Все игры
Запись

Продолжение криминальной темы


Нравится

Вы не можете комментировать, т.к. не авторизованы.


Николай Васильевич      24-02-2013 23:56 (ссылка)
Продолжение доклада

Экстремизм, как навязываемая оболочка, всегда является внешним по отношению к эндемичному радикализму. Особенно хорошо это заметно на трендах, приписываемых мировыми и российскими, вместе с ними ,средствами массовой коммуникации российскому молодежному экстремизму. На первом месте «фашизм», в содержание которого включают национализм, расизм, гомофобию (более 60% всех характеристик насильственных действий молодежи) [8] . Его зеркальным отражением является «анти-фа» (антифашизм), включающий в себя космополитизм, глобализм, гомосексуальность, предельно агрессивное неприятие «фашизма», гомофобии и патриотизма. Уникальность противостояния этих трендов в противоположности не только политической, но и сексуальной ориентации. Третий тренд – религиозный фанатизм. Если два-три года назад речь шла исключительно об исламском фанатизме, то сейчас сюда добавилось неоязычество. Четвертый тренд – этнократизм. Таким образом, сформировалась устойчивая система взаимосвязанных трендов («фа – антифа», фанатик – этнократ), которая в медийном пространстве способна мгновенно «подогнать» любой радикальный выплеск под актуальную для заказчика роль. Но более важно то, что эти тренды стали ориентирами в системах социальной ориентации молодежи.



 

Юношеский радикализм, чаще принимающий формы демонстративного нонконформизма, явление повсеместно распространенное. В свою очередь - экстремистами, а, тем более, террористами – становятся считанные единицы. Конечно, в кризисных ситуациях многие ситуативно способны на экстремистские действия и поступки, но об этих своих способностях они, до поры, даже не догадываются. Ситуативный экстремизм и осознанное членство в экстремистских организациях – явления разно порядковые. Тем не менее в любом, даже самом благополучном обществе можно выделить фиксировано стабильное количество (4-6% от общей численности) ультрарадикальных членов, готовых совершать и обосновывать любые формы насилия по отношению к другим людям.

Киберпространство как генератор социально-психологических артефактов

Рождение и развитие виртуальной среды (киберпространства) качественно изменило спектр социальных возможностей для образованных, энергичных молодых людей. Три главных особенности взаимодействия в киберпространстве: свобода от традиционного социального контроля, мгновенность доступа к любому члену сетевого содружества вне зависимости от географических и политических границ и полная анонимность своей физической личности – создали новый тип социальных сообществ.
В киберпространстве сообщества, в числе которых и девиантные, могут функционировать в самых разных организационных формах (электронные конференции, виртуальные коммерческие структуры, электронные библиотеки и т.д.). При этом под организационной формой виртуального сетевого сообщества традиционно понимается цельная система взаимозависимых структурных, культурных, стратификационных, коммуникационных, временных и программно-технологических компонентов, которая придает интеракциям внутри сообщества определенный характер, форму и направленность.

Поскольку участники сообществ имеют, как правило, разнообразные информационные интересы, коммьюнити (специализированные сообщества), имеющие разветвленную структуру, зачастую используют одновременно несколько организационных форм, в числе которых могут быть электронные конференции, системы мгновенного обмена сообщениями, электронные библиотеки, электронные магазины и т.д. Соответственно, организационные формы, в которых функционируют сетевые сообщества бывают специализированные (чаты, конференции и т.д.) и широкого профиля (сайты, порталы и т.д.) (Бондаренко С.В., 2003). Для социальных групп сетевых сообществ (вне зависимости от их направленности) характерны особые качества, делающие их необычайно привлекательными для пассионарных неофитов:

Во-первых, трансцендентность (выход за пределы ограничений). Социальные группы виртуальных сетевых сообществ выходят за пределы пространственных, временных, организационных и технологических ограничений, так как глобальные компьютерные сети позволяют участникам сообществ осуществлять процессы коммуникации как синхронно, так и асинхронно, а также независимо от географических факторов.

Во-вторых, наличие внутригрупповой информационной стратификации. Стратификация обеспечивает возможность организовывать функционирование сообществ, осуществлять скоординированные действия пользователей. Информационная стратификация является онлайновым (виртуальным) аналогом социально - властной стратификации в оффлайне (реале).

В-третьих, высокая степень анонимности. Именно благодаря высокой степени анонимности девиантность поведения в киберпространстве отличается в значительной мере от поведения акторов в оффлайновом (реальном) социуме.

