Исламисты в сети
Сеть Информационная безопасность

    Главным оружием террористических организаций всегда был и остается страх. С возникновением сети Интернет у таких организаций, как «Аль-Каида» и «Исламское государство», появилась «прекрасная возможность» не только распространять атмосферу страха по всему миру, но и вербовать новых членов.

    На днях международная хакерская группа «Анонимус» объявила войну «Исламскому государству». Члены группы уже распространили заявление, что ИГ готовит в ближайшее время новые теракты. В качестве целей были названы конкретные места и учреждения во Франции, США, Индонезии, Италии и Ливане. Представители американского Федерального бюро расследований высказались по этому поводу, не подтвердив представленную информацию. Сами хакеры группы продолжают утверждать, что, хотя нет стопроцентной уверенности в месте и времени проведения терактов, они считают своим долгом предупредить общественность, используя добытую ими информацию. Война с террором перешла в новую стадию, где полем битвы выступает интернет.

    Если группа «Анонимус» хорошо известна, то деятельность в киберпространстве террористических организаций, подобных ИГ, является чаще всего предметом расследований правоохранительных структур, о которых не пишут в СМИ. Меж тем террористы успешно используют всемирную сеть для вербовки новых членов и пропаганды.

    Страх — одна из главных движущих сил организаций, подобных ИГ, а интернет дает множество возможностей для нагнетания страха.

    Именно в сети определение «свой-чужой» происходит стремительно. Существование сообществ «своих» жестко отслеживается на предмет соответствия общим интересам, как это можно увидеть на примере сирийских оппозиционных интернет-сообществ. Оппозиционные лидеры, проживающие преимущественно в Западной Европе, неоднократно жаловались на постоянный прессинг со стороны сирийских спецслужб, при этом утверждали, что последние были в том числе и сотрудниками иностранных компаний, нанятыми для проведения операций в сети в интересах существующего сирийского руководства.

    Также идет постоянный контроль за реализацией целей и задач конкретного периода. Самостоятельных сообществ, посвященных одному узкому аспекту, к примеру, ситуации в Пальмире, крайне мало, и чаще всего это часть более крупных и эклектичных по охвату тем сообществ. При этом для всех действует один базовый принцип в отношении «чужих», схожий с военным: уничтожить любой ценой. И чем незавидней будет судьба уничтоженного «чужого», тем сильнее будет страх повторить его судьбу.

    Долгое время присутствие на Ближнем Востоке радикально настроенных сторонников изменения ситуации представлялось в западных СМИ как часть обычных социальных реалий, своеобразным терапевтическим средством для снятия напряженности. Даже после терактов 11 сентября 2001 года не все аналитики были готовы принять тот факт, что террористические группировки оказались способны эффективно использовать интернет для своих замыслов.

    Несмотря на подтверждение использования компьютерных систем еще в 1995 году группой «Аум Синрикё» при проведении террористической атаки в токийском метро, а также на использование закодированных данных Рамзи Юсефом (член организации «Аль-Каида»), совершившим теракт во Всемирном торговом центре в Нью-Йорке в 1993 году и планировавшим столкновение самолетов «Манила Эйрлайнз», большинство авторов материалов, находившихся в открытом доступе, избегали темы использования Интернета преступными сообществами на Ближнем Востоке, ссылаясь на отсутствие подтвержденных данных.

    Лишь в ноябре 2001 года появились сведения о том, что Пентагон провел учения, в ходе которых выяснилось, что программное обеспечение, взятое из резерва хакерских сайтов, находящихся в открытом доступе, способно вывести из строя не только системы электроснабжения на всей территории США, но и системы объединенного командования ВС США в тихоокеанской зоне. Пресс-секретарь Пентагона Кеннет Бэкон тогда заявил, что было смоделировано нападение, разные этапы которого должны были состояться в двухнедельный срок и возможные последствия которого были бы просто ужасными. Он также заявил, что необходимо повышение уровня защиты от потенциальных атак на компьютерные системы и информационные структуры США. В том же ноябре 2001 года Конгресс США одобрил Закон «О реформе информационной безопасности».

    Ответом на дальнейшие меры США по укреплению собственной безопасности в информационном пространстве стало создание в 2003 году Всемирного исламского медиафронта (ВИМ).

    Изначально этот фронт был создан для информационной поддержки «Аль-Каиды», таким этот ресурс остается и по сей день. Оценить объем потенциальных потребителей «продукции» этого медиафронта крайне сложно: фронт выпускает релизы и видеоматериалы, которые затем разносятся по различным СМИ, используя аудиторию каждого информационного средства. Следует только отметить, что ВИМ уделяет особое внимание изданию англоязычного журнала «Ар-Рисаля». Второй выпуск этого журнала вышел в свет 25 октября 2015 года и насчитывал 95 страниц, большая часть которых была посвящена интервью с лидерами фронта «Ан-Нусра» (он же «Джабхат ан-Нусра»), филиала «Аль-Каиды», использованию химического оружия «Исламским государством». В журнале также неоднократно повторялся призыв к сторонникам защищать передаваемую ими информацию путем кодирования.

    Собственно фронт всегда распространял в сети предупреждения своим сторонникам в связи с действиями антитеррористической коалиции и различных правоохранительных органов, а также инструкции по созданию взрывчатых устройств, проведению диверсионных операций и тому подобному. К основному числу объектов, находящихся на первой линии подобных атак, относят обычно телекоммуникации и связь, электросистемы, инфраструктуру по транспортировке нефти и газа, транспорт и др.

    По сути, уязвимо любое учреждение, использующее компьютеры. Вопросы касаются лишь выбора стратегии нападения и использования его результатов и полученной информации в интересах преступных сообществ. Тут следует различать и степени воздействия, которую хочет получить та или иная преступная группировка: то, что для одной считается удачей (уничтожение тех или иных ресурсов и возможностей для быстрого восстановления противника), для другой может рассматриваться лишь как идеологическая обработка сотрудников компаний и структур.

    Происходит своеобразное разделение полномочий между различными группами, ведущими кибервойну, и они очень редко пересекаются между собой. Более того, хаотичное выполнение различных операций в медиасреде, банальное любопытство и несогласованность действий жестко порицается, а на поверхности выражается в заявлениях о разрыве сотрудничества с той или иной группой, что чаще всего проявляется в разрыве отношений между исламистскими ресурсами. Также ресурс может быть объявлен не заслуживающим доверия или даже вредоносным. Так было в ситуации с довольной популярным у джихадистов сайтом «Асрар аль-Джурабаа», на котором была размещена программа по кодированию данных.

    Четкое отслеживание соответствия целям и задачам любых операций, в том числе и в интернете, всегда было фирменным стилем ИГ.

    Собственно существование в сети наряду с недружественной «Аль-Каидой» и другими исламистскими террористическими организациями требует от «Исламского государства» проведения четкой собственной линии в войне на два фронта: в войне с неверными и в борьбе с формальными единомышленниками, но не членами организации «Исламское государство». Сохранение собственного лица и лидирующей позиции среди террористических организаций отнимает у «Исламского государства», пожалуй, не меньше сил, чем медиа-борьба против сторонников антитеррористической коалиции.

    Однако постепенное преодоление разногласий и создание всеобщего «киберхалифата» утверждается едва ли не каждым интернет-ресурсом в среде исламистов. Несмотря на архаичную риторику в духе времен крестовых походов, «киберджихадисты» пользуются современными методами. На данный момент большинство их усилий сопряжено с разработкой программ по кодированию информации. Это приоритетное и постоянно развивающееся направление, в котором джихадисты пока на шаг опережают западные компании, занимающиеся декодированием этих программ.

    Также джихадисты пробуют себя в хакерской деятельности. Еще в 2007 году радикальная исламистская группа «Аль-Мухаджирун» предложила своим сторонникам подписать «Пакт иммигрантов». В пакте говорится, что подписавшие «обязаны подчиняться руководителю во всех вопросах, не оспаривать его авторитет, приложить усилия для медиаджихада и атаковать те сайты, которые наносят вред исламу и мусульманам». К числу организаций, которые в разное время занимались поддержкой исламских террористов, также относятся «Ансар аль-Джихад ли-ль-Джихад аль-Иликтруни», «Хакбой», «Муназамат Фурсан аль-джихад аль-Иликтруни», «Инхийар ад-Дулар», «Маджмуат аль-Джихад аль-Иликтруни» и другие. В 2012 году был арестован лидер хакерской группы Team Poison, выходец из Бирмингема Абу Хусейн аль-Британи (подлинное имя — Джунейд Хусейн). Этот человек был осужден за взлом личных почтовых ящиков Тони Блэра и его семьи и размещение данных в интернете.

    В 2013 году тунисские джихадисты заявляли о взломе сайтов Пентагона и Госдепартамента США в сотрудничестве с китайскими хакерами в рамках совместной атаки под названием «#opBlackSummer». Джихадисты также заявляли о многочисленных взломах израильских сайтов.

    Когда говорят о кибертерроризме, особенно с «исламскими корнями», так или иначе возникает вопрос финансирования подобных группировок, а также прикрытия ими незаконных операций, ведущихся террористическими организациями типа ИГ. Финансовым структурам с огромным денежным потоком, схожим с финансовой базой ИГ, трудно избежать компьютерных систем. Однако мы до сих пор гадаем об истинном размере средств, которыми располагает ИГ, и строим разные предположения относительно экономических используемых ими схем. Еще ни одной хакерской группе, в том числе «Анонимусу», не удалось предоставить хоть сколько-нибудь внушающих доверие сведений из этой области.

    Отчасти это связано с тем, что ИГ предпочитает использовать древнюю систему передачи денежных средств под названием хавала, основанную на полном доверии участников и невозможности продолжать свою деятельность для нарушившего условия сделки. Отчасти и с тем, что, прибегнув к совершенно открытым формам передачи информации, террористы используют банальную стенографию, благодаря которой информацию можно передать открыто и в формате «Ворда», не прибегая к сложному кодированию файла, а вот «распаковать» смысл сообщения с учетом иносказаний, ох, как сложно.

    «Киберджихад» не просто набрал силу, а уже во многом трансформировал весь облик интернета. Ближний Восток со всем его многообразием и самобытностью проступает в текстах сообщений и характере ведения операций. Представляются справедливыми слова Джона Карлина, помощника прокурора, сотрудника Министерства юстиции США, который привел данные по результатам действия комиссии министерства по кибербезопасности. Выводы комиссии были таковы: «В отношении готовности отразить угрозу в киберпространстве мы все находимся в ситуации 10-го сентября. Наиболее важные запатентованные технологии и интеллектуальная собственность, университеты США, а также американские компании исследований и разработки, средства обеспечения национальной обороны и инфраструктуры первостепенной важности — все это находится под угрозой кибератаки. Одним из уроков истории 11 сентября является то, что как нация американцы не прочувствовали всю крайнюю серьезность террористической угрозы до тех пор, пока не стало слишком поздно. История, кажется, повторяется в отношении киберугроз».

    Ближний Восток раздирают национальные и религиозные конфликты на фоне грандиозных диспропорций в возможностях «бедных» и «богатых» частей этого региона. Требование справедливости, желание обрести её любой ценой — часть того, что перекинулось с улиц ближневосточных городов непосредственно в Сеть.

    Надежда Глебова, востоковед, исполнительный директор Центра исследований актуальных проблем современности Академии МНЭПУ
    По материалам: rabkor.ru



    Дочитали статью до конца? Пожалуйста, примите участие в обсуждении, выскажите свою точку зрения, либо просто проставьте оценку статье.

    Вы также можете:

    • Перейти на главную и ознакомиться с самыми интересными постами дня
    • Добавить статью в заметки на: Добавить эту статью в TwitterДобавить эту статью ВконтактеДобавить эту статью в FacebookПоделиться В Моем Мире

    • 0
    • 30 ноября 2015, 08:00
    • patron

    Комментарии (0)

    RSSсвернуть / развернуть

    Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.

    Специальные предложения


    Резиновая плитка для пола «Модуль»

    Вулканизированная резина для пола в тренажерном зале обладает исключительной прочностью и укладывается как полы для занятий штангой и спортивные мобильные тяжелоатлетические площадки на улице. Покрытие не крошится и не впитывает влагу, это литая вулканизированная резина, не крошка! Покрытие послужит незаменимым полом в ангары для хранения мотоциклов, снегоходов, лодок, гидроциклов, катеров и яхт…

    Резиновое покрытие Трансформер «ЗЕРНО»

    Уникальное напольное покрытие из резины для быстрой и самостоятельной сборки пола в гараже. Полы в личном гараже Вы можете собрать своими руками, без привлечения строителей. Удобный предустановленный замок, позволит произвести монтаж резиновых плит без применения клея. Покрытие устойчиво к шипам, износу и проливу технических масел и бензина…

    Модульная плитка ПВХ для пола

    Модульная плитка ПВХ для пола в гараж, автосервис, цех, торгово-развлекательный центр, офис, фитнес и тренажерный зал, зрительный зал кинотеатра, склад. Модульные плитки ПВХ настолько просты в монтаже, что не требуют специальных навыков для своей установки. Неподготовленный человек может собрать более 100 кв.м. напольного покрытия за один рабочий день. Для сборки не требуется клей, цемент и другие крепежные материалы...


    +7 (495) 969-75-83

    +7 (495) 969-75-83

    +7 (495) 969-75-83

    Смотреть все предложения...

    Новостная сеть блогов MyWebS - это всё самое актуальное: основные мировые новости, лучшие фотографии из последних новостей. А также просто полезная и занимательная информация: о событиях в России, о достижениях в мире технологий, о загадочном и непостижимом, об исторических фактах и просто о знаменательных событиях.

    © Copyright 2010–2020