и борьбы с терроризмом, и следующее эссе, хотя и не аргументирует позицию Facebook по какому-либо конкретному вопросу, безусловно, отражает мой опыт работы в компании.

      По большей части технологические компании добровольно приступили к борьбе с терроризмом. Тем не менее, продолжаются споры о том, что правительства должны требовать от частных компаний, когда речь идет о вопросах борьбы с терроризмом. Но акцентировать внимание на регулировании как на основном способе, с помощью которого общество может бороться с террористической деятельностью в Интернете, неуместно. Действительно, особое внимание правительству как единственному участнику контртеррористических операций в Интернете устарело. Многие технологические компании активно противодействуют террористам в Интернете, и результаты этой работы почти наверняка шире и важнее для общих усилий по борьбе с терроризмом в Интернете, чем что-либо, требуемое государственным регулированием. Вопрос о том, должны ли правительства требовать от технологических компаний проведения контртеррористических операций, безусловно, важен с политической точки зрения. Однако добровольные усилия этих компаний, вероятно, окажут гораздо большее влияние на решение проблемы использования Интернета террористами. Например, за первые девять месяцев 2018 года Facebook удалил 14,3 млн единиц контента, связанных с «Исламским государством», «Аль-Каидой» и их филиалами, из которых только 41 000 были отмечены внешними источниками, в основном обычными пользователями. Подавляющее большинство удаленного контента появилось в результате добровольных внутренних усилий Facebook. Независимо от будущей нормативно-правовой среды эти усилия, вероятно, останутся критически важными. Вот почему наиболее важными вопросами борьбы с терроризмом, связанными с компаниями интернет-технологий, являются масштабы этих добровольных действий и наилучшие способы их осуществления.

      Эксперты по политике в области борьбы с терроризмом должны адаптировать анализ и рекомендации для лиц, принимающих решения в технологических компаниях, и решать проблемы, с которыми они сталкиваются.

      Несмотря на важность действий компаний, эксперты по борьбе с терроризмом, как правило, ориентируют свои рекомендации исключительно на представителей правительства, а не напрямую на технологические компании. Одна из причин этого заключается в том, что очень немногие специалисты по контртеррористической политике имеют опыт работы в социальных сетях, в то время как многие из них имеют опыт работы в правительстве. Таким образом, эти люди обладают соответствующими знаниями в предметной области о агрессивных группах и о том, как функционируют усилия правительства по борьбе с терроризмом, но у них мало знаний о корпоративных процессах разработки политики, бэкэнде веб-технологий или о работе в масштабе сегодняшних социальных сетей. Компании, со своей стороны, слишком медленно раскрывают информацию о своих усилиях по борьбе с терроризмом, что имеет решающее значение для устранения пробела в знаниях и позволяет сообществу специалистов по борьбе с терроризмом предлагать более полезные рекомендации. Неспособность технологических компаний быть более прозрачными в отношении своих текущих усилий также укрепляет устаревшее убеждение экспертов по политике в области борьбы с терроризмом, что они не предпринимают никаких действий или просто не заботятся о проблеме.

      Сообщество специалистов по борьбе с терроризмом по понятным причинам медленно осознало, что технологические компании стали более активно бороться с террористическим контентом в Интернете, отчасти потому, что эти компании опоздали с реакцией на угрозу. В этот период увиливаний эксперты по контртеррористической политике призывали компании делать больше, а во многих случаях призывали правительства заставлять компании делать больше. Но в результате агрессивного использования Интернета Исламским Государством Ирака и Леванта (ИГИЛ) многие компании начали заниматься этой проблемой, и, таким образом, важные вопросы, стоящие перед антитеррористическим сообществом, изменились. Вместо того, чтобы продолжать просто призывать компании делать больше, важно, чтобы антитеррористическое политическое сообщество общалось напрямую с политиками внутри компаний, чтобы информировать и влиять на их подход к борьбе с терроризмом. Руководители всех уровней в технологических компаниях принимают важные решения о том, как определить, идентифицировать и принять меры против террористических акторов. Эти решения имеют огромный охват и во многих случаях беспрецедентны. Эксперты по политике в области борьбы с терроризмом должны адаптировать анализ и рекомендации для лиц, принимающих решения в технологических компаниях, и решать проблемы, с которыми они сталкиваются.

      Для этого экспертам и политикам необходим общий словарь для понимания того, как террористы используют Интернет и как это проявляется на различных типах цифровых платформ. Им также необходимо общее понимание масштабов вопросов политики, с которыми сталкиваются технологические компании, и компромиссов, присущих этим политическим решениям. В этом эссе делается попытка представить и то, и другое, в надежде, что эта структура поможет политикам в технологических компаниях, улучшит взаимодействие между технологическими компаниями и традиционным сообществом национальной безопасности, а также проинформирует государственных политиков о том, как структурировать продуктивную нормативно-правовую базу.

      В этом эссе не утверждается, что одни решения во всех отношениях лучше, чем другие, но оно выделяет ключевые вопросы, иллюстрирует компромиссы и побуждает сообщество специалистов по борьбе с терроризмом решать некоторые конкретные вопросы, с которыми сталкиваются люди, работающие над противодействием терроризму. терроризм внутри социальных сетей.

      Проблема: как террористы используют Интернет?

      Хотя заманчиво думать, что террористы используют Интернет как единое целое, такое мнение контрпродуктивно. Реальность такова, что террористы используют широкий спектр различных цифровых платформ для разных целей. Аналитики, конечно, знают об этом и должны опираться на эту детализацию, чтобы вести гораздо более тонкий разговор об угрозе, создаваемой конкретным онлайн-поведением на определенных платформах, и о методах, которые компании могут использовать для управления этим.

      Нижеследующее представляет собой как типологию размышлений об использовании Интернета террористами, так и лексикон для разбивки деятельности террористов на различных типах технологических платформ.

      Террористические функции в сети

      Вообще говоря, террористы используют Интернет почти так же, как и другие люди: они отправляют сообщения, взаимодействуют с людьми и обмениваются изображениями и видео. Приведенная ниже типология пытается описать террористическое поведение в Интернете с точки зрения общих функций, которые облегчает базовая технология. Таким образом, вместо «планирования атаки» или «распространения пропаганды» в приведенной ниже структуре используются такие термины, как «хостинг контента» и «расширение аудитории». И вот почему: технологические компании никогда не создают продукты для облегчения «планирования атак», но они думают о том, как обеспечить «безопасную связь». Чтобы навести терминологический мост между антитеррористическими и техническими сообществами, нам нужен язык, который говорит о том, как общие функции Интернета, которые обычно используются в позитивных социальных целях, могут быть использованы злоумышленниками.1

      Хостинг контента

      Современные террористические организации производят широкий спектр пропаганды в виде изображений, видео и аудиофайлов. До появления широкополосного Интернета такие материалы распространялись вручную либо в виде печатных материалов, либо в виде видеокассет, кассет или DVD-дисков. С появлением широкополосной связи террористические организации переместили эти хранилища в онлайн, сначала через сайты обмена файлами, где пользователи могли загружать медиафайлы, а затем через службы, обеспечивающие крупномасштабный обмен файлами и потоковое видео. Такие группировки, как ИГИЛ, по-прежнему используют различные облачные сервисы в качестве хранилищ мультимедиа и постоянно используют сервисы потокового видео для распространения пропагандистских материалов. Другие, такие как ХАМАС и дивизия Атомваффен, имеют свои собственные веб-сайты. Не каждая интернет-платформа хорошо подходит для размещения контента. Для этой цели используются сайты потокового видео и аудио, а также облачные хранилища файлов. Некоторые из них предлагают уникальные возможности, включая возможность прямой трансляции видео с телефона или камеры. Для этой цели также можно использовать платформы социальных сетей, которые упрощают размещение видео и изображений.

      Расширение аудитории

      Террористам нужна аудитория по самым разным причинам: для прямого взаимодействия с населением, на которое они хотят повлиять, для привлечения внимания средств массовой информации, чтобы косвенно привлечь население, на которое они хотят повлиять, и для выявления потенциальных новобранцев. ИГИЛ широко использовало Твиттер для этой цели в 2014 и 2015 годах, потому что платформа предлагала обширную аудиторию для изощренной пропаганды ИГИЛ и легкий доступ к журналистам, которые, когда писали об этой пропаганде, служили непреднамеренными помощниками. Террористические группы по-разному думают о развитии аудитории в зависимости от своих целей, своей идеологии и своей теории победы. Хотя ИГИЛ является идеологически жестким, оно воображает себя авангардом обширного популистского движения, в то время как идеологический кузен ИГИЛ, «Аль-Каида», менее идеологически строг, но более узко понимает свою ближайшую аудиторию. Эти различия влияют на соответствующую риторику групп, но также могут определять тип цифровой платформы, которую каждая из них использует для развития своей аудитории. Такие организации, как ИГИЛ, нацелены на массовую вербовку, но более мелкие организации, стремящиеся создать элитное ядро ​​​​актеров, могут вместо этого сосредоточиться на развитии аудитории в целевой группе. Несмотря на вопиющее отсутствие исследований, сравнивающих использование террористами социальных сетей и средств массовой информации, традиционные средства массовой информации, вероятно, по-прежнему являются важным методом расширения аудитории. Тем не менее, новые цифровые платформы явно полезны для этих групп.

      Brand Control

      Терроризм часто называют «пропагандой действием». Стремление террористических групп контролировать свои политические послания создает потребность в известных каналах информации, которые можно использовать для проверки первоначального распространения пропаганды. Таким образом, решающее значение имеют пресс-секретари, специализированные компании по производству средств массовой информации и надежные каналы распространения информации в Интернете. Современные террористические группы используют специализированные веб-форумы (например, «Аль-Хесбах»), официальные веб-страницы (например, «Атомваффен», «Хамас» и «Хизбалла»), аккаунты в Твиттере и, совсем недавно для ИГИЛ, каналы Telegram, чтобы дать понять своей целевой аудитории, что распространяемые там материалы являются подлинными. Поддержание контроля над брендом требует последовательности, что дает технологическим платформам особенно важную роль в подрыве этих усилий террористических групп.

      Безопасная связь

      Несмотря на случайные нападения «одиноких волков», террористическое насилие обычно задумывается, планируется и осуществляется в составе группы. Таким образом, безопасная связь между заговорщиками имеет первостепенное значение. Повсеместное распространение зашифрованных средств обмена сообщениями снизило планку безопасного общения и, таким образом, вызвало более пристальное внимание к платформам, предоставляющим зашифрованные услуги. Однако террористы уже давно используют различные методы для обеспечения безопасного обмена сообщениями в Интернете. «Аль-Каида», как известно, использовала «тайники электронной почты», в которых пользователи обменивались данными для входа в учетную запись и оставляли сообщения друг для друга в виде черновиков, тем самым избегая сканирования во время передачи сообщений. Неизвестность часто является инструментом безопасности: ее можно облегчить с помощью поддельных учетных записей, нескольких учетных записей и секретных веб-форумов, доступных только для приглашенных участников. Специалисты по борьбе с терроризмом могут взломать эти методы, если они знают, где искать. Стеганографию, или практику оставления скрытого сообщения на виду, часто упускают из виду. Такой обмен сообщениями может происходить в форме использования заранее определенного, но безобидного кодового слова для отправки сообщения или косвенной ссылки на какой-то общий опыт для аутентификации в Интернете. Возьмем, к примеру, указание старшего командира «Аль-Каиды» Атьи Абд аль-Рахмана в 2005 году командующему «Аль-Каидой» в Ираке Абу Мусаба аз-Заркави о том, как идентифицировать друг друга на исламистских чат-форумах: «Я готов для общения через Интернет или любые другие средства, поэтому пришлите мне своих людей, чтобы спросить меня в чат-форуме Ана аль Муслим или другие. Пароль между нами — это та вещь, которую вы давным-давно привезли мне из Герата». какая ветка чата на переполненном форуме была важна.

      Поддержка сообщества

      Террористические группы часто полагаются на «внутригрупповую» социальную динамику, чтобы усилить антипатию к членам «чужой группы». Таким образом, ограниченные пространства, где можно делиться пропагандой, смотреть в унисон и обсуждать, часто имеют решающее значение. В реальном мире террористические группы используют встречи, обеды, религиозные проповеди и митинги для создания такого рода групповой сплоченности. Онлайн, закрытые группы в приложениях для обмена сообщениями, ограниченное пространство на платформах социальных сетей и фирменные онлайн-форумы служат для отделения участников внутри группы от посторонних. В некоторых случаях поддержка сообщества может осуществляться в более открытой цифровой среде с использованием символов и фраз, обозначающих членство в группе. Однако делать такие публичные жесты намного легче, после того как базовый внутригрупповой лексикон был установлен в более закрытой среде. Эти закрытые пространства также предлагают способ укрепить и нормализовать идеологическое мировоззрение, одобряющее насилие как средство для достижения цели. Эта функция может быть особенно важна для менее институционализированных радикальных движений, таких как сторонники превосходства белой расы, в отличие от более структурированных организаций, которые склонны создавать джихадисты. Такая среда служит не только активным террористам, но и кругу потенциальных сторонников, которые когда-нибудь могут стать рекрутами. Для этой цели часто используются специализированные веб-форумы салафитов-джихадистов и сторонников превосходства белой расы, но также используются закрытые группы в социальных сетях или приложениях для обмена сообщениями.

      Финансирование

      Постоянные террористические кампании стоят денег. Цифровые инструменты предлагают механизмы как для сбора средств, так и для финансовых переводов. Основной проблемой электронных денежных переводов является безопасность, из-за которой многие террористы используют наличные деньги или переводят деньги через преступные сети, в виде незаконных товаров или через традиционные сети обмена денег, такие как «хавала». Но некоторые группы все же используют электронные переводы, либо надеясь избежать проверки из-за неясности, либо, в последние годы, используя криптовалюты. В цифровом пространстве террористические группы могут использовать традиционных финансовых отправителей, таких как Western Union, электронные переводы между банками и системами онлайн-платежей (например, Paypal или Venmo), прямой сбор средств для благотворительных организаций или переводы от человека к человеку с использованием таких платформ, как GoFundMe или Платежи через мессенджеры. Террористы также могут способствовать финансовым переводам в Интернете, делясь номерами счетов и цифровыми паролями для более традиционных обменов.

      Сбор и обработка информации

      Террористические группы также используют Интернет для сбора информации. Боевики используют инструменты онлайн-картографирования для планирования атак, отслеживания новостей и выявления потенциальных новобранцев. Для этих целей могут использоваться различные платформы, в том числе социальные сети, традиционные СМИ, поисковые системы и специализированные инструменты для выявления критически важной инфраструктуры и других уязвимых целей. Все эти инструменты используются обычными людьми для поиска продуктовых магазинов, старых друзей и самых быстрых способов добраться до другого конца города.

      Что насчет платформы?

      Важно признать, что некоторые онлайн-платформы лучше подходят для некоторых из перечисленных выше функций, чем другие, а это означает, что террористы часто используют несколько платформ для своей деятельности в Интернете. Например, в 2014 году Twitter широко использовался ИГИЛ для развития аудитории и контроля над брендом, но поскольку Twitter не позволяет пользователям загружать длинные видео или создавать хранилища контента, пропагандисты ИГИЛ использовали YouTube, Justpaste.it или другие платформы для размещения контента. . Затем они размещали ссылки на сайт размещения контента на выбранной ими платформе для развития аудитории. Точно так же террорист может использовать Facebook для расширения аудитории, но убедить цель для вербовки перейти на Telegram для безопасного общения, если новобранец покажет себя многообещающим.

      Существуют и более широкие подходы к выбору платформы. Например, поддержка сообщества не требует основной социальной платформы, потому что приверженцы уже заинтересованы в идеологии группы и поэтому, вероятно, готовы принять новый инструмент. Но развитие аудитории требует использования платформ с уже существующей аудиторией или активными пользователями. Telegram, например, стал ключевым инструментом для многих террористических организаций, но на самом деле он полезен только для контроля бренда, поддержки сообщества и безопасного общения. Он не идеален для развития аудитории или размещения контента.

      Политики как в правительстве, так и в корпорациях, а также более широкое сообщество исследователей политики борьбы с терроризмом должны понимать, как террористы используют определенные платформы, чтобы эффективно предписывать контрмеры.

      Проблема моей платформы, Facebook, заключается в том, что пользователь может достоверно выполнять все эти функции. В первую очередь это свидетельствует об успехе Facebook в создании набора инструментов, которые хотят использовать обычные пользователи. Но это создает проблемы, потому что этот набор инструментов может быть использован злоумышленниками различными гнусными способами. Рассмотрите следующие активы, которые предоставляет Facebook: ни у одной платформы нет большего набора пользователей для развития аудитории; легко создавать специализированные группы для обслуживания сообщества; большинство (но не все) форм мультимедиа можно загружать на хостинг контента; и постоянные учетные записи могут использоваться для управления брендом. Среди прочего, этот набор функций означает, что Facebook нуждается в широком спектре контрмер для предотвращения неправомерного использования.

      Подобно тому, как платформы различаются по своей полезности для различных функций, террористические группы различаются по ценности, которую они придают конкретным функциям. «Аль-Каида» всегда позиционировала себя как меньшую и более элитарную организацию, чем ИГИЛ, поэтому она не спешила отказываться от использования веб-форумов, которые хорошо подходили для обслуживания сообщества и контроля над брендом, даже после появления социальных сетей. ИГИЛ, напротив, давно стремилось создать широкое общественное движение и поощрять так называемые атаки одиночек. По сравнению с «Аль-Каидой», она исторически рисковала контролем над своим брендом из-за того, что уделяла такое большое внимание развитию аудитории и размещению контента, полагаясь на такие платформы, как Twitter, Facebook и YouTube. Например, ИГИЛ в большей степени поддерживает неофициальные медиа-группы, занимающиеся пропагандой в пользу Исламского государства, чем «Аль-Каиду». Со временем ИГИЛ осознало важность контроля над брендом и приняло Telegram в качестве основного инструмента для достижения этой цели.

      Политики как в правительстве, так и в корпорациях, а также более широкое сообщество исследователей политики борьбы с терроризмом должны понимать, как террористы используют определенные платформы, чтобы эффективно предписывать контрмеры. Например, платформы, используемые для размещения контента, должны отдавать приоритет механизмам выявления террористической пропаганды — различные методы сопоставления контента, вероятно, окажутся полезными. Но эти методы не будут так важны для платформ, используемых для поддержания сообщества группы, безопасного общения и организации финансирования. Для этих платформ определение поведенческих сигналов или обмен информацией с партнерами может быть более важным. Платформы, поддерживающие множество функций, должны будут разработать множество методов. У этой проблемы нет универсального решения, и сообщество специалистов по борьбе с терроризмом не должно ошибаться, предлагая обратное. Лица, принимающие решения в технологических компаниях, хорошо осведомлены о различиях между платформами и, совсем по-другому, то же самое знают и террористические группы, которые их используют.

      Вопросы по борьбе с терроризмом для технологических компаний

      Компании, разрабатывающие политику борьбы с терроризмом, должны разработать стратегию, которая была бы достаточно гибкой, чтобы идти в ногу с меняющейся динамикой в ​​реальном мире и меняющимися техническими реалиями. Они должны учитывать тактические последствия как для террористов, так и для их гораздо более многочисленных доброкачественных пользователей. Они также должны учитывать, как их выбор повлияет на более традиционных участников борьбы с терроризмом, будь то в правительстве или некоммерческих организациях. Цель этого раздела — сосредоточиться на некоторых ключевых проблемах, с которыми сталкиваются политики в области борьбы с терроризмом в технологических компаниях. Экспертам по политике в области борьбы с терроризмом крайне важно понимать множество факторов, влияющих на то, как компания реагирует на терроризм на своей платформе. Эти факторы широко варьируются и включают следующее:

      • Баланс между свободой слова и конфиденциальностью и безопасностью пользователей и общества в целом. Эти принципы не всегда прямо противоречат друг другу, но напряженность между ними не может быть полностью разрешена без компромиссов. Некоторые платформы исторически стремились поощрять свободу слова. Другие стремятся развивать сообщество, поощряя пользователей аутентично отражать себя в сети, пытаясь обеспечить соблюдение более строгого набора правил сообщества.
      • Определенные функции, описанные выше, которые террористы стремятся выполнять на определенной платформе.
      • Степень, в которой компания понимает, каким образом террористы злоупотребляют ее инструментами. Реальность такова, что некоторые компании просто не понимают, как их платформы используются не по назначению.
      • Ресурсы, доступные компании. Технологические компании имеют совершенно разные ресурсы для борьбы с онлайн-болезнями, такими как террористическая деятельность. Политики часто представляют компании Кремниевой долины как гигантов с огромными ресурсами, но террористические группы используют широкий спектр технологических платформ, самые маленькие из которых могут пересчитать своих сотрудников по пальцам одной руки и не имеют ресурсов для найма специалистов по борьбе с терроризмом или выделения крупных инженерных и оперативные группы по борьбе с терроризмом.
      • Готовность решать политические конфликты. Как правило, технологические компании стремятся установить политику, которая будет применяться во всем мире, независимо от страны. Это стремление к универсальности сильно отличается от того, как правительства подходят к геополитическим вопросам, когда модулирование политики в соответствии с каждой страной является обычным явлением.

      На этом фоне онлайн-платформы должны принять ряд стратегических политических решений и оперативных решений для борьбы с террористической деятельностью в Интернете с далеко идущими политическими последствиями. Цель описания этих проблем состоит не в том, чтобы привести доводы в пользу какого-то одного конкретного решения. Скорее, это должно проиллюстрировать, как этот выбор может проявиться для политиков в технологических компаниях, чтобы традиционное контртеррористическое сообщество могло рассмотреть и, надеюсь, лучше посоветовать эту новую группу политиков, появляющихся в технологических компаниях.

      Этот список вопросов и возможных решений не является исчерпывающим. Тем не менее, он иллюстрирует ключевые стратегические и операционные проблемы и потенциальные решения, с которыми сталкиваются технологические компании при разработке стратегий борьбы с терроризмом.

      Стратегический выбор

      Как определить, кто является террористом?

      Одним из наиболее фундаментальных политических решений, с которыми сталкиваются технологические компании, является определение того, кто является террористом. Есть несколько вариантов, каждый со своими плюсами и минусами.

      Одним из вариантов является использование международных списков обозначений, таких как те, которые ведутся Организацией Объединенных Наций или Европейским Союзом. Такой подход позволяет компаниям опираться на институты, теоретически отражающие коллективный разум мирового сообщества, и позволяет технологической компании избегать принятия решений, которые могут быть восприняты как политические. Проблема с этим подходом заключается в том, что международные организации и создаваемые ими списки на самом деле отражают политизированный консенсус, сложившийся после долгих политических споров. Кроме того, списки обновляются очень медленно и часто отражают подход с наименьшим общим знаменателем. Обычно это означает, что такие списки включают наиболее известных мировых террористов, но исключают группы боевиков, которым уделяется меньше внимания во всем мире или которые имеют значение только в определенных местах.

      Компании, которые хотят бороться с более широким кругом террористов, используя свои платформы, могут вместо этого решить полагаться на списки обозначений, поддерживаемые различными правительствами по всему миру. Этот подход позволяет избежать проблемы наименьшего общего знаменателя и может привести компанию в соответствие с юридическими органами по всему миру. Проблема в том, что некоторые правительственные субъекты определяют ненасильственные политические группы как террористические, поэтому такой подход может привести к тому, что компания будет подвергать цензуре группы, основанные на политической программе режима. Компания может попытаться полагаться только на списки террористов от конкретных правительств, например, своей страны или других демократических государств. Но такой подход заставляет компании определять, какие страны являются достаточно демократичными. Помимо риска того, что правительство заблокирует работу той или иной службы в пределах своей юрисдикции, такой подход также будет означать, что компании, а не политические институты, будут принимать ключевые глобальные решения о том, какие правительства являются законными.

      Последний вариант заключается в том, что компании могут сами определять террористические организации. Этот подход предлагает компаниям механизм сопротивления давлению правительства с целью подавления мирных оппозиционных групп, но требует от компаний проведения обширной аналитической работы, выработки четкого определения терроризма и отстаивания назначенной роли, традиционно предназначенной для правительств.

      Как структурировать базовые стандарты содержания?

      Может показаться, что компании просто «запретить терроризм» на своей платформе, но разработать надежную политику гораздо сложнее. Компании должны, например, определить, следует ли устанавливать ограничения на уровне контента, учетной записи или пользователя, а также какое взаимодействие с террористическим контентом или группами является приемлемым, а какое нет.

      Ограничения на уровне контента запрещают поддержку терроризма в отдельных материалах в Интернете. «Контент» зависит от платформы, но в Твиттере это будет твит; на Facebook, публикация, комментарий или аналогичная информация, созданная пользователем; а на YouTube — одно загруженное видео.

      Даже на уровне контента компании должны определить, какие материалы нарушают их правила. Один из механизмов заключается в том, чтобы просто запретить официальную пропаганду, созданную или специально предназначенную для продвижения идеи террориста или террористической группы. Это мощный подход против таких групп, как ИГИЛ, которые производят большой объем фирменной официальной пропаганды, но он менее ценен для противодействия неформальной пропаганде, которая распространена среди ряда террористов, включая сторонников превосходства белой расы и местных сторонников ИГИЛ в некоторых районах страны. Мир. Однако нацеливание на неформальную пропаганду может создать проблемы с реализацией, поскольку этот материал труднее идентифицировать.

      Удаление контента, созданного террористическими организациями, может показаться простым, но компании также должны решить, насколько далеко можно зайти в этом подходе. Например, должны ли они убрать восхваление и поддержку террористических групп, даже если кажется, что они исходят от людей, не имеющих официальных связей с группой, или людей, которые поддерживают политические цели группы, но не ее насильственную тактику? Удаление такой поддержки из социальных сетей, как правило, приводит к большей справедливости между организациями, в том числе с менее формальными структурами поддержки, но также порождает двусмысленность. Что именно означает «хвала»? Применяется ли он даже в том случае, когда террористическая группа делает что-то положительное для общества, например, оказывает помощь при стихийных бедствиях или ведет переговоры о прекращении огня? Этот подход может также вовлекать обычных пользователей в сложные политические ситуации, которые могут выражать поддержку группе, широко известной во всем мире как террористическая организация, такой как «Хизбалла», которая, тем не менее, сохраняет местную политическую легитимность.

      Компании также должны решить, разрешать ли определенный контент террористических групп на своих платформах в определенных обстоятельствах. Это может происходить в форме политической кампании таких групп, как «Хизбалла», Милли-мусульманская лига или «Шинн Фейн» в более ранний период времени. Платформы также могут принять решение о разрешении террористического контента, когда им делятся в целях контрагрессии — противодействия нарративам террористических групп — или основными СМИ или учеными. Контент, явно осуждающий терроризм, повышающий осведомленность о терроризме или продвигающий изучение этих групп, имеет очевидную социальную ценность, но разрешение даже такого контента сопряжено с риском. Враждебно настроенные террористические группы могут использовать такие исключения из политики, чтобы скрыть свои истинные намерения при размещении контента, и сторонники террористов могут по-прежнему опасно взаимодействовать с контентом, когда он используется законным субъектом в законных целях. Кроме того, любая сложность политики в отношении террористической пропаганды замедлит принятие решений по обеспечению соблюдения.

      Удаление контента, созданного террористическими организациями, может показаться простым, но компании также должны решить, насколько далеко можно зайти в этом подходе.

      Некоторые компании могут счесть неэффективным или неэффективным простой запрет на распространение террористического контента на их сайте. Скорее, они считают, что лучше удалить учетные записи, представляющие террористические организации или демонстрирующие поддержку терроризма. Самый простой способ сделать это — просто удалить учетную запись после определенного количества нарушений контента. Преимущество этого подхода в простоте. Это также гарантирует, что учетная запись оценивается непосредственно по ее собственному онлайн-поведению. Некоторые компании могут захотеть оценить учетные записи, используя более широкий набор показателей, чтобы определить, является ли удаление оправданным. Это может включать IP-адрес учетной записи, ее взаимодействие с другими опасными учетными записями, модели поведения в друзьях или другие метаданные на уровне учетной записи, а также технические признаки, собранные с помощью методов защиты от спама, которые указывают на то, что учетная запись была создана нечестно или отражает ранее удаленную учетная запись. Важно отметить, что инструменты на основе метаданных могут работать даже при зашифрованном контенте, что делает их потенциально очень ценными для зашифрованных платформ.

      Наиболее агрессивный подход к навязыванию стандартов контента направлен непосредственно на пользователя. Это означает, что реальному человеку просто не разрешено использовать платформу, независимо от того, с кем он взаимодействует и что публикует. Этот подход прост для известных террористов, таких как Усама бен Ладен, но сложнее, когда речь идет о менее известных террористах, таких как, например, члены Рабочей партии Курдистана. Ограничения на уровне пользователя также поднимают важные практические вопросы. Должен ли запрет распространяться только на руководителей террористической организации или на всех ее членов? Как должны быть определены эти категории и каков доказательный стандарт для определения того, попадает ли кто-либо в какую-либо категорию? Более того, даже при самых благоприятных обстоятельствах компания не сможет составить или разумно обеспечить соблюдение исчерпывающего списка террористов мира. Несмотря на эту последнюю проблему, установление строгих ограничений на уровне пользователей предлагает последовательный стандарт для удаления пользователей-террористов на данной платформе, если компания узнает о них.

      Как управлять правительственными распоряжениями об удалении контента?

      Правительства часто сообщают о контенте компаниям социальных сетей, если они считают его незаконным или неприемлемым в соответствии с условиями обслуживания компании. Различия между двумя типами запросов очень важны и приводят к совершенно разным направлениям в технологическую компанию. Первый, если он легитимен, представляет собой правопорядок, который имеет вес закона и обычно исходит от судьи. Последнее является просто административным направлением, которое может исходить от регулятора связи или отдела направления в Интернете. Компании должны определить, как реагировать на эти рекомендации, причем каждый подход имеет свои плюсы и минусы.

      Юридические приказы

      Самый простой подход для компаний, работающих в социальных сетях, — соблюдать заявления правительства о том, что помеченный контент на их платформе является незаконным, и удалить его. Этот подход может понравиться, в частности, небольшим компаниям, у которых нет ресурсов для вынесения внутренних суждений о потенциальном террористическом контенте или группы юристов для подтверждения того, что приказ имеет обязательную юридическую силу. Недостатком, однако, является то, что это потенциально может позволить правительствам подвергнуть цензуре непопулярные политические взгляды в Интернете. Это также повышает вероятность того, что компании ошибочно примут меры по приказу организаций, которые на самом деле не имеют юридического права отдавать приказы об удалении контента.

      Компания также может просто принять решение игнорировать правительственные распоряжения. Такой подход, например, ограничивает возможности авторитарных правительств, стремящихся подвергать цензуре контент, но повышает вероятность пропуска действительно опасного контента на платформе. Это также увеличивает риск того, что правительство может ввести санкции или заблокировать эту платформу, что, очевидно, имеет важные последствия как для бизнеса, так и для способности граждан выражать свое мнение. Однако этот подход не требует больших ресурсов, что является большим преимуществом для компаний с ограниченными возможностями.

      Золотая середина заключается в том, чтобы сверять все рекомендации правительства с собственными условиями предоставления услуг компании, если таковые существуют. Это ограничивает риск как содействия государственной цензуре, так и оставления опасного контента, но требует времени и внутренних ресурсов, которые могут быть доступны только более крупным компаниям. Это также может привести к тому, что компания выступит против судебного приказа правительства, что может привести к обширным судебным разбирательствам или к блокировке платформы в этой стране.

      Технологические компании также могут попытаться применить стандарт легитимности, чтобы принять во внимание права человека и соблюдение верховенства закона, чтобы отличить законные правовые порядки от незаконных. Чтобы реализовать этот подход, компаниям, вероятно, придется оценивать заказы на уровне страны — это означает, что заказы из определенных стран будут соблюдаться, а заказы из других стран — игнорироваться. Они также оценят юридическую силу самого приказа. Такой подход неизбежно вызовет разногласия, когда компания отвергает одни законные распоряжения, принимая другие.

      Административные обращения

      Компании имеют аналогичные варианты ответа на административные обращения от правительств, хотя юридические последствия здесь, очевидно, различаются. Поскольку информация об использовании Интернета террористами становится все более заметной, как государства, так и такие организации, как Европейский союз, разработали специализированные программы для выявления террористического контента в Интернете и передачи его технологическим компаниям.

      Некоторые компании могут относиться к правительственным рекомендациям так же, как и к юридическим распоряжениям, и немедленно удалять рассматриваемый контент. Этот подход ценен для небольших компаний с ограниченными возможностями, но открывает двери для обширной и потенциально политизированной государственной цензуры, поскольку такие административные приказы не требуют юридической проверки. Аналогичным образом компании могут принять решение полностью игнорировать обращения правительства, либо отказываясь принимать такие указания, либо решая не предпринимать никаких действий на основании такой информации. Это ограничило бы возможности правительства использовать компании в качестве средства осуществления цензуры, но создает реальный риск пропуска опасного контента, поскольку правительства, обладающие экспертными знаниями в области терроризма, с большей вероятностью, чем обычные пользователи, будут передавать фактический террористический контент компаниям.

      Когда компания получает юридический приказ или направление от правительства, она также должна определить, должны ли удаления применяться только в пределах границ этой страны или во всем мире.

      Средний подход потребует сверки рекомендаций правительства с собственными условиями обслуживания компании. Это ограничивает риск государственной цензуры и оставление опасного контента, но требует времени и внутренних ресурсов, которые, опять же, могут быть доступны только более крупным компаниям. Компании также могут решить разделить разницу и соблюдать юридические приказы об удалении контента, но пересматривать административные рекомендации в соответствии со своими условиями обслуживания. Эти более тонкие подходы обычно требуют от компании большей сложности, включая юридическую, политическую и операционную группы, работающие согласованно на глобальном уровне. Такая координация может быть осуществима для крупных компаний, но очень сложна для небольших платформ.

      Когда компания получает юридический приказ или направление от правительства, она также должна определить, должны ли удаления применяться только в пределах границ этой страны или во всем мире. Глобальное удаление контента, вероятно, более полно удовлетворит правительство и позволит избежать странного сценария доступности данных, зависящего от местоположения или через виртуальную частную сеть. Но этот подход эффективно дает любой стране возможность проецировать свою собственную правовую базу на другие страны, что может привести к удалению контента, который во многих местах является законным, из-за диктата более репрессивных систем. Только локальное удаление контента не позволяет правительствам ввести глобальный режим цензуры на основе местного законодательства. Но это создает очевидные обходные пути с помощью виртуальных частных сетей или других методов, которые позволят по-прежнему получать доступ к запрещенному контенту в стране, требующей удаления. Проверка рефералов на соответствие внутренним условиям обслуживания помогает избежать этой проблемы, потому что, если контент действительно нарушает условия обслуживания компании, разумно применить это решение во всем мире.

      Оперативный выбор

      Выбор политики, рассмотренный выше, является основополагающим, но для достижения хороших результатов требуется нечто большее, чем просто политика — эта политика должна применяться эффективно. Варианты оперативного противодействия терроризму, с которыми сталкиваются технологические платформы, сильно различаются. Они зависят от характера самого продукта, от того, как террористы используют этот продукт, и от ресурсов, которые компания должна инвестировать в противодействие проблеме. И, как и в случае со многими другими проблемами, не всегда ясно, что выделение дополнительных ресурсов на борьбу с террористической деятельностью в Интернете значительно улучшит результаты.

      Более широкое антитеррористическое сообщество часто не принимает во внимание операционные компромиссы, с которыми сталкиваются компании, разрабатывающие онлайн-программы по борьбе с терроризмом. Эта проблема усугубляется техноутопизмом, давно рекламируемым Силиконовой долиной, который создал ложное представление о том, что для большинства проблем существуют простые технические решения. К сожалению, это не отражает реальности. По правде говоря, лица, принимающие решения в технологических компаниях, должны уравновешивать различные приоритеты борьбы с терроризмом и делать ставки на полезность инвестирования в различные программы с неопределенными результатами.

      Операционные проблемы, с которыми сталкиваются технологические компании, можно разделить на четыре основные категории:

      1. Как найти потенциальные террористические материалы?
      2. Что делать, если обнаружен потенциальный террористический материал?
      3. Должны ли быть разрешены апелляции, и если да, то как они должны работать?
      4. Следует ли поддерживать контрвыступления? Если да, то как?

      На высоком уровне эти вопросы могут показаться простыми. На практике они более сложны. Самая важная и всеобъемлющая операционная проблема для технологических компаний — это масштаб. Facebook принял меры в отношении 14,3 млн единиц контента, связанных с ИГИЛ или «Аль-Каидой», за первые девять месяцев 2018 года, обнаружив 99 процентов самого контента. Политическая группа Facebook пишет строгие правила и строгие инструкции по реализации для идентификации и удаления контента, но не принимает участия в большинстве случаев удаления. Вместо этого классификаторы с машинным обучением и команда из более чем 15 000 рецензентов, 200 из которых являются специалистами по террористическим группам и другим опасным организациям, принимают меры по содержанию. Но достижение согласованности и точности является сложной задачей, когда эти процессы происходят глобально со всеми сложностями культуры, языка и политического контекста, не говоря уже о простой человеческой ошибке. Даже если ошибки случаются лишь в небольшом проценте случаев, огромные масштабы Интернета означают, что все равно будет большое количество ошибок.

      Точно так же иногда очевидные решения не срабатывают. Facebook, например, позволяет пользователям сообщать о террористических материалах, с которыми они столкнулись, но это очень неэффективный способ найти террористический контент. Только 41 000 из 14,3 миллиона единиц контента, в отношении которых были приняты меры, были результатом сообщений, созданных за пределами Facebook. Хотя может показаться, что Facebook должен отдавать приоритет отчетам пользователей о террористическом контенте, реальность такова, что эти отчеты часто просто указывают на контент, который не нравится пользователям, а не на реальный террористический контент. Внутренняя пометка контента — гораздо более точный и эффективный способ выявления террористического контента в Интернете. Это создает то, что составляет проблему обслуживания клиентов: Facebook, очевидно, хочет реагировать на проблемы пользователей, но сосредоточение внимания на внешних отчетах — как от пользователей, так и от правительств — означает сосредоточение внимания на наименее масштабных и наименее точных методах выявления террористического контента.

      Как найти потенциально террористический контент?

      Наилучшие методы выявления террористического контента во многом зависят от того, как платформа определяет терроризм и контент, нарушающий ее стандарты, а также от того, как построена сама платформа. Полезно рассматривать методы обнаружения как подпадающие под две подкатегории: человеческие подходы и автоматизированные подходы. Человеческие подходы имеют преимущество гибкости: люди могут корректировать то, что они ищут, и быстро выявлять новые модели поведения террористов. Автоматизированные методы ценны тем, что они масштабируются для глобальной аудитории. Однако они не так проворны, как человеческие подходы, и потенциально могут быть обойдены адаптивными противниками. Многие крупные технологические компании, включая Facebook, используют как человеческие, так и автоматизированные методы.

      Human Approaches

      Как обсуждалось выше, передача террористического контента от правительств и межправительственных организаций может быть плодотворной. По сравнению с отчетами пользователей правительственные рекомендации, как правило, точны — это означает, что они фактически указывают на террористический контент, — но они невелики по объему. Компания может использовать правительственные отчеты для выявления и удаления террористического контента и тем самым смягчить внешнее давление со стороны этих правительств, но этот подход крайне ограничен по своему охвату. Кроме того, правительственные направления почти всегда сосредоточены на хостинге контента, развитии аудитории и функциях поддержки бренда. Правительствам может быть известно о других действиях террористов в Интернете, но, как правило, они не хотят растрачивать ценные разведывательные данные или раскрывать методы, которые они используют для выявления такого поведения.

      Технологические компании также могут работать с внешними командами для выявления террористического контента. Например, YouTube использует программу «Trusted Flagger», а Facebook заключает контракты с рядом поставщиков для предоставления целевых ссылок на террористический контент3. Компания может принять решение о предоставлении специализированных инструментов или доступа к API для облегчения работы таких партнеров. Как и рекомендации правительства, рекомендации от этих внешних команд, как правило, отличаются высоким качеством. Важно отметить, что они обычно могут производиться в большем объеме, чем правительственные направления. Тем не менее, эти отчеты по-прежнему относительно невелики по масштабу и, как правило, сосредоточены исключительно на функциях террористических групп по размещению контента и расширению аудитории.

      Компания может использовать правительственные отчеты для выявления и удаления террористического контента, и таким образом может смягчить внешнее давление со стороны этих правительств, но этот подход крайне ограничен по своему охвату.

      Для многих технологических платформ пользовательские отчеты являются важным способом поддержания отношений с пользователями, заинтересованными в материалах, которые они видят на платформе. Эти отчеты обеспечивают метод возмещения ущерба, который в лучшем случае предоставляет как полезную информацию для платформы, так и дает пользователю чувство сопричастности и ответственности. В реальном мире антитеррористические программы напоминают гражданам: «Если вы что-то видите, скажите что-нибудь». Пользовательские отчеты отражают тот же общий инстинкт онлайн. Более того, пользователи в совокупности видят гораздо больше контента, чем правительственные или внешние команды. Проблема с отчетами пользователей двояка: во-первых, пользователи часто сообщают о безобидном содержании или информации, которая им просто не нравится. Это означает, что платформа должна инвестировать значительные ресурсы, чтобы определить, какие отчеты полезны, процесс, который является дорогостоящим, трудоемким и может отвлекать от более важных усилий. Во-вторых, пользователи должны быть мотивированы сообщать о чем-то. Это маловероятно в закрытых помещениях, где террористы проводят общественные работы или безопасно общаются, потому что в таких местах будут присутствовать только лица, которые могут поддерживать дело террористов.

      Человеческий подход не всегда зависит от внешних источников информации. Платформы также могут использовать внутренние группы специалистов для выявления террористического контента. У этих команд могут быть лучшие технические инструменты, чем у внешних источников, что позволяет им выявлять более широкий спектр террористического поведения, чем размещение контента и развитие аудитории, выявленное правительствами, пользователями и внешними командами. Тем не менее, они не могут сравниться с масштабом пользовательских отчетов, не говоря уже о масштабе автоматизированных методов, описанных ниже. Учитывая ограничения на количество контента, которое могут идентифицировать эти внутренние эксперты, платформы должны определить, имеет ли смысл инвестировать в эти команды или следует зарезервировать время сотрудников для других задач.

      Автоматизированные подходы

      Существует множество автоматизированных методов, которые можно использовать для выявления потенциально террористического контента, и все они имеют свои преимущества и недостатки. Некоторые из них полезны только для определенных типов контента, в то время как другие ненадежны, если только они не используются совместно с рецензентами. Хотя такие методы имеют решающее значение для надежной борьбы с терроризмом в Интернете, они не являются надежными.

      Сопоставление контента — один из самых простых доступных методов автоматизированного обнаружения. Этот подход создает «цифровой отпечаток» известных плохих файлов, будь то изображения, видео, аудио или текст. Эти цифровые отпечатки, известные как «хэши», проявляются в виде уникальных строк цифр, букв и символов, соответствующих данному файлу. Затем эти хэши можно сопоставить с хэшами, созданными при загрузке контента на определенную платформу. Многие методы хеширования позволяют компании поймать изображение или видео, которые были изменены, но эти методы иногда пропускают контент, который человек распознал бы в основном как то же самое. Сопоставление контента особенно эффективно в противодействии террористическим группам, которые регулярно выпускают официальную пропаганду. Однако у этого метода есть ограничения: он требует создания хэшей из контента, загруженного на платформу, и не будет работать с зашифрованным контентом. Это также не работает для вновь созданного контента, независимо от того, транслируется он в прямом эфире или иным образом создается в реальном мире, а затем загружается. Сопоставление контента также требует выбора ряда политик, в первую очередь установки пороговых значений того, насколько фрагмент контента должен быть похож на другой известный фрагмент недопустимого контента, с которым он был сопоставлен алгоритмически, чтобы его можно было удалить или просмотреть. Установка более низкого порога захватит больше нежелательного контента, но с большей вероятностью приведет к ложным срабатываниям, в то время как установка более высокого порога приведет к меньшему количеству ложных срабатываний, но с большей вероятностью пропустит некоторый террористический контент.

      Технология оптического распознавания позволяет платформам сканировать логотипы, оружие и другие потенциально опасные признаки на изображении или видео, даже если общее изображение или видео не соответствует известному цифровому отпечатку пальца. Этот метод более сложен, чем сопоставление контента, и поэтому его сложнее развернуть в небольших компаниях. Как и сопоставление контента, оптическое распознавание также генерирует оценки достоверности, которые оценивают вероятность того, что что-то, идентифицированное алгоритмом, на самом деле вызывает беспокойство. Однако эта технология может сканировать только контент, который был загружен на платформу, требует обширных обучающих данных и не будет работать с зашифрованным контентом.

      Многие террористические организации используют хэштеги для идентификации своего контента или вставки пропаганды в обычные разговоры. ИГИЛ, например, часто координирует «рейды», используя хэштеги на определенных платформах. Платформы могут идентифицировать эти хэштеги различными способами, например, отслеживая сообщения террористов, в которых обсуждаются хэштеги, систематически идентифицируя хэштеги, обычно связанные с террористическим контентом, и затем используя их для поиска другого контента, или определяя ключевые темы и проблемы, на которые нацелены террористы. актеры и поиск связанных хэштегов. Преимущество отслеживания хэштегов заключается в том, что оно позволяет быстро тактически пресечь распространение террористической пропаганды. Но хэштеги используются на одних платформах чаще, чем на других, и могут быть легко изменены террористическими организациями. Обнаружение на основе хэштегов также требует тесной координации с командой экспертов, чтобы быть устойчивым.

      Большинство методов выявления террористического контента реализуются отдельными компаниями на их собственной платформе. Однако некоторые компании начали делиться друг с другом сигналами о потенциальном террористическом содержании.

      Классификация текста, еще один автоматизированный подход к пометке террористического контента, использует методы машинного обучения для выявления текста, похожего на контент, который уже определен как поддерживающий террористов. Классификация текста может быть очень полезна для обнаружения потенциально террористического контента, но из-за языковых нюансов она может быть недостаточно точной для надежного удаления контента без какого-либо контроля со стороны человека. Такие подходы также требуют большого объема обучающих данных, которые может быть трудно получить небольшим компаниям.

      Все вышеперечисленные подходы основаны на оценке самого содержимого, что возможно только в том случае, если оно не зашифровано. Но некоторые платформы могут идентифицировать опасные учетные записи на основе поведения на уровне учетной записи, например, наличия отношений с подозрительными учетными записями, использования вызывающих беспокойство IP-адресов, использования ботов для автоматического создания учетных записей или действий в сочетании с другими учетными записями, которые продемонстрировали аналогичные проблемы. поведение. Поскольку платформы различаются, эти поведенческие признаки могут значительно различаться в зависимости от платформы. Одним из преимуществ такого поведенческого подхода к отслеживанию и противодействию террористической деятельности в Интернете является то, что его можно использовать на некоторых зашифрованных платформах, поскольку он не зависит от контента. Но такой подход может привести к высокому уровню как ложноположительных, так и ложноотрицательных результатов, и эти показатели невозможно проверить в зашифрованном виде.

      Большинство методов выявления террористического контента реализуются отдельными компаниями на их собственной платформе. Однако некоторые компании начали делиться друг с другом сигналами о потенциальном террористическом содержании. Наиболее ярким примером является база данных Глобального интернет-форума по борьбе с терроризмом для совместного использования хэшей, которая позволяет компаниям получать выгоду от работы своих коллег в других компаниях4. Это особенно важно, когда террористические группы используют несколько платформ в координации друг с другом. Такое сотрудничество предлагает небольшим компаниям быстрый способ разработать относительно сложную антитеррористическую программу, но не является панацеей по описанным выше причинам.

      Самые изощренные попытки идентифицировать террористический контент основаны на машинном обучении, которое анализирует различные сигналы, чтобы определить, поддерживает ли часть контента терроризм. Эти методы дают оценку достоверности, указывающую на вероятность того, что часть контента поддерживает терроризм. Эти инструменты очень эффективны, потому что они могут целостно оценивать контент. Однако они требуют обширных обучающих данных, а также сложных политических решений для установки пороговых значений для принятия мер на основе оценок достоверности, полученных алгоритмом. Эти инструменты также должны тщательно поддерживаться для поддержания точности, что означает, что люди продолжают обучать и переобучать существующие алгоритмы. Короче говоря, даже самые сложные методы машинного обучения требуют постоянной поддержки со стороны человека, чтобы они работали должным образом.

      Что делать после обнаружения потенциально террористического контента?

      В реальном мире решение о том, как действовать в отношении контента, зависит от различных факторов, включая контекст, в котором он был загружен, и уверенность, с которой алгоритмический классификатор предполагает, что он поддерживает терроризм. В данной статье не отражены все эти вариации. Однако в нем описывается набор действий, которые могут быть предприняты, и обсуждаются различные обстоятельства, в которых эти действия могут быть использованы. Неотъемлемой частью этой дискуссии является представление о том, что террористический контент может распространяться по законным причинам учеными, активистами, осуждающими экстремизм, или журналистами. Представление о том, что существуют законные причины для распространения террористической пропаганды, значительно отличает этот вид контента от других типов вредоносного контента, встречающегося в Интернете, в первую очередь детской порнографии. Правовые режимы запрещают совместное использование или владение таким контентом независимо от обстоятельств. На практике это означает, что проверка террористических материалов компанией часто требует более тонкой оценки контекста, чем в случае с детской порнографией, что может замедлить процесс проверки и увеличить вероятность человеческих ошибок.

      Таким образом, этот раздел разбит на две части: во-первых, обсуждение относительных плюсов и минусов предоставления людям или автоматизации возможности «решать», когда предпринимать какие-либо действия с данным фрагментом цифрового материала; и, во-вторых, оценить сами эти действия.

      Люди и автоматизация

      Люди гораздо лучше оценивают контекст, чем компьютеры, особенно с учетом лингвистической широты Интернета и культурных особенностей, связанных с терроризмом. Компании могут нанимать людей со специальными языковыми и культурными навыками, которые могут применять определенный уровень суждений или культурных нюансов при просмотре контента. Но человеческое суждение также требует затрат. У многих компаний просто нет ресурсов для найма больших групп рецензентов, а те, у кого они есть, должны бороться за то, чтобы эти команды последовательно применяли политику в масштабе. Более того, люди подвержены ошибкам, они устают, у них есть личные предубеждения, и работа по просмотру интенсивного контента, который часто создают террористические группы, может быть утомительной и тревожной.

      Автоматизация позволяет избежать многих из этих ловушек: Компьютеры не устают и не совершают «ошибок» в традиционном понимании. Алгоритмы, возможно, вопреки интуиции, также имеют некоторые преимущества для небольших компаний, потому что после обучения они не требуют больших групп людей, необходимых для проверки людьми. Но автоматизированные системы хороши ровно настолько, насколько хороши обучающие данные и упражнения по маркировке, используемые для их программирования и обслуживания. Плохо обученный алгоритм может иметь системную предвзятость в отношении определенных типов контента или определенных организаций и, как следствие, может давать ложноположительные и ложноотрицательные результаты, как это делают люди. Это сопряжено с реальным риском: кампании контрречи иногда целенаправленно имитируют визуальный стиль и язык террористической пропаганды, что может сбить с толку некоторые автоматизированные методы обнаружения, но не человека.

      Другими словами, включение алгоритма для удаления контента не избавляет от необходимости принимать сложные решения политики. Это просто меняет то, как проявляются эти политические решения. Директивные органы должны решить, следует ли компьютеру удалять контент, когда уверенность указывает на особую вероятность того, что он поддерживает терроризм. Является ли 95-процентная вероятность правильным порогом? Как насчет 90 процентов? Восемьдесят процентов? Пятьдесят процентов? Все эти решения приводят к неизбежному результату: доброкачественный контент будет удален ошибочно. Вопрос в том, сколько из этих «ложных срабатываний» допустимы. В конечном счете, эти стандарты устанавливают люди, а не компьютеры.

      Какие действия должны предпринять компании?