В-четвертых, отсутствие формальных ограничений по количеству участников. Сетевые компьютерные технологии потенциально позволяют участвовать в работе групп неограниченному количеству пользователей, географически находящихся в разных географических точках, как земного шара, так и космоса.

Так как в киберпространстве формируются новые формы социальных отношений, очевидна неизбежность возникновения новых форм противоречий между виртуальными сообществами (коллективами) связанных, прежде всего с тем, что, в компьютерных сетях воспроизводятся неравные стартовые возможности, сохраняется неравномерность доступа к информационным ресурсам, как к ресурсу властных полномочий. В борьбе за контроль над информационными ресурсами одни виртуальные коллективы стремятся подчинить себе другие. Степень расхождения в коллективных целях разного уровня может доходить до разных значений, вплоть до прямого противостояния. К примеру, виртуальные сетевые сообщества кибертеррористов, стремясь установить свой "квазипорядок" в глобальном сетевом сообществе, в конечном счете, неизбежно вступают в конфликт с остальным социумом киберпространства (включая государственные структуры, отвечающие за соблюдение законности в этой сфере человеческой деятельности).

К виртуальным сетевым сообществам делинквентного поведения, активно действующим в настоящий момент в киберпространстве могут быть отнесены: экстремистские религиозные секты, группы политических и экономических террористов, сопутствующие им экстремистские сообщества, традиционные и новые организованные в оффлайне (реальном мире) организованные преступные сообщества, некоторые молодежные группы экстремистской технократической направленности и т.д. В киберпространстве при рекрутирование в экстремистские организации используются те же профессиональные приемы, что и при наборе в легальные структуры, так как большинство представленных в Сети экстремистских структур давно трансформировались из «р-р-революционной самодеятельности» в коммерческие структуры, «оказывающие помощь в специфическом решении политических задач». Большая часть рядовых пассионарных и не очень членов подобных сообществ искренне верят выработанным другими пассионариями лозунгам, но они являются расходным материалом и, в силу вышеназванных особенностей сетевого взаимодействия, освобождают руководителей от ответственности за свою судьбу.

Экстремистская и террористическая деятельность в киберпространстве: в оффлайн через онлайн

Информационное обеспечение. Этот способ используется террористами для предания гласности своей деятельности, пропаганды и психологической войны, информационного обеспечения подготовки и проведения террористических акций, информационного противодействия правоохранительным органам. Интернет, и появление глобальных сетей в целом, значительно повысили возможности для террористов по обеспечению публичности своей деятельности. Информация на сайтах террористических и экстремистских организаций может подаваться в форме исторической справки, сведений о лидерах, манифестов и т.п. Но террористы могут использовать Интернет также как средство психологической войны посредством распространения дезинформации, передачи угроз, публикации на веб-сайтах наводящих ужас изображений, таких как обезглавливание американского переводчика Ника Берга в Ираке или журналиста из США Дэниела Перла в Пакистане.

Эта деятельность, несомненно, совершенствуется с увеличением объема и скорости трансляции данных, и становится возможной вследствие низкой стоимости, относительного отсутствия контроля и глобального размаха сети Интернет. До появления Интернет надежды террористов на придание гласности информации о своих мотивах и деятельности зависели от привлечения внимания телевидения, радио и прессы. Традиционные средства коммуникации, имеют «порог отбора» (многоступенчатый процесс отбора материалов редакторами), который террористам зачастую не удается преодолеть. Но этот критерий, безусловно, неприменим к собственным веб-сайтам террористов. Интернет, таким образом, предлагает террористическим группам беспрецедентный уровень прямого контроля над содержанием своих посланий. Это значительно повышает их возможности для формирования требуемого восприятия у различной целевой аудитории, и манипулирования не только своим образом, но и образом своих врагов.

Хотя целевая аудитория террористических и экстремистских групп относительно невелика, их присутствия в Интернете заметно. Каким бы ни было количество посетителей сайта, если он имеет хороший дизайн и хорошую поддержку, это создает группе ауру легитимности. Отдельное направление информационного обеспечения сбор данных. В январе 2003 года министр обороны США Дональд Рамсфельд в прямом послании к армейским подразделениям предупредил, что слишком много незасекреченного, но потенциально могущего причинить вред материала размещено на сайте Министерства обороны. Рамсфельд напомнил военным, что найденное в Афганистане пособие Аль-Каиды говