Антитеррор в интернете: информационные технологии – против терроризма. Использование сети интернет террористическими организациями

Социальные сети в современном виде появились в начале XXI века. Они быстро стали универсальным средством общения. Среди подростков и молодежи особой популярностью пользуются сеть «ВКонтакте», «Одноклассники», «Instagram», мессенджеры (приложения для быстрого обмена сообщениями) WatsApp и Viber.

Так же, как и средства массовой информации, социальные сети становятся объектом внимания разнообразных экстремистских групп, ведущих достаточно активную работу.

Особая опасность террористической идеологии заключается в видимости совпадения декларируемых ею ценностей с общечеловеческими ценностями (декларирование неприятия наркомании, пьянства, беззакония, коррупции и всех видов преступности, пропаганды насилия и безнравственности в СМИ и т. д.), а также в обосновании необходимости применения насильственных методов и средств ради достижения поставленных целей.

Экстремизм как форма крайней, бескомпромиссной приверженности каким- либо взглядам, концепциям (неважно политическим, религиозным, поведенческим) существует не первый век. Начиная с XIX века и вплоть до сегодняшнего дня эта форма противодействия нормальному развитию общества и укладу жизни стала насущной проблемой. Не нужно считать, что это лишь проблема государства и каждого человека в отдельности она не касается. Это не так: при захвате заложников или теракте с использованием взрывных устройств в первую очередь страдают простые граждане.

Для противодействия распространению идей экстремистского толка усилий только органов государственной власти недостаточно, да и уследить за всем Интернетом, пусть даже лишь за его русскоязычным сектором, невозможно. Необходимо, чтобы каждый здравомыслящий человек понимал, к чему могут привести необдуманные поступки и следование за человеческими «существами», основная цель которых – насилие.

Есть и еще одно объяснение, почему Интернет, и в частности социальные сети, так популярны у адептов экстремизма – им нужна «трибуна» для пропаганды своих взглядов. Официальные, действующие в правовом поле, лицензированные средства массовой информации (газеты, радио, телевизор) для них закрыты, поэтому на сегодня Интернет – единственная доступная трибуна, имеющая потенциально широкую аудиторию.

Конечно, кроме присутствия в социальных сетях и блогосфере, экстремисты всех мастей стараются иметь и собственные сайты, но доступ к ним блокируется, спецслужбы стараются закрывать подобные ресурсы, да и аудитория у них сравнительно небольшая. Чтобы избежать блокировки со стороны органов власти, многие сайты постоянно меняют свои адреса. Несмотря на достаточно большое количество, аудитория у них сравнительно небольшая и формируется в основном за счет тех, кто уже принял для себя ошибочное решение – связать свою жизнь с терроризмом. Для привлечения непосредственно на ресурс новых сторонников их сначала нужно найти где-то в другом месте, вступить в контакт, убедить в своих идеях и после этого лишь привлечь на ресурс, особенно если прямой доступ к нему закрыт.

Методы информационного воздействия, которыми пользуются вербовщики и распространители противоправных идей, не новы. Это старые и хорошо известные средства, такие как подтасовка фактов, игры на необразованности или незнании определенных вещей, манипулирование тенденциозно подобранными новостями и яркая риторика. Эти методы идеально работают и в обычной жизни: вспомните, как легко «заводится» толпа на митингах или болельщики на стадионе, как просто вбрасывается любая, самая бредовая идея и как в виде слухов она начинает распространяться на любые расстояния, по пути обрастая фантастическими подробностями и домыслами.

Социальные сети и блогосфера – это та же уличная толпа, только охват существенно больше и скорость распространения на порядок выше, а учитывая привычку большинства пользователей – увидев яркий, броский заголовок нажимать на кнопку «репост», «ретвит» или «поделится», можно сказать, что процесс распространения слухов превращается в неконтролируемое цунами.

Есть еще одна проблема, из-за которой слухи и недостоверная информация получают такую фантастическую скорость распространения – нежелание и/или неумение перепроверять полученную информацию. Единственный метод борьбы с подобным волнообразным распространением «вброса» – проверка и перепроверка информации.

Как выглядит «экстремистский материал»? Конечно, признать тот или текст экстремистским может только суд, но знать и уметь находить признаки экстремизма Вы должны уметь. Итак, если в тексте содержатся:

Призывы к изменению государственного строя насильственным путем (т. е. призывы к революции, к восстанию, к неповиновению законно избранной власти, а также собственно эта деятельность);

Публичные призывы к осуществлению террористической деятельности или публичное оправдание терроризма, в том числе с использованием средств массовой информации (под этим понимается заявление того или иного лица (источника) о признании идеологии и практики терроризма правильными, нуждающимися в поддержке и подражании);

Возбуждение социальной, расовой, национальной или религиозной розни (призывы к убийству, избиению или выселению лиц определенной национальности или вероисповедания);

Пропаганда исключительности, превосходства либо неполноценности человека по признаку его социальной, расовой, национальной, религиозной или языковой принадлежности.

Если в увиденном Вами тексте присутствует, хотя бы один из перечисленных признаков – относиться к этому тексту надо с повышенной настороженностью.

Если Вам кажется, что собеседник в социальной сети пытается склонить Вас к противоправным действиям, проповедует экстремистские или террористические идеи или вообще перешел к прямым угрозам, в первую очередь, постарайтесь в том или ином виде сохранить всю информацию. Сохраните снимки экрана (т.н. «скриншоты»), скопируйте в отдельный файл историю переписки и т.д. Это поможет ответственным сотрудникам в кратчайшие сроки Вам помочь.

Резюме:

* Огромные преимущества Интернет – простота доступа, недостаток регулирования, неограниченная потенциальная аудитория, быстрое движение информации и другие – обратили себе на пользу группы, достигающие своих целей с помощью террористических действий.
* Сегодня все действующие террористические группы обнаруживают свое присутствие в Интернет. Наше исследование глобальной сети в 2003 – 2004 г.г. обнаружило сотни Web-сайтов террористических групп и их сторонников.
* Терроризм в сети Интернет – очень динамичное явление: сайты появляются внезапно, часто меняют формат, а затем так же стремительно исчезают – или, во многих случаях создают видимость исчезновения, меняя свой адрес, но сохраняя содержание.
* Террористические сайты направлены на три аудитории: имеющиеся и потенциальные сторонники, международное общественное мнение и общественность “врага”.
* СМИ, высшие должностные лица государственных органов, и даже органы безопасности имели тенденцию сосредотачиваться на преувеличенной угрозе кибертерроризма и не уделяли достаточного внимания случаям простого использования Интернет террористами. Эти случаи многочисленны и, с точки зрения террористов, неоценимы.
* Есть восемь способов использования сети Интернет современными террористическими группами: от психологической войны и пропаганды до очень эффективного применения в целях сбора денег, вербовки сторонников, поиска данных и координации действий.
* Наряду с защитой общества от кибертерроризма и террористических действий в Интернет, мы должны также предусмотреть комплекс анти-террористических действий в сети Интернет.
* Наряду с защитой нашего общества от кибертерроризма и использования террористами Интернета, мы должны также предусмотреть последствия применения контртеррористических мер к сети Интернет. Подобные меры могут вручить авторитарным правительствам с отсутствующим механизмом ответственности перед обществом инструмент вторжения в частную жизнь, сокращения потока информации, ограничения свободы выражения мнений, таким образом добавляя потери в гражданских правах к непосредственным потерям, которые человечество несет в результате террористических действий.

Введение.

История террористических групп в киберпространстве началась совсем недавно. В 1998 году около половины из тридцати террористических организаций, внесенных США в список “Иностранных террористических организаций” имели Web-сайты, к 2000 году практически все террористические группы обнаружили свое присутствие в сети Интернет. Наше исследование глобальной сети в 2003 – 2004 г.г. обнаружило сотни сайтов, обслуживающих террористов и их сторонников. И все же, несмотря на все растущее присутствие террористов в сети Интернет, чиновники, журналисты и ученые при обсуждении комбинации терроризма и Интернета сосредоточились на переоцененной угрозе, названной кибертерроризмом или кибервойной (атаки на компьютерные сети, включая Интернет). При этом многочисленные случаи ежедневного использования сети Интернет террористами в большинстве своем игнорировались.

В настоящей статье мы фокусируем внимание именно на этой тенденции, идентификации, анализе и примерах способов использования террористическими организациями уникальных достоинств Интернет. Материал, представленный нами, является результатом продолжительного (в настоящее время – шестилетнего) исследования, в течение которого нами засвидетельствован рост все более и более изощренного присутствия террористов во всемирной паутине. Мы обнаружили, что терроризм в Интернете – очень динамичное явление, web-сайты внезапно появляются, часто меняют формат, а затем так же стремительно исчезают. Во многих случаях это лишь видимость исчезновения, меняется лишь адрес сайта, содержание остается прежним. Чтобы определить местонахождение террористических сайтов, мы проводили многочисленные систематические мониторинги Интернета, запрашивая огромное количество различных вариаций слов в поисковые серверы, участвуя в чатах и форумах сторонников и сочувствующих, исследуя ссылки на сайтах других организаций, для создания и модернизации наших собственных списков сайтов. Это было похоже на подвиг Геракла, в частности, потому, что в некоторых случаях (например, веб-сайт Аль-Кайеды) местоположение и контент сайтов меняются практически ежедневно.

Настоящий доклад начинается с описания в общих чертах происхождения Интернета и характеристик новой среды, делающих ее привлекательными для политических экстремистов, краткого обзора террористических организаций, активных в киберпространстве и их потенциальных мишенях. В центре внимания доклада – анализ восьми способов использования Интернета террористами, таких как проведение психологической войны, поиск информации, обучение, сбор денежных средств, пропаганда, вербовка, организация сетей, планирование и координирование террористических действий. В каждом случае мы приводим конкретные примеры, как выявленные в результате нашего исследования, так и взятые из сообщений СМИ, а также полученные в результате контактов с западными службами разведки. Хотя большая часть доклада представляет собой сильный аргумент для того, чтобы побудить политические и научные круги обратить больше внимания на опасность, связанную с использованием сети Интернет террористами, заканчивается работа просьбой к этим же кругам – не реагировать слишком остро. Интернет может быть привлекателен для политических экстремистов, но он также символизирует и поддерживает свободу мысли и ее выражения – признак, по которому мы отличаем демократические государства от недемократических. Эффективные контртеррористические кампании не требуют введения драконовых мер по ограничению доступа в Интернет, подобными мерами они могут быть даже подорваны.

Современный терроризм и Интернет

Как ни парадоксально, децентрализованная сеть связи, созданная американскими спецслужбами для защиты от угрозы со стороны Советского Союза, теперь служит интересам самого большого противника служб безопасности Запада с конца Холодной войны: международного терроризма. Начало сети Интернет было положено в ранние 1970-е г.г., во время Холодной войны, когда американское министерство обороны было обеспокоено уязвимостью его сетей связи перед ядерной атакой. Министерство решило децентрализовать единую систему путем создания связанных между собой участков компьютерных сетей. После 20 лет развития и использования для научных исследований, характер Интернета в конце 1980-х г.г. быстро начал меняться в результате предоставления доступа коммерческим пользователям. К середине 1990-х г.г. Интернет соединил более 18000 честных, общественных и национальных сетей, количество которых постоянно растет. В этих сетях было приблизительно 3,2 миллиона хостов и около 60 миллионов пользователей со всех семи континентов. Предполагаемое число пользователей в первые годы 21 столетия – более миллиарда человек.

Интернет был провозглашен интегратором культур и средством ведения различных видов коммерческой деятельности, средством связи правительств друг с другом. Казалось, это несет беспрецедентные возможности для создания форума, на котором “global village” сможет устраивать встречи и обмен идеями, стимулируя и поддерживая демократию во всем мире. Однако, с быстрым ростом размера сети и ее использования, утопическому видению многообещающих возможностей сети противопоставлены были сайты с порнографией и иной вредной информацией и использование сети различными экстремистскими организациями. Группы, имеющие разные политические цели, но объединенные готовностью использовать террористические тактики, начали использовать Интернет для ведения пропаганды, связи со сторонниками, привлечь общественное внимание к своим действиям и найти сочувствующих, и даже для осуществления действий.

По своей природе Интернет во многих отношениях – идеальное поле деятельности террористических организаций. Особенно это касается предлагаемых глобальной сетью:

* Свободного доступа
* Небольшие регулирование, цензура и другие формы государственного контроля или вовсе их отсутствие
* Потенциально огромная аудитория во всем мире
* Анонимность связи
* Быстрое движение информации
* Невысокая стоимость создания сайта и обслуживания присутствия в сети
* Мультимедийная среда: возможность комбинировать текст, графику, аудио и видео, возможность для пользователей загружать фильмы, песни, книги, постеры и т.д.
* Возможность охватить также аудиторию традиционных СМИ, которые все чаще используют Интернет как источник сообщений.

Краткий обзор террористических сайтов.

Указанные преимущества не остались незамеченными террористическими организациями, независимо от их политической ориентации. Исламисты и марксисты, националисты и сепаратисты, расисты и анархисты – Интернет привлекает всех. На сегодняшний день почти все активные террористические организации (их больше 40) имеют веб-сайты, а многие поддерживают более одного сайта и используют несколько языков.

Как показывает следующий список, эти организации находятся в разных точках земного шара (отметим, что географическая категоризация, иллюстрирует географическое разнообразие, но затеняет тот факт, что многие группы являются в действительности межнациональными и даже трансрегиональными по характеру).

* Ближний Восток
* : “Хамас” (Движение исламского сопротивления), ливанская “Хезболла” (партия Всевышнего), бригады мучеников Аль Аксы, Фатах Танзим, Народный фронт освобождения Палестины,...

Компьютерные террористы [Новейшие технологии на службе преступного мира] Ревяко Татьяна Ивановна

В Интернете терроризм…

В Интернете терроризм…

Недавно мы писали о новой форме пиратства в Интернете - так называемом «отказе от обслуживания» (denial-of-service). Пожалуй, правильнее было бы назвать это не пиратством, а терроризмом. Способ настолько прост и разрушителен, что было бы довольно странным, если бы никто им не воспользовался. К тому же, готовые рецепты были опубликованы в хакерских журналах «2600» и «Phreack», распространяемых в Интернете.

Вкратце суть этого способа состоит в следующем. На Интернет-сервер поступает большое количество дефектных обращений, содержащих несуществующий «обратный адрес». На обработку каждого из них сервер иногда может затрачивать более минуты, пытаясь найти несуществующий компьютер. Так как число одновременных IP соединений у сервера не беспредельно, а поток дефектных обращений может быть огромен, сервер фактически оказывается недоступен для нормальных запросов. Преступник может чувствовать себя в полной безопасности, поскольку компьютер, с которого ведется атака, найти практически невозможно - необходимо отследить, откуда исходят дефектные запросы, следуя по цепочке компьютеров в Сети между жертвой и террористом, от одного провайдера к другому. А их число вполне может превышать два десятка, что делает поимку преступника почти нереальной.

Так, недавно из-за хулиганской атаки была почти полностью парализована работа информационного Web-сервера «New-York Times». В ночь после выборов президента США сервер захлебнулся запросами, количество которых примерно в десять раз превысило средний уровень. Часть исходила от пользователей, стремившихся поскорее узнать о результатах выборов, но основную нагрузку создали анонимные вандалы, бомбардировавшие сайт дефектными обращениями.

Чуть раньше от этой же напасти пострадал шахматный клуб Интернета (Internet Chess Club), тысячи пользователей которого в течение нескольких суток не могли прибегнуть к его услугам.

Радикально эту проблему могут решить новые протоколы Сети, но их внедрение - дело не одного года. Однако компания Berkeley Software Design сообщила, что нашла способ защиты серверов от подобных атак и собирается предоставить его всем желающим.

Из книги Мошенничество в России автора Романов Сергей Александрович

Терроризм Эмиграция путем терроризма с каждым годом становится все популярней. (Если слово «терроризм» вообще уместно употреблять в этом контексте. Да и терроризм ничего общего с мошенничеством не имеет. Но коли уж заговорили о путях эмиграции...) Может быть, смысл обмана

Из книги Азбука безопасности в чрезвычайных ситуациях. автора Жаворонков В.

3. 1. ТЕЛЕФОННЫЙ ТЕРРОРИЗМ В настоящее время телефон является основным каналом поступления сообщений, содержащих информацию о заложенных взрывных устройствах, о захвате людей в заложники, вымогательстве и шантаже.Как правило, фактор внезапности, возникающее паническое,

Из книги Чрезвычайные ситуации социального характера и защита от них автора Губанов Вячеслав Михайлович

Из книги Палачи и киллеры [Наёмники, террористы, шпионы, профессиональные убийцы] автора Кочеткова П В

ЯДЕРНЫЙ ТЕРРОРИЗМ? Корреспонденту "Комсомольской правды" удалось получить эксклюзивное интервью в одном из самых «закрытых» ведомств государства. На вопросы «КП» ответил заместитель начальника Главного управления по защите информации, ядерных материалов и объектов

Из книги Терроризм и террористы. Справочник автора Жаринов Константин Вячеславович

Из книги Альтернативная культура. Энциклопедия автора Десятерик Дмитрий

Из книги Преступники и преступления. С древности до наших дней. Заговорщики. Террористы автора Мамичев Дмитрий Анатольевич

Терроризм ТЕРРОРИЗМ - движение активного вооруженного меньшинства, направленное на насильственное изменение миропорядка.Т. всегда был элементом национально-освободительной и политической борьбы. Иудейские сикарии и исламские ассасины, боровшиеся против римлян и

Из книги Политика автора Джойс Питер

90-е ГОДЫ. ТЕРРОРИЗМ В ЕВРОПЕ Как сообщает журнал «International Security Review», за последние 20 лет в террористических актах, ответственность за которые взяла на себя Ирландская республиканская армия, погибло в обшей сложности более тысячи человек. Тот же показатель, касающийся

Из книги Основы безопасности жизнедеятельности. 7 класс автора Петров Сергей Викторович

ТЕРРОРИЗМ Терроризм использует насилие для достижения своих политических целей. Британским законом о предотвращении терроризма 1974 г. термин определяется как «используемые в политических целях насильственные действия, к каковым относятся любые акты насилия,

Из книги Энциклопедия юриста автора

9.4. Терроризм и безопасность человека В последние годы мы все чаще слышим слово «терроризм» и «террористы». Раньше нам казалось, что это происходит где-то далеко, но сегодня волна терроризма достигла России. Для многих наших граждан терроризм превратился в реальный

Тимоти Л. Томас, США

Взгляды, выраженные в моем выступлении, не отражают официальную политику или позицию Министерства сухопутных войск, Министерства обороны или правительства США.

Нападение террористов на Всемирный торговый центр 11 сентября 2001 года радикально изменило взгляды государств и международных организаций на терроризм. Например, президент США Джордж Буш заявил, что теперь США начнут долгую войну с терроризмом, а министр обороны США Дональд Рамсфелд получил дополнительные бюджетные ассигнования на борьбу с терроризмом. НАТО впервые за всю историю своего существования прибегло к Статье 5 и в целях борьбы с терроризмом сняло существовавшие политические ограничения на использование военной силы. В ходе расследования было выявлено, что при подготовке и исполнении террористических актов были использованы мощные инструменты, характеризующие информационный век (такие как Интернет).

Существует несколько возможных способов, с помощью которых можно использовать Интернет в целях содействия террористическим группам:

1. С помощью Интернета можно осуществлять сбор подробной информации о предполагаемых целях, включая изображение местонахождения целей и их характеристики. Если террорист в состоянии получить ключевую информацию по предполагаемой цели высокой степени важности, например, трубопровод или силовая подстанция, то он может контролировать или шантажировать предприятия или даже правительство. Озабоченность по поводу реальности использования больших возможностей, которые заключены в изобразительной информации, для планирования террористических актов была сразу же продемонстрирована после событий 11 сентября, когда с ряда сайтов были удалены фотографии и данные, которые после этих событий сразу перешли в разряд конфиденциальных. Далее было сообщение о том, что в начале октября Комиссия по ядерному регулированию США закрыла свой сайт в Интернете, и заново отрыла его 17 октября, внеся в сайт специфические изменения. Агентство по защите окружающей среды США удалило со своего сайта информацию о безопасности химических заводов. Информация о трубопроводах и требованиях, предъявляемых к пилотам и школам пилотирования, также исчезла из Интернета. 18 октября Пентагон скупил все права на фотографии Афганистана, производимые спутником "Иконос" компании "Спейс имиджинг инкорпорейтед", который способен фотографировать наземные объекты из космоса с разрешающей способностью в 1 квадратный метр на поверхности земли.

2. С помощью Интернета можно осуществлять сбор денег для поддержки какого-либо движения или манипулировать ценными бумагами с тем, чтобы обогатиться на них после осуществления террористического акта. Один из сайтов, посвященных целям и задачам Чеченской Республики в борьбе по отделению от России, адресует читателей к банку в г.Сакраменто (штат Калифорния) и предоставляет номер счета, на который можно послать деньги для поддержки усилий чеченцев по выдворению русских из республики. В настоящее время ведется расследование по выявлению того, были ли проведены какие-либо сделки с ценными бумагами организацией "Аль-Кайда" непосредственно перед событиями 11 сентября.

3. Интернет может собрать воедино различные группы людей по характерным признакам. Теперь диаспора религиозных сект из любых стран или регионов мира, или люди, поддерживающие какую-либо определенную идею или цель могут находиться в тесном контакте друг с другом. С помощью сайта в Интернете можно давать указания о времени и месте проведения встречи, формах протеста или вопросах для изучения. Таким образом, Интернет оказывает объединяющее воздействие на деятельность таких групп.

4. Интернет можно использовать и для осуществления нападок на отдельные лица, группы людей или компании, например, на финансовые институты, а также для непосредственного лоббирования тех лиц, кто принимает решения. Вымогатели используют Интернет для того, чтобы требовать деньги у финансовых институтов с тем, чтобы последние могли бы избежать актов кибертерроризма и не потерять свою репутацию.

5. Интернет обладает огромным рекламным потенциалом и часто используется в этих целях. С помощью Интернета можно мгновенно обратиться как к массовой аудитории по всему миру, так и к отдельным лицам. Использование Усамой бен Ладеном телевидения и Интернета для распространения своего послания, призывавшего "убивать всех американцев" после начала бомбардировок Афганистана силами антитеррористической коалиции, является наглядным примером в этой области. США немедленно обратилось с просьбой в дальнейшем не предоставлять бен Ладену возможностей для публичных выступлений. Для достижения своих целей террористические группы ставят доступ к средствам массовой информации на первое место среди своих стратегических приоритетов. Террористы могут оставлять сообщения о будущих или уже спланированных действиях на страницах сайтов в Интернете или рассылать их по электронной почте, а также могут придавать широкой гласности свою ответственность за совершение того или иного террористического акта. Поскольку в информационную эпоху коммуникационные возможности эквиваленты обладанию силой, то и общественное мнение стало приоритетом номер один.

6. Благодаря Интернету терроризм уже не ограничен лишь государством, где скрываются террористы, им не надо предъявлять паспорт. Более того, базы подготовки террористических операций уже, как правило, не располагаются в странах, где находятся цели террористов.

7. Интернет может служить в качестве инициатора психологического терроризма. Часто психологическим аспектам возможностей Интернета не уделяют должного внимания. Благодаря кажущейся надежности и высокой репутации, которой якобы обладает Интернет, его можно использовать для того, чтобы посеять панику, ввести кого-нибудь в заблуждение или привести к разрушению чего-либо. Интернет также стал подходящим местом и благодатной почвой для распространения слухов.

8. Интернет существенно изменил коммуникационную сеть террористов. Если ранее это были сети с сильным центральным командным пунктом, то теперь это сети, где четких командных пунктов не просматривается благодаря еще большему развитию сетевого характера этих структур. Ничего не подозревающие соучастники, например хакеры, могут быть использованы "втемную", как подставные лица. Они могут никогда не узнать, к чему в конечном итоге привели их действия.

9. Интернет может быть использован и для отправки сообщений тайным образом, что похоже на то, как ранее использовались симпатические чернила. Например, сообщалось, что египетские компьютерные специалисты "афганского происхождения" придумали коммуникационную сеть, которая давала возможность экстремистам обмениваться информацией через Всемирную сеть без всякого опасения быть пойманными путем отправления сообщений по электронной почте и на электронные доски объявлений. Именно к этой сфере сейчас приковано внимание в свете предполагаемого использования стеганографии и шифрования сообщений, посылаемых через Интернет, террористической группой Усамы бен Ладена "Аль-Кайда".

Этим темам в США было посвящено несколько статей. Одной из первых статей была статья, опубликованная в феврале 2001 года, которая начиналась с фразы "если и есть что-то, что ФБР ненавидит больше, чем Усаму бен Ладена, так это то, когда Усама бен Ладен начинает пользоваться Интернетом". В статье Усама бен Ладен обвиняется в том, что прячет карты и фотографии целей террористических нападений и размещает свои указания на страницах спортивного часа, на порнографических информационных бюллетенях и на страницах других сайтов. Этот метод известен под названием "стеганография", то есть помещение, вставление секретных сообщений в текст других сообщений для того, чтобы наблюдатели не могли заподозрить чего-то необычного. Скрытые послания могут быть спрятаны в аудио, видео или фотографические файлы, при этом скрытая информация хранится в наименее значительных частях цифрового файла. Шифрование, напротив, основывается на шифрах и кодах, используемых для шифровки сообщений. ФБР и другие органы по борьбе с терроризмом в США полагают, что сеть Усамы бен Ладена в прошлом использовала стеганографию. Но до сих пор официальные власти ничего не сообщили относительно того, использовался ли этот прием террористами, которые подготовили и осуществили террористические акты 11 сентября. За несколько дней до этих террористических актов группа из Мичиганского университета с помощью сети компьютеров занималась поисками изображений, в которых могли содержаться планы террористов, но ничего не нашли. Однако следователи ФБР обнаружили сотни электронных сообщений, которые были связаны с террористами, напавшими на Всемирный торговый центр, проследили эти сообщения и выяснили, что они были отправлены с библиотечных или личных компьютеров. Они были написаны на английском или арабском языках, в них не было использовано шифрование, и их можно было открыто прочитать. Очевидно, бен Ладен знал, что ФБР отслеживало такие скрытые сообщения, и поэтому решил прибегнуть к различным открытым линиям для отправки сообщений, полагая, что за библиотечными линиями и линиями других публичных учреждений не будут тщательно наблюдать.

Вторая статья, посвященная шифрованию, появилась в газете "Ю-Эс-Эй тудей" 19 июня 2001 года. Автор статьи ссылался на мнение неназванного правительственного чиновника США, который утверждал, что шифрование сообщений превратилось в "каждодневную практику мусульманских экстремистов в Афганистане, Албании, Великобритании, Кашмире, Косово и в других местах" и что "бен Ладен и другие мусульманские экстремисты обучают шифрованию в своих лагерях в Афганистане и Судане". В своем докладе Конгрессу бывший директор ФБР Уильям Фри жаловался на то, что применялось шифрование, а не стеганография. Бывший Генеральный прокурор США Джанет Рино, по имеющимся данным, сообщила президентскому совету по борьбе с терроризмом в 2000 году, что экстремистские группы используют шифрование не только для тайной передачи сообщений по электронной почте, но также и для передачи голосовых сообщений. Рювен Паз из израильского Института по борьбе с терроризмом полагает, что все террористические группы используют Интернет для распространения своих сообщений. Самой большой проблемой для правоохранительных органов является то обстоятельство, что в системе Интернет присутствует 28 миллиардов изображений и 2 миллиарда сайтов. Получается, что искать скрытые сообщения в Интернете и тысячах его сетей все равно, что искать иголку в стоге сена.