      Помимо определения того, кто или что должно принимать окончательное решение в отношении подозрительной учетной записи или фрагмента контента, компании также должны определить, какие действия предпринять. Самый простой вариант — удалить помеченный контент или учетную запись. Удаление также привлекательно, поскольку представляет собой последовательное и заметное действие против террористических материалов. Однако когда дело доходит до удаления учетных записей, компании должны определить, сколько случаев нарушения контента должно привести к удалению. Должен ли он быть один? Как насчет ложных срабатываний? Это может привести к немедленному удалению аккаунта. Может быть, их должно быть два или три? Или пять или 10? Следует ли считать одни нарушения более вопиющими, чем другие, или все случаи поддержки терроризма равны?

      Если удаление кажется нецелесообразным, платформы могут вместо этого ограничить видимость контента или учетной записи. Это может быть полезной тактикой в ​​ситуациях, когда человек или алгоритм не совсем уверены, что рассматриваемый материал поддерживает терроризм. Такие ограничения могут применяться даже на временной основе, пока не будет вынесено более окончательное решение. Опять же, эти методы, особенно более тонкие, будет намного проще внедрить для крупных компаний, чем для небольших.

      Насколько компания должна быть уверена в том, что рассматриваемый владелец счета представляет реальную угрозу?

      Глобальный интернет-форум по борьбе с терроризмом поддерживает базу данных, содержащую более 100 000 визуально различимых изображений и 10 000 визуально различимых видео, которые могут использоваться компаниями-участниками для выявления опасных материалов на их собственных платформах. Но компании должны решить, использовать ли эту базу данных. Это может показаться пустяком, но небольшим компаниям приходится принимать трудные решения о том, где использовать ограниченные инженерные ресурсы. Даже если они решат сосредоточиться на борьбе с терроризмом, они могут решить, что другие методы будут более плодотворными, и поэтому решат не тратить ресурсы на внесение вклада в эту базу данных для совместного использования хэшей.

      Наконец, компании должны решить, передавать ли потенциально опасную учетную запись или фрагмент контента правоохранительным органам. Не каждое нарушение условий обслуживания компании заслуживает внимания правоохранительных органов, и компании обязаны защищать информацию о пользователях, за исключением смягчающих обстоятельств. Таким образом, компании должны определить стандарт для передачи учетной записи в правоохранительные органы. Должны ли они ограничивать такие рефералы учетными записями, связанными с определенными группами? Должны ли они иметь четкие доказательства неминуемой атаки? Что на самом деле означает «неизбежное»? Должны ли они направлять лиц, координирующих пропаганду? Должны ли они предоставлять информацию о лицах, когда единственное разумное действие в реальном мире должно исходить от военных, а не от правоохранительных органов? Насколько компания должна быть уверена в том, что рассматриваемый владелец счета представляет реальную угрозу?

      Должны ли быть разрешены апелляции?

      Даже самые лучшие политики подвержены ошибкам, потому что всегда будут ошибки, являющиеся результатом как ложноположительных, так и ложноотрицательных результатов. Таким образом, компания должна решить, разрешать ли пользователям возмещение ущерба, и если да, то каким образом. Однако системы апелляций создают собственные политические вопросы. В течение какого времени пользователь должен подать апелляцию? Насколько сложно будет подать апелляцию? Должен ли пользователь иметь возможность представить новые доказательства в процессе апелляции, чтобы обосновать, что его намерение по публикации контента, нарушающего правила, было на самом деле безобидным? Должны ли те же группы проверки, которые допустили возможную ошибку, оценивать апелляцию, или компании должны создать независимый контрольный орган? Эти каверзные вопросы усложняются, потому что апелляции на решения, связанные с террористическим содержанием, ставят компанию в неудобное положение, поскольку она может напрямую общаться с террористической группой или ее агентами в ходе апелляции. Действительно, в масштабах Интернета неизбежны не только ошибочные удаления, но и ошибочное восстановление террористического контента и учетных записей после того, как они были правильно удалены. Компания должна решить, стоит ли риск непреднамеренного возобновления террористического поведения ценности предоставления более широкому цифровому сообществу возможности добиваться возмещения ущерба.

      Должны ли компании поддерживать усилия по противодействию высказываниям? Если да, то как?

      Программы противодействия терроризму имеют долгую и сложную историю. Критики сомневаются в их эффективности и предполагают, что усилия по «противодействию насильственному экстремизму» используются в качестве прикрытия для наблюдения за сообществами меньшинств.5 И тем не менее обещание контрвыступлений, активно отвращающих людей от радикализации, убедительно. Многие интернет-компании были созданы для того, чтобы расширять возможности и продвигать свободу слова, поэтому работа по борьбе с высказываниями имеет очевидную привлекательность по сравнению с цензурой. Перед технологическими платформами стоит двоякая задача: технологические компании не могут вести достоверную прямую коммуникацию против воинствующих экстремистских организаций, и у компаний часто есть юридические и политические стимулы не отдавать предпочтение одной политической идеологии перед другой. Тем не менее, существует целый ряд вариантов поддержки контрвыступлений, помимо простого производства и прямого распространения сообщений.

      Самый простой подход заключается в том, что компании могут поддерживать группы гражданского общества — студентов, неправительственные организации и активистов — в разработке собственных кампаний против экстремизма. Это может означать предоставление финансовой поддержки, но также может включать предоставление обучения и ресурсов. Предложение рекламных кредитов — это простой способ расширить возможности некоммерческих организаций. Технологические компании также могут принять решение о введении встречной речи для пользователей, когда они взаимодействуют с особенно тревожным контентом или концепциями в Интернете. Программа Jigsaw Redirect, например, вводит сообщения контрагрессии, когда пользователи ищут слова, указывающие на то, что они заинтересованы в экстремистских группировках6. как они сделали бы с малым бизнесом, пытающимся привлечь новых клиентов. Задача в этом случае состоит в том, чтобы определить, какие пользователи потенциально подвержены риску радикализации, что легко может привести к предвзятости.

      Заключение

      В этом эссе разработана новая типология размышлений о том, как террористы используют Интернет, и проиллюстрировано некоторые стратегические и оперативные решения, с которыми сталкиваются политики в технологических компаниях при разработке программ борьбы с терроризмом. Мы надеемся, что при этом были установлены параметры, которые помогут провести плодотворные переговоры между традиционным сообществом специалистов по борьбе с терроризмом и новым поколением политиков в технологических компаниях.

      Стоит кратко указать на некоторые области, которые не были затронуты в этом эссе. Это обсуждение, например, не касалось того, как компании должны общаться со своими пользователями о работе по борьбе с терроризмом, прозрачности в целом, ценности различных показателей для измерения успех, структуры и динамика обмена информацией с учеными и другими исследователями или полезность (или ее отсутствие) более широких концепций, таких как сдерживание в цифровом противодействии терроризму. В этом эссе лишь частично затронуты важные вопросы, такие как шифрование и постоянное противоречие между конфиденциальностью и безопасностью. Он не решает конкретных проблем, связанных с множеством новых технологий, включая криптовалюты, потоковое вещание, онлайн-видеоигры и виртуальную реальность. Это также обходит стороной проблему, которая может быть центральной для технологических компаний, разрабатывающих контртеррористические программы: представление о том, что агрессивная программа против негосударственных боевиков приносит пользу государственным структурам. Это ключевой вопрос, но он выходит за рамки данной статьи и уже широко обсуждался в других местах. Несмотря на это, антитеррористическое политическое сообщество может и должно внести продуктивный вклад в решение всех этих вопросов.

      К сожалению, техническое сообщество медленно относилось к усилиям по борьбе с терроризмом всерьез. Но основывать политические рекомендации на этой исторической запоздалости, а не на современной проблеме, как лучше всего реагировать, хуже, чем бесполезно — это контрпродуктивно.

      Действительно, исследовательское сообщество по борьбе с терроризмом не должно принимать классификации в этом документе как фиксированные. Их следует исследовать и улучшать. Тем не менее, любая критика должна учитывать компромиссы, связанные с выбором конкретных подходов к борьбе с терроризмом, а также различия между технологическими платформами и компаниями, которые ими управляют. Неспособность признать, например, что сканирование контента сопряжено с компромиссами в отношении конфиденциальности, что рост групп проверки приводит к проблемам управления и непоследовательному обеспечению соблюдения, что малые компании имеют совершенно иные возможности, чем крупные, и что конкретные технические решения лучше подходят для некоторых платформ, сталкивающихся с конкретными проблемами. типы задач по борьбе с терроризмом, чем другие, могут дать удовлетворительную риторику, но не более того. Разработка политики по борьбе с терроризмом в Интернете, как и большая часть политики, связана с поиском компромиссов. Сообщество по борьбе с терроризмом должно признать эти компромиссы, чтобы продуктивно влиять на процесс принятия решений в реальном мире.

      Важность конструктивного обсуждения цифровых угроз невозможно переоценить. К сожалению, техническое сообщество медленно относилось к усилиям по борьбе с терроризмом всерьез. Но основывать политические рекомендации на этой исторической запоздалости, а не на современной проблеме, как лучше всего реагировать, хуже, чем бесполезно — это контрпродуктивно. Крупнейшие технологические платформы добились больших успехов в борьбе с террористическим контентом и, хотя они все еще могут добиться большего, искренне привержены решению этой проблемы. Для того, чтобы улучшить, им нужно конкретные рекомендации от сообщества политики по борьбе с терроризмом по , как улучшить. Исследователи просто требуют, чтобы технологические компании «делали больше» больше не помогают. Он предлагает ограниченные практические знания по вопросам, и его следует рассматривать как таковой — поверхностный политический аргумент, а не полезное политическое руководство.

      Конечно, устаревший анализ политики также может привести к контрпродуктивным усилиям по регулированию. Регуляторная политика, которая явно ограничивает или неявно лишает стимулов добровольные усилия технологических компаний по борьбе с терроризмом — даже если она вынуждает некоторые формы продуктивного взаимодействия между компаниями и правительством — рискует сделать террористическую среду в Интернете хуже, а не лучше.

      Возможно, что еще более важно, небольшие технологические платформы внимательно следят за взаимодействием между более крупными платформами и сообществом разработчиков политики. По мере того, как крупные платформы загоняют террористов все глубже в тень сети, более мелкие платформы будут играть более важную роль в усилиях по борьбе с терроризмом. Задача каждого должна заключаться в том, чтобы вовлечь эти платформы в разговор, а не отпугнуть их. Мы должны убедить их, что такое взаимодействие продуктивно, а не просто подвергает цифровую платформу критике или наказанию.

      Цифровые усилия по борьбе с терроризмом пугают и поэтому унизительны. Масштабы проблемы огромны, и каждый успех смягчается адаптивными злоумышленниками, работающими над тем, чтобы обойти новые правила и усилия по обеспечению соблюдения. Технологические компании должны проявить смирение перед лицом такой монументальной проблемы и обратиться к традиционному политическому и антитеррористическому сообществу за советом и руководством.

      Политики и ученые тоже должны быть скромными. Исследования терроризма в Интернете затруднены из-за неполных данных и обычно измеряют только функции размещения контента и расширения аудитории, что может ввести общественность и политиков в заблуждение относительно того, на чем компании должны сосредоточить свои усилия. Проще говоря, исследователи не могут достоверно измерить, сколько контента террористы размещают в Интернете, из-за искажающего эффекта контрмер платформы. Исследователи не видят, что публикуют террористы. Скорее, они видят, что осталось после применения контрмер платформы. Для основных платформ это обычно небольшое подмножество того, что было опубликовано изначально, и это означает, что почти во всех исследованиях террористического контента в Интернете существует фундаментальная предвзятость. Эта предвзятость не была столь серьезной до того, как платформы начали реагировать на широкое использование их платформ ИГИЛ, но теперь эта ситуация изменилась. Если аналитики по борьбе с терроризмом не упоминают эту динамику в своих исследованиях, они вводят себя и своих читателей в заблуждение относительно того, что террористы делают в Интернете и какие платформы делают для противодействия террористической деятельности.

      В то же время компаниям необходимо быть более прозрачными в отношении своих политик и обеспечения соблюдения этих политик. Когда это возможно, они должны предоставлять доступ к данным, которые исследователи не могут получить иначе. Но исследователи должны признать, что такой обмен создает собственные риски для конфиденциальности и, в некоторых случаях, напрямую ограничивается существующими ограничениями конфиденциальности для технологических компаний. Технологические компании и исследователи также должны стремиться использовать общую терминологию и концептуальные рамки, такие как типология, представленная выше.

      Усилия по цифровой борьбе с терроризмом не будут и не должны направляться в первую очередь правительствами, даже в более агрессивной нормативно-правовой среде. Регулирование может в конечном итоге установить некоторые основы для этих усилий, но рассматривать регулирование как панацею — ошибка. Действительно, усилия регулирующих органов, заставляющие компании сосредотачиваться на узких аспектах проблемы, на самом деле могут создать больше проблем, чем решить. Несмотря на это, компании по-прежнему будут играть главную роль в борьбе с терроризмом. Рабочий вопрос не должны ли они работать над улучшением, это как , точно, они должны делать это. Исследователи в области борьбы с терроризмом должны признать это и адаптировать свои рекомендации не только для регулирующих органов, работающих над установлением базовых показателей, но и для корпоративных политиков, которые хотят сделать гораздо больше, чем необходимый минимум.

       

      Брайан Фишман возглавляет усилия по борьбе с террористическими и ненавистническими организациями в Facebook. Он автор Генеральный план: ИГИЛ, «Аль-Каида» и стратегия джихада для окончательной победы (издательство Йельского университета, 2016 г.), а также бывший директор по исследованиям в Центре по борьбе с терроризмом в Вест-Пойнте. Мнения, выраженные в этой статье, принадлежат только г-ну Фишману.

      Терроризм — ФБР

      Защита Соединенных Штатов от террористических атак — приоритет номер один для ФБР. Бюро тесно сотрудничает со своими партнерами, чтобы нейтрализовать террористические ячейки и оперативников здесь, в Соединенных Штатах, помочь ликвидировать экстремистские сети по всему миру и пресечь финансирование и другие формы поддержки, предоставляемые иностранным террористическим организациям.

      Определения терроризма 

      Международный терроризм: насильственные преступные действия, совершаемые отдельными лицами и/или группами, которые вдохновляются или связаны с установленными иностранными террористическими организациями или государствами (финансируемыми государством).

      Внутренний терроризм: Насильственные, преступные действия, совершаемые отдельными лицами и/или группами для достижения идеологических целей, вытекающих из внутренних влияний, например политического, религиозного, социального, расового или экологического характера.

      • Отчет: Оценка стратегической разведки и данные о внутреннем терроризме 

      Текущая угроза 

      ФБР стремится оставаться гибким в своем подходе к террористической угрозе, которая продолжает развиваться с 11 сентября 2001 г. теракты. Спустя годы после этих нападений ландшафт угроз значительно расширился, и международный терроризм остается серьезной угрозой. Угроза внутреннего терроризма также остается постоянной в целом: субъекты переходят черту от осуществления прав, защищенных Первой поправкой, к совершению преступлений в поддержку насильственных программ.

      Эволюции террористической угрозы как на международном, так и на внутреннем фронте способствовали многие факторы, такие как:

      • Преступники-одиночки : Террористические угрозы эволюционировали от заговоров больших групп к нападениям преступников-одиночек. Эти люди часто радикализируются в Интернете и быстро мобилизуются для насилия. Без четкой групповой принадлежности или руководства преступников-одиночек сложно выявить, расследовать и пресечь. ФБР полагается на партнерские отношения и советы общественности, чтобы выявлять и предотвращать эти атаки.
      • Интернет и социальные сети : Международные и местные воинствующие экстремисты широко представлены в Интернете через платформы обмена сообщениями и онлайн-изображения, видео и публикации. Это облегчает группам возможность радикализировать и вербовать людей, восприимчивых к экстремистским сообщениям. Социальные сети также позволили как международным, так и местным террористам получить беспрецедентный виртуальный доступ к людям, живущим в Соединенных Штатах, в попытке совершить теракты на родине. «Исламское государство Ирака и аш-Шама» (ИГИЛ), в частности, поощряет сочувствующих к совершению простых атак, где бы они ни находились, или к поездкам на удерживаемые ИГИЛ территории в Ираке и Сирии и вступлению в его ряды в качестве иностранных боевиков. Это сообщение нашло отклик у сторонников в Соединенных Штатах и ​​за рубежом.

      Как граждане могут защитить себя и сообщить о подозрительной деятельности 

      Для людей важно защищать себя как в Интернете, так и лично, и сообщать о любых подозрительных действиях, с которыми они сталкиваются. Простейшие способы сделать это:

      • Будьте в курсе того, что вас окружает.
      • Воздержитесь от разглашения личной информации.
      • Скажи что-нибудь, если что-то увидишь. Замкнутый характер сегодняшних воинствующих экстремистов затрудняет их выявление и пресечение перед нападением правоохранительным органам. Во многих случаях семья или друзья человека могут быть первыми, кто заметит тревожное изменение в поведении, которое может указывать на то, что человек мобилизуется на насилие.

      Дополнительную информацию о том, как сообщать о подозрительной активности и защищать сообщество, можно найти в указанных ниже ресурсах.

      • Общенациональная инициатива SAR (NSI): Национальная инициатива по оповещению о подозрительной деятельности (SAR) — это совместный проект Министерства внутренней безопасности США, ФБР и партнеров из правоохранительных органов.
      • Средства обеспечения готовности сообщества: Министерство внутренней безопасности предлагает ресурсы по обеспечению безопасности для предприятий и сообществ.
      • В разделе «Контакты» на сайте fbi.gov представлена ​​подробная контактная информация местных и международных офисов ФБР. Вы также можете отправить чаевые онлайн.
      • В буклете Показатели мобилизации насильственных экстремистов США перечислены действия, которые могут означать, что кто-то планирует идеологически мотивированное насилие.

      Связанные веб-страницы 

      Центр по выявлению террористов

      Центр по выявлению террористов (TSC) ведет сводный список наблюдения за терроризмом правительства США.

      Группа допроса особо важных задержанных

      Группа допроса особо важных задержанных (HIG) объединяет профессионалов разведки из разведывательного сообщества США для проведения допросов, которые укрепляют национальную безопасность и согласуются с верховенством закона.

      Иранская угроза

      Угрозы со стороны иранского режима и его партнеров-террористов имеют далеко идущие последствия. ФБР стремится выявить…

      Избранная история

      террористов и Интернет | Совет по международным отношениям

      Эта публикация находится в архиве.

      Введение

      Террористы все чаще используют Интернет как средство связи как друг с другом, так и с остальным миром. К настоящему времени почти все видели хотя бы отдельные кадры из пропагандистских роликов, опубликованных на террористических сайтах и ​​ретранслированных в мировых новостных сетях. Западные правительства усилили наблюдение за такими сайтами, но судебному преследованию операторов сайтов препятствуют опасения по поводу гражданских свобод, присущей Интернету анонимности и других факторов.

      Как террористические организации используют Интернет?

      Интернет является мощным инструментом для террористов, которые используют онлайн-доски объявлений и чаты для обмена информацией, координации атак, распространения пропаганды, сбора средств и вербовки, говорят эксперты. По словам Габриэля Веймана из Хайфского университета, чьи исследования по этому вопросу широко цитируются, количество террористических сайтов за последнее десятилетие увеличилось в геометрической прогрессии — с менее чем 100 до более чем 4800 два года назад. Однако цифры могут несколько ввести в заблуждение. Эксперты говорят, что в случае с «Аль-Каидой» были обнародованы сотни родственных сайтов, но лишь немногие из них считаются активными. Тем не менее, аналитики видят четкую тенденцию к распространению.

      Подробнее от наших экспертов

      Брюс Хоффман

      Что означает убийство Завахири для «Аль-Каиды»

      Томас Э. Донилон

      Изучение роли Америки в мире

      Ричард К. Беттс

      Краткое видео: защита

      Веб-сайты

      террористов могут служить виртуальными тренировочными площадками, предлагая учебные пособия по созданию бомб, запуску ракет класса «земля-воздух», стрельбе по американским солдатам и проникновению в Ирак из-за границы. Террористические сайты также размещают сообщения и пропагандистские видеоролики, которые помогают поднять боевой дух и способствуют расширению сетей вербовки и сбора средств. Медиа-подразделение «Аль-Каиды» «Ас-Сахаб» является одним из самых заметных. Но в последние годы возникла целая сеть джихадистских СМИ, согласно исследованию, проведенному в марте 2008 года Даниэлем Киммэджем из Радио Свободная Европа/Радио Свобода. «На «оригинальную» «Аль-Каиду» во главе с Усамой бен Ладеном приходится лишь небольшая часть продукции джихадистских СМИ, — пишет Киммейдж.

      Что представляет собой «террористический веб-сайт»?

      Определение террористического веб-сайта столь же спорно, как и определение терроризма. Аналитики Пентагона, дающие показания перед Конгрессом, заявили, что они отслеживают около пяти тысяч джихадистских веб-сайтов, хотя внимательно следят за небольшим числом из них — менее ста — которые считаются наиболее враждебными.

      Подробнее:

      Глобальный

      Интеллект

      Терроризм и борьба с терроризмом

      Террористические сайты включают официальные сайты обозначенных террористических организаций, а также сайты сторонников, сочувствующих и фанатов, говорит Вейманн. Но когда веб-сайты, официально не связанные с террористами, выражают сочувствие политическим целям террористической группы, определение становится туманным. Сайты-мистификации также могут стать отвлекающим маневром для наблюдателей за террористическими сайтами. Например, в последние годы в сети появилось множество сайтов, симпатизирующих талибам. Однако частые сбои сайта затрудняют отслеживание их контента и настроений.

      Насколько эффективна террористическая пропаганда в Интернете?

      Возможно, наиболее эффективным способом использования Интернета террористами является распространение пропаганды. Ячейка «Аль-Каиды» Абу Мусаба аз-Заркави в Ираке показала себя особенно искусно в использовании Интернета, привлекая внимание публикуя кадры взрывов на дорогах, обезглавливания американского заложника Ника Берга и похищений египетских и алжирских дипломатов перед их казнью.

      Краткий обзор ежедневных новостей

      Сводка мировых новостей с анализом CFR доставляется на ваш почтовый ящик каждое утро.
      Большинство будних дней.

      Просмотреть все бюллетени >

      Эксперты говорят, что в Ираке пропагандистские видеоролики террористов просматривает значительная часть общества, а не только те, кто симпатизирует террористам и повстанцам. Сообщается, что видео не только размещаются в Интернете, но и продаются в багдадских видеомагазинах, спрятанных за прилавком вместе с порнографией. Эван Кольманн, эксперт по использованию Интернета террористами, отмечает, что пропагандистские фильмы снимаются не только на Ближнем Востоке; группы из Боснии, Афганистана и Чечни также сняли видеоролики. Видео не единственная форма пропаганды. Некоторые веб-сайты джихадистов даже предлагают видеоигры, в которых семилетние пользователи могут притворяться святыми воинами, убивающими американских солдат.

      Какие преимущества Интернет предлагает террористам?

      «Самое большое преимущество [Интернета] — скрытность», — говорит Джон Аркуилла, профессор оборонного анализа Военно-морской школы последипломного образования. «[Террористы] плавают в океане битов и байтов». Террористы разработали изощренные инструменты шифрования и творческие методы, которые делают Интернет эффективным и относительно безопасным средством переписки. К ним относятся стеганография, метод, используемый для сокрытия сообщений в графических файлах, и «закрытие тайников»: передача информации через сохраненные черновики электронной почты в учетную запись электронной почты в Интернете, доступную любому, у кого есть пароль.

      Интернет также обеспечивает глобальный пул потенциальных рекрутов и доноров. Онлайн-сбор средств для террористов стал настолько обычным явлением, что некоторые организации могут принимать пожертвования через популярный сервис онлайн-платежей PayPal.

      Подробнее от наших экспертов

      Брюс Хоффман

      Что означает убийство Завахири для «Аль-Каиды»

      Томас Э. Донилон

      Изучение роли Америки в мире

      Ричард К. Беттс

      Краткое видео: защита

      Тем не менее, некоторые эксперты по терроризму говорят, что, хотя Интернет доказал свою эффективность в распространении идеологии, его использование в качестве инструмента планирования и оперативного инструмента минимально. Например, террористы, напавшие на Мумбаи в ноябре 2008 года, никогда бы не смогли нанести удар, если бы не прошли настоящую подготовку в физическом лагере, говорит эксперт по терроризму Питер Берген. «Мы говорим о важности Интернета для терроризма, что я считаю нелепым. Люди, устроившие теракт в Мумбаи, не сидели без дела, читая о том, как проводить атаки в Интернете. месяцы.»

      Что такое кибертерроризм?

      Кибертерроризм обычно определяется как использование Интернета в качестве средства для проведения атаки. Террористы могли бы взломать электрические сети и системы безопасности или, возможно, распространить мощный компьютерный вирус. «Известно, что оперативники «Аль-Каиды» прошли обучение методам взлома», — говорит Аркилла, но вероятность такой кибератаки кажется довольно маловероятной. Тем не менее, западные правительства обвинили государственных и негосударственных субъектов во проникновении в защищенные сети, в том числе во взломе системы Пентагона китайскими хакерами в июне 2007 г.

      Кольманн предлагает расширить устоявшееся определение кибертерроризма. Он говорит, что любое применение терроризма в Интернете следует рассматривать как кибертерроризм. «Нет никакой разницы между онлайновым [террористическим] сообществом и реальным [террористическим] сообществом». В качестве доказательства Кольманн приводит один экстремальный случай, когда иракская повстанческая группа «Армия Победоносной секты» провела конкурс на разработку нового веб-сайта группы. По словам Кольмана, призом для победившего конструктора стала возможность одним щелчком мыши дистанционно запустить три ракеты по американской военной базе в Ираке.

      Есть ли известные онлайн-террористы?

      Среди самых печально известных личностей, появившихся в мире онлайн-терроризма за последние годы, — «Ирхаби 007» («Террорист 007»). Как поясняется в профиле SITE Institute, другие онлайн-террористы прославляли Ирхаби 007 за его хакерское мастерство и способность безопасно распространять информацию. С его помощью террористические организации по всему миру смогли расширить охват своего послания. Ирхаби 007 передал эти знания другим онлайн-джихадистам через веб-публикации, такие как его «Семинар по взлому веб-сайтов», создав сеть технически подкованных учеников-террористов. В октябре 2005 года офицеры Скотланд-Ярда в Западном Лондоне арестовали 22-летнего Юниса Цули, которого они позже опознали как Ирхаби 007. Цули ожидает суда по обвинениям, в том числе в заговоре с целью убийства и сборе средств для террористов.

      Подробнее:

      Глобальный

      Интеллект

      Терроризм и борьба с терроризмом

      Другим известным онлайн-террористом является Абу Майсара аль-Ираки, который работал представителем СМИ лидера «Аль-Каиды» в Ираке Заркави. Аль-Ираки выходит в Интернет, чтобы взять на себя ответственность за террористические акты, размещать пропагандистские видеоролики и делать заявления от имени Заркави, хотя эксперты говорят, что неясно, является ли аль-Ираки просто одним человеком или несколькими, использующими одно и то же имя. Текущее местонахождение Аль-Ираки неизвестно; в сообщении иракского информационного агентства Quds Press от марта 2007 г., переведенном BBC, указывалось, что представитель «Аль-Каиды» был освобожден из тюрьмы Мосула.

      В ноябре 2008 года военным трибуналом США был осужден Али Хамза Ахмад Сулейман аль-Бахлул, директор по цифровым СМИ «Аль-Каиды». Он отбывает пожизненное заключение в Гуантанамо.

      Как правительства реагируют на действия террористов в Интернете?

      В контртеррористическом сообществе ведутся споры о том, как бороться с террористическими сайтами. «Рефлекторная реакция — если вы видите террористический сайт, вы его закрываете», — говорит Кольманн, но это может привести к тому, что следователи упустят огромное количество ценной информации. «Вы можете видеть, кто что публикует и кто за это платит», — говорит Майкл Керн, бывший старший аналитик SITE Institute, базирующейся в Вашингтоне группы по отслеживанию террористов. Например, немецкие официальные лица, отслеживающие онлайн-общение, заранее предупредили о взрывах поездов в Мадриде в марте 2004 г.

      Закрытие террористического веб-сайта — это всего лишь временное нарушение. По мнению экспертов, чтобы по-настоящему остановить террористический сайт, необходимо остановить веб-мастера. Способность Агентства национальной безопасности США отслеживать таких лиц внутри Соединенных Штатов была предметом жарких политических и юридических дебатов. Соединенные Штаты пытались привлечь к ответственности веб-мастеров, которые управляют террористическими веб-сайтами на Западе, но столкнулись с противодействием со стороны сторонников свободы слова. «Сайты, рассказывающие о террористической стороне дела, находятся на грани гражданских свобод, — говорит Аркилла. Сами Омар аль-Хуссайен, аспирант Университета Айдахо из Саудовской Аравии, был обвинен американскими властями в поддержке терроризма, потому что он работал веб-мастером для нескольких исламских групп, чьи сайты были связаны с организациями, восхваляющими террористические акты в Чечне и Израиле. Аль-Хусайен был оправдан по всем обвинениям в терроризме федеральным судом в июне 2004 года в соответствии с Первой поправкой. Два месяца спустя Бабар Ахмад, 31-летний британец, сын пакистанских иммигрантов, был арестован в Лондоне на основании ордера США.

      Еще один подход, используемый официальными лицами, заключается в создании фальшивых террористических веб-сайтов. Они могут распространять дезинформацию, например, инструкции по изготовлению бомбы, которая взорвется преждевременно и убьет ее создателя, или ложные сведения о местонахождении американских войск в Ираке, предназначенные для того, чтобы заманить боевиков-террористов в ловушку. Эту тактику следует использовать с осторожностью, говорит Кольманн, иначе чиновники рискуют «отравить золотой котел [информации]» о том, как действуют террористы.

      «ДЖИХАДИЗМ В ИНТЕРНЕТЕ: ВЕРБОВКА, ОБУЧЕНИЕ И ВДОХНОВЕНИЕ:

      %PDF-1.4 % 1 0 объект > эндообъект 10 0 объект /Компания (АГБ) /SourceModified (D:20071222091511) /Ключевые слова (Борьба с терроризмом/борьба с терроризмом,Кибертерроризм,Национальная политика по борьбе с терроризмом/борьбой с терроризмом,Исследования и научные круги,Научный документ/рабочий документ/Академический отчет,Террористические группы, организации и сети,Оценка террористических угроз и анализ рисков,Вербовка террористов,Стратегии терроризма, оценки угроз безопасности, контрразведки, служб разведки и безопасности, Испания) /kms_ShortTitle () /kms_Subtitle () /kms_Pages (21) /kms_ISBN () /kms_VolumeNumber () /kms_PublishersUrl (rieas. gr) /kms_CallNumber () /kms_Авторы /kms_Editors () /kms_Title (Роль разведки в борьбе с терроризмом в Интернете: пересмотр событий 11 марта) /kms_IssueNumber (117) /kms_тест () /kms_OtherIssuingBody () /kms_Цена () /kms_DocumentSource () /kms_PublisherNames (Научно-исследовательский институт европейских и американских исследований \(RIEAS\), Афины, Греция) /kms_ProductNo () >> эндообъект 2 0 объект > эндообъект 3 0 объект > эндообъект 4 0 объект > эндообъект 5 0 объект > эндообъект 6 0 объект > ручей

    • «ДЖИХАДИЗМ В ИНТЕРНЕТЕ: ВЕРБОВКА, ОБУЧЕНИЕ И ВДОХНОВЕНИЕ:
    • шт.
    • конечный поток эндообъект 7 0 объект > эндообъект 8 0 объект > эндообъект 90 объект > эндообъект 11 0 объект > эндообъект 12 0 объект > эндообъект 13 0 объект > эндообъект 14 0 объект >> эндообъект 15 0 объект > эндообъект 16 0 объект > эндообъект 17 0 объект > эндообъект 18 0 объект > эндообъект 19 0 объект > эндообъект 20 0 объект 3586 эндообъект 21 0 объект > эндообъект 22 0 объект > эндообъект 23 0 объект > эндообъект 24 0 объект > эндообъект 25 0 объект > эндообъект 26 0 объект > эндообъект 27 0 объект > эндообъект 28 0 объект > эндообъект 29 0 объект > эндообъект 30 0 объект > эндообъект 31 0 объект > эндообъект 32 0 объект > эндообъект 33 0 объект > эндообъект 34 0 объект > эндообъект 35 0 объект > эндообъект 36 0 объект > эндообъект 37 0 объект > эндообъект 38 0 объект > эндообъект 390 объект > эндообъект 40 0 объект > эндообъект 41 0 объект > эндообъект 42 0 объект > эндообъект 43 0 объект > эндообъект 44 0 объект > эндообъект 45 0 объект > эндообъект 46 0 объект > эндообъект 47 0 объект > эндообъект 48 0 объект > эндообъект 49 0 объект > эндообъект 50 0 объект > эндообъект 51 0 объект > эндообъект 52 0 объект > эндообъект 53 0 объект > эндообъект 54 0 объект > эндообъект 55 0 объект > эндообъект 56 0 объект > эндообъект 57 0 объект > эндообъект 58 0 объект > эндообъект 59 0 объект > эндообъект 60 0 объект > эндообъект 61 0 объект > эндообъект 62 0 объект > эндообъект 63 0 объект > эндообъект 64 0 объект > эндообъект 65 0 объект > эндообъект 66 0 объект > эндообъект 67 0 объект > эндообъект 68 0 объект > эндообъект 690 объект > эндообъект 70 0 объект > эндообъект 71 0 объект > эндообъект 72 0 объект > эндообъект 73 0 объект > эндообъект 74 0 объект > эндообъект 75 0 объект > эндообъект 76 0 объект > эндообъект 77 0 объект > эндообъект 78 0 объект > эндообъект 79 0 объект > эндообъект 80 0 объект > эндообъект 81 0 объект > эндообъект 82 0 объект > эндообъект 83 0 объект > эндообъект 84 0 объект > эндообъект 85 0 объект > эндообъект 86 0 объект > эндообъект 87 0 объект > эндообъект 88 0 объект > эндообъект 89 0 объект > эндообъект 90 0 объект > эндообъект 91 0 объект > эндообъект 92 0 объект > эндообъект 93 0 объект > эндообъект 94 0 объект > эндообъект 95 0 объект > эндообъект 96 0 объект > эндообъект 97 0 объект > эндообъект 98 0 объект > эндообъект 99 0 объект > эндообъект 100 0 объект > эндообъект 101 0 объект > эндообъект 102 0 объект > эндообъект 103 0 объект > эндообъект 104 0 объект > эндообъект 105 0 объект > эндообъект 106 0 объект > эндообъект 107 0 объект > эндообъект 108 0 объект > эндообъект 109 0 объект > эндообъект 110 0 объект > эндообъект 111 0 объект > эндообъект 112 0 объект > эндообъект 113 0 объект > эндообъект 114 0 объект > эндообъект 115 0 объект > эндообъект 116 0 объект > эндообъект 117 0 объект > эндообъект 118 0 объект > эндообъект 1190 объект > эндообъект 120 0 объект > эндообъект 121 0 объект > эндообъект 122 0 объект > эндообъект 123 0 объект > эндообъект 124 0 объект > эндообъект 125 0 объект > эндообъект 126 0 объект > эндообъект 127 0 объект > эндообъект 128 0 объект > эндообъект 129 0 объект > эндообъект 130 0 объект > эндообъект 131 0 объект > эндообъект 132 0 объект > эндообъект 133 0 объект > эндообъект 134 0 объект > эндообъект 135 0 объект > эндообъект 136 0 объект > эндообъект 137 0 объект > эндообъект 138 0 объект > эндообъект 139 0 объект > эндообъект 140 0 объект > эндообъект 141 0 объект > эндообъект 142 0 объект > эндообъект 143 0 объект > эндообъект 144 0 объект > эндообъект 145 0 объект > эндообъект 146 0 объект > эндообъект 147 0 объект > эндообъект 148 0 объект > эндообъект 1490 объект > эндообъект 150 0 объект > эндообъект 151 0 объект > эндообъект 152 0 объект > эндообъект 153 0 объект > эндообъект 154 0 объект > эндообъект 155 0 объект > эндообъект 156 0 объект > эндообъект 157 0 объект > эндообъект 158 0 объект > эндообъект 159 0 объект > эндообъект 160 0 объект > эндообъект 161 0 объект > эндообъект 162 0 объект > эндообъект 163 0 объект > эндообъект 164 0 объект > эндообъект 165 0 объект > эндообъект 166 0 объект > эндообъект 167 0 объект > эндообъект 168 0 объект > эндообъект 169 0 объект > эндообъект 170 0 объект > эндообъект 171 0 объект > эндообъект 172 0 объект > эндообъект 173 0 объект > эндообъект 174 0 объект > эндообъект 175 0 объект > эндообъект 176 0 объект > эндообъект 177 0 объект > эндообъект 178 0 объект > эндообъект 1790 объект > эндообъект 180 0 объект > эндообъект 181 0 объект > эндообъект 182 0 объект > эндообъект 183 0 объект > эндообъект 184 0 объект > эндообъект 185 0 объект > эндообъект 186 0 объект > эндообъект 187 0 объект > эндообъект 188 0 объект > эндообъект 189 0 объект > эндообъект 190 0 объект > эндообъект 191 0 объект > эндообъект 192 0 объект > эндообъект 193 0 объект > эндообъект 194 0 объект > эндообъект 195 0 объект > эндообъект 196 0 объект > эндообъект 197 0 объект > эндообъект 198 0 объект > эндообъект 199 0 объект > эндообъект 200 0 объект > эндообъект 201 0 объект > эндообъект 202 0 объект > эндообъект 203 0 объект > эндообъект 204 0 объект > эндообъект 205 0 объект > эндообъект 206 0 объект > эндообъект 207 0 объект > эндообъект 208 0 объект > эндообъект 2090 объект > эндообъект 210 0 объект > эндообъект 211 0 объект > эндообъект 212 0 объект > эндообъект 213 0 объект > эндообъект 214 0 объект > эндообъект 215 0 объект > эндообъект 216 0 объект > эндообъект 217 0 объект > эндообъект 218 0 объект > эндообъект 219 0 объект > эндообъект 220 0 объект > эндообъект 221 0 объект > эндообъект 222 0 объект > эндообъект 223 0 объект > эндообъект 224 0 объект > эндообъект 225 0 объект > эндообъект 226 0 объект > эндообъект 227 0 объект > эндообъект 228 0 объект > эндообъект 229 0 объект > эндообъект 230 0 объект > эндообъект 231 0 объект > эндообъект 232 0 объект > эндообъект 233 0 объект > эндообъект 234 0 объект > эндообъект 235 0 объект > эндообъект 236 0 объект > эндообъект 237 0 объект > эндообъект 238 0 объект > эндообъект 2390 объект > эндообъект 240 0 объект > эндообъект 241 0 объект > эндообъект 242 0 объект > эндообъект 243 0 объект > эндообъект 244 0 объект > эндообъект 245 0 объект > эндообъект 246 0 объект > эндообъект 247 0 объект > эндообъект 248 0 объект > эндообъект 249 0 объект > эндообъект 250 0 объект > эндообъект 251 0 объект > эндообъект 252 0 объект > эндообъект 253 0 объект > эндообъект 254 0 объект > эндообъект 255 0 объект > эндообъект 256 0 объект > эндообъект 257 0 объект > эндообъект 258 0 объект > эндообъект 259 0 объект > эндообъект 260 0 объект > эндообъект 261 0 объект > эндообъект 262 0 объект > эндообъект 263 0 объект > эндообъект 264 0 объект > эндообъект 265 0 объект > эндообъект 266 0 объект > эндообъект 267 0 объект > эндообъект 268 0 объект > эндообъект 2690 объект > эндообъект 270 0 объект > эндообъект 271 0 объект > эндообъект 272 0 объект > эндообъект 273 0 объект > эндообъект 274 0 объект > эндообъект 275 0 объект > эндообъект 276 0 объект > эндообъект 277 0 объект > эндообъект 278 0 объект > эндообъект 279 0 объект > эндообъект 280 0 объект > эндообъект 281 0 объект > эндообъект 282 0 объект > эндообъект 283 0 объект > эндообъект 284 0 объект > эндообъект 285 0 объект > эндообъект 286 0 объект > эндообъект 287 0 объект > эндообъект 288 0 объект > эндообъект 289 0 объект > эндообъект 290 0 объект > эндообъект 291 0 объект > эндообъект 292 0 объект > эндообъект 293 0 объект > эндообъект 294 0 объект > эндообъект 295 0 объект > эндообъект 296 0 объект > эндообъект 297 0 объект > эндообъект 298 0 объект > эндообъект 299 0 объект > эндообъект 300 0 объект > эндообъект 301 0 объект > эндообъект 302 0 объект > эндообъект 303 0 объект > эндообъект 304 0 объект > эндообъект 305 0 объект > эндообъект 306 0 объект > эндообъект 307 0 объект > эндообъект 308 0 объект > эндообъект 309 0 объект > эндообъект 310 0 объект > эндообъект 311 0 объект > эндообъект 312 0 объект > эндообъект 313 0 объект > эндообъект 314 0 объект > эндообъект 315 0 объект > эндообъект 316 0 объект > эндообъект 317 0 объект > эндообъект 318 0 объект > эндообъект 3190 объект > эндообъект 320 0 объект > эндообъект 321 0 объект > эндообъект 322 0 объект > эндообъект 323 0 объект > эндообъект 324 0 объект > эндообъект 325 0 объект > эндообъект 326 0 объект > эндообъект 327 0 объект > эндообъект 328 0 объект > эндообъект 329 0 объект > эндообъект 330 0 объект > эндообъект 331 0 объект > эндообъект 332 0 объект > эндообъект 333 0 объект > эндообъект 334 0 объект > эндообъект 335 0 объект > эндообъект 336 0 объект > эндообъект 337 0 объект > эндообъект 338 0 объект > эндообъект 339 0 объект > эндообъект 340 0 объект > эндообъект 341 0 объект > эндообъект 342 0 объект > эндообъект 343 0 объект > эндообъект 344 0 объект > эндообъект 345 0 объект > эндообъект 346 0 объект > эндообъект 347 0 объект > эндообъект 348 0 объект > эндообъект 3490 объект > эндообъект 350 0 объект > эндообъект 351 0 объект > эндообъект 352 0 объект > эндообъект 353 0 объект > эндообъект 354 0 объект > эндообъект 355 0 объект > эндообъект 356 0 объект > эндообъект 357 0 объект > эндообъект 358 0 объект > эндообъект 359 0 объект > эндообъект 360 0 объект > эндообъект 361 0 объект > эндообъект 362 0 объект > эндообъект 363 0 объект > эндообъект 364 0 объект > эндообъект 365 0 объект > эндообъект 366 0 объект > эндообъект 367 0 объект > эндообъект 368 0 объект > эндообъект 369 0 объект > эндообъект 370 0 объект > эндообъект 371 0 объект > эндообъект 372 0 объект > эндообъект 373 0 объект > эндообъект 374 0 объект > эндообъект 375 0 объект > эндообъект 376 0 объект > эндообъект 377 0 объект > эндообъект 378 0 объект > эндообъект 3790 объект > эндообъект 380 0 объект > эндообъект 381 0 объект > эндообъект 382 0 объект > эндообъект 383 0 объект > эндообъект 384 0 объект > эндообъект 385 0 объект > эндообъект 386 0 объект > эндообъект 387 0 объект > эндообъект 388 0 объект > эндообъект 389 0 объект > эндообъект 390 0 объект > эндообъект 391 0 объект > эндообъект 392 0 объект > эндообъект 393 0 объект > эндообъект 394 0 объект > эндообъект 395 0 объект > эндообъект 396 0 объект > эндообъект 397 0 объект > эндообъект 398 0 объект > эндообъект 399 0 объект > эндообъект 400 0 объект > эндообъект 401 0 объект > эндообъект 402 0 объект > эндообъект 403 0 объект > эндообъект 404 0 объект > эндообъект 405 0 объект > эндообъект 406 0 объект > эндообъект 407 0 объект > эндообъект 408 0 объект > эндообъект 4090 объект > эндообъект 410 0 объект > эндообъект 411 0 объект > эндообъект 412 0 объект > эндообъект 413 0 объект > эндообъект 414 0 объект > эндообъект 415 0 объект > эндообъект 416 0 объект > эндообъект 417 0 объект > эндообъект 418 0 объект > эндообъект 419 0 объект > эндообъект 420 0 объект > эндообъект 421 0 объект > эндообъект 422 0 объект > эндообъект 423 0 объект > эндообъект 424 0 объект > эндообъект 425 0 объект > эндообъект 426 0 объект > эндообъект 427 0 объект > эндообъект 428 0 объект > эндообъект 429 0 объект > эндообъект 430 0 объект > эндообъект 431 0 объект > эндообъект 432 0 объект > эндообъект 433 0 объект > эндообъект 434 0 объект > эндообъект 435 0 объект > эндообъект 436 0 объект > эндообъект 437 0 объект > эндообъект 438 0 объект > эндообъект 4390 объект > эндообъект 440 0 объект > эндообъект 441 0 объект > эндообъект 442 0 объект > эндообъект 443 0 объект > эндообъект 444 0 объект > эндообъект 445 0 объект > эндообъект 446 0 объект > эндообъект 447 0 объект > эндообъект 448 0 объект > эндообъект 449 0 объект > эндообъект 450 0 объект > эндообъект 451 0 объект > эндообъект 452 0 объект > эндообъект 453 0 объект > эндообъект 454 0 объект > эндообъект 455 0 объект > эндообъект 456 0 объект > эндообъект 457 0 объект > эндообъект 458 0 объект > эндообъект 459 0 объект > эндообъект 460 0 объект > эндообъект 461 0 объект > эндообъект 462 0 объект > эндообъект 463 0 объект > эндообъект 464 0 объект > эндообъект 465 0 объект > эндообъект 466 0 объект > эндообъект 467 0 объект > эндообъект 468 0 объект > эндообъект 4690 объект > эндообъект 470 0 объект > эндообъект 471 0 объект > эндообъект 472 0 объект > эндообъект 473 0 объект > эндообъект 474 0 объект > эндообъект 475 0 объект > эндообъект 476 0 объект > эндообъект 477 0 объект > эндообъект 478 0 объект > эндообъект 479 0 объект > эндообъект 480 0 объект > эндообъект 481 0 объект > эндообъект 482 0 объект > эндообъект 483 0 объект > эндообъект 484 0 объект > эндообъект 485 0 объект > эндообъект 486 0 объект > эндообъект 487 0 объект > ручей HW[SF~83}I:%Ɍ0″6cDp6|»,w=OQo0SG)P;Vj(Cp΂dpzxԀh-

      Реагирование на использование Интернета террористами

      Взаимосвязь между формами организованной преступности и терроризма широко обсуждалась и задокументирована. Террористы и преступные деятели часто используют схожие средства для достижения своих целей, до такой степени, что различение того, что является «преступным» и «террористическим» актом, может оказаться сложной задачей. Точно так же многие правовые и политические меры реагирования на терроризм находят параллели в подходах к борьбе с организованной преступностью.
       
      Дебаты о неправомерном использовании информационных и коммуникационных технологий (ИКТ) террористическими группами подчеркивают эти параллели, поскольку проблемы аналогичны проблемам, связанным с подходами к киберпреступности и киберпреступности. Таким образом, понимание изменений в политике как в области борьбы с преступностью, так и в области борьбы с терроризмом может быть полезным для политиков в разработке совместных и эффективных мер реагирования на широкий круг злоумышленников в Интернете.
       
      Мишель Конинкс, помощник Генерального секретаря ООН и исполнительный директор Исполнительного директората Контртеррористического комитета (ИДКТК), рассказывает о том, почему технологии занимают центральное место в повестке дня ООН по борьбе с терроризмом, и о подходах ООН содействие решению вопросов, связанных с технологиями.

       

      Интернет и социальные сети все чаще используются для содействия различным террористическим действиям, включая общение, подстрекательство, радикализацию, вербовку, обучение, подготовку, планирование, финансирование и сбор информации. Это означает, что нам необходимо переосмыслить наш подход к борьбе с терроризмом и понять, как террористы и другие преступные деятели могут злоупотреблять ИКТ.

       

      Совет Безопасности ООН подчеркивает важность цифровых технологий в борьбе с глобальной угрозой терроризма и призывает государства-члены развивать совместную деятельность в этой области. Резолюция 1373 Совета Безопасности призывает государства-члены найти способы активизировать и ускорить обмен оперативной информацией об использовании ИКТ террористическими группами и пресекать вербовку террористов, а резолюция 2129 (2013) признает развивающуюся связь между ИКТ.

       

      Работа Контртеррористического комитета ООН прокладывает путь к более комплексному подходу к борьбе с терроризмом путем включения ИКТ в процесс выполнения резолюций Совета Безопасности. Многие проблемы, связанные с использованием ИКТ в террористической деятельности, отражают опыт борьбы с организованной преступностью и другими формами преступности, такими как киберпреступность.

       

      Во-первых, цифровые доказательства являются ключевым вопросом в дебатах о киберпреступности в ООН. Сохранение и сбор цифровых доказательств стали ключевыми элементами судебного преследования преступников. Растет потребность в международном сотрудничестве для защиты и получения доказательств от поставщиков услуг ИКТ. Укрепление такого сотрудничества помогло бы отслеживать правонарушителей и собирать доказательства против лиц, совершивших террористические преступления.

       

      С этой целью была запущена совместная инициатива ИДКТК, Управления ООН по наркотикам и преступности и Международной ассоциации прокуроров «Легальный доступ к цифровым данным через границы». Он направлен на расширение возможностей следователей, прокуроров и центральных органов, участвующих в борьбе с терроризмом, для получения «электронных доказательств» и работы с частным сектором для обеспечения соблюдения международного права, в частности международных стандартов в области прав человека.

       

      Содействие саморегулированию для предотвращения злоупотреблений

       

      Необходимость привлечения частного сектора является еще одной задачей в борьбе с организованной преступностью и терроризмом. Tech Against Terrorism — это инициатива CTED, которая выступает за саморегулирование отрасли и побуждает предприятия ИКТ брать на себя больше ответственности в отношении неправомерного использования их платформ. Многогранный подход ИДКТК здесь направлен на то, чтобы лишить террористов возможности использовать Интернет в своих целях, уравновешивая такое вмешательство необходимостью уважать права человека и основные свободы.

       

      Совет Безопасности также подчеркивает необходимость поддержки государствами-членами организации Tech Against Terrorism и ее стратегического партнера, Глобального интернет-форума по борьбе с терроризмом (GIFCT). GIFCT, запущенный Facebook, Microsoft, Twitter и YouTube, направлен на разработку технологических решений, проведение исследований и обмен знаниями, которые помогут внести свой вклад в глобальную борьбу с терроризмом.

       

      Будущие задачи ООН

       

      Учитывая быстрый темп технологических инноваций, использование ИКТ в деятельности, связанной с терроризмом, продолжает развиваться как угроза международному миру и безопасности. К 2020 году прогнозируется, что к Интернету будет подключено более 20 миллиардов устройств IoT (Интернет вещей). И риск распространяется на промышленные системы управления и критически важную инфраструктуру. Растет обеспокоенность тем, что террористические группы могут получить возможность проводить террористические атаки через Интернет с разрушением жизненно важной инфраструктуры, такой как энергетические, водопроводные и транспортные системы, в массовом масштабе; есть тревожные сообщения о том, что ИГИЛ (ДАИШ) и другие террористические организации стремятся вербовать людей, способных совершать такие нападения.

       

      Резолюция Совета Безопасности 2341 (2017 г.) возлагает на ИДКТК бремя изучения усилий государств-членов по защите критической инфраструктуры от таких террористических атак, а также выявления и распространения передового опыта при одновременном изучении уязвимостей и будущих проблем в этой области.

       

      Достижения в области искусственного интеллекта, машинного обучения и больших данных также поднимают фундаментальные правовые, этические и культурные вопросы, а также вопросы о том, как их можно использовать в борьбе с терроризмом. При правильном использовании эти ценные технологии полезны не только для борьбы с киберпреступностью, но и для научных исследований, образования и здравоохранения. Однако они одновременно представляют высокий уровень риска злонамеренного использования и злоупотреблений, включая появление новых форм террористического насилия и новых возможностей для совершения преступлений, а также разрушительные последствия, связанные с манипулированием и вторжением в частную жизнь.

       

      Хотя ИКТ можно использовать в криминальных, подрывных целях, их также можно использовать в качестве мощного инструмента в борьбе с терроризмом и организованной преступностью. ИКТ являются сквозной темой работы ООН и имеют решающее значение для наших коллективных усилий по полной реализации Целей в области устойчивого развития.