В свете дискуссии по использованию террористами Интернета и методов ведения "сетевых войн" встает вопрос: что можно сделать для того, чтобы не допустить использования террористами этих средств, которые предоставило им цивилизованное общество? В завершении конференции, состоявшейся в сентябре 2001 года, доктор Джон Чипман написал статью под названием "Стратегические аспекты терроризма в информационную эпоху". Касаясь уже прошедшего чувства эмоциональной солидарности и сегодняшней политической ответственности, которую многие страны разделили с США в борьбе с терроризмом, он пишет, "давайте будем надеяться, что все будет сделано с математической точностью, политическим мастерством, военной твердостью, моральной целеустремленностью и при соблюдении тщательного баланса между этими подходами". В своей статье Чипман приводит несколько замечательных высказываний, которые заставляют нас еще раз обратиться к плану сдерживания террористических актов, который включает следующие направления:

1. Необходимы дипломатические усилия для того, чтобы убедить государства, поддерживающие терроризм, прекратить такого рода деятельность. В противном случае, они столкнуться с последствиями, аналогичными тем, которые сейчас испытывает движение Талибан.

2. Экономические санкции могут быть применены к тем государствам, которые "якшаются с дьяволом".

3. Борьба с терроризмом должна сочетаться с проведением крупномасштабных кампаний по нераспространению оружия и по борьбе с распространением оружия с тем, чтобы не допустить попадания определенных видов вооружений в руки террористических групп. Это незамедлительно вызовет острые дебаты о необходимости повышении роли мер по контролю над экспортом и прямых действий в этой связи по сравнению с инструментами контроля над вооружениями, как некоторым бы хотелось.

4. Основные террористические группы, а не только местные группы, должны подлежать ликвидации.

5. Необходимо выработать творческие подходы к проблеме обмена информацией, при этом особое внимание следует уделить странам, которые не входят в состав восьмерки, в НАТО и в ЕС. Это включает в себя и обмен информацией, необходимой для защиты жизненно важных объектов инфраструктуры.

6. Следует ожидать, что гражданские свободы могут пострадать, поскольку потребуется внедрить до сих пор ограниченные средства и методы расследования, связанные с Интернетом.

7. Командование национальной обороны должно будет принять на себя новые полномочия для обеспечения задач сдерживания терроризма.

8. Региональные организации, такие как НАТО, должны будут пересмотреть свой подход к "районам, которые можно исключить", поскольку нападение кибертеррористов можно ожидать отовсюду.

9. Необходимо в качестве составной части общего плана поддерживать и развивать координацию действий ведущих банков мира по укреплению экономической уверенности и стабилизации ситуации на "нервных" рынках. Нельзя бороться с терроризмом, если собственный дом разваливается на части.

10. Мусульманские элементы должны способствовать организации политических элементов в рамках существующей коалиции, в то время как США и Европа должны, в случае необходимости, быть готовыми к тому, чтобы обеспечить предоставление беспрецедентной по масштабам экономической, материальной и технической помощи. Все большее число развивающихся стран необходимо активно включать в процессы развития современного и даже постсовременного мира.

Все страны мира нуждаются в сотрудничестве на международном уровне в области правовой взаимопомощи, экстрадиции, обмена разведывательными данными (что должно усилить роль Интерпола). Также есть необходимость в принятии единых законов по борьбе с преступностью в компьютерной сфере с тем, чтобы расследование преступлений и следствие по таким уголовным делам проводились бы независимо от национальных границ. В декабре 1998 г. Организация объединенных наций приняла резолюцию 53/70, которая призвала всех членов ООН обмениваться взглядами по вопросам информационной безопасности и способам борьбы с информационным терроризмом и преступностью. Требуется дополнительная работа в этом направлении, которая бы включала в себя концептуальную и практическую работу на международном уровне борьбы с терроризмом. Такого рода меры по сдерживанию терроризма необходимо изучать еще активнее в будущем.

Террористы используют объективность и открытость цивилизованного мира для поддержки своих целей. В прошлом было труднее организовывать и исполнять террористические акты из-за существования таких проблем, как расстояние и координация действий. В настоящее время обе эти проблемы, а также и многие другие, перестали быть такими серьезными (или они уже вообще не существуют) благодаря эпохе информационного общества, где существуют такие средства, как Интернет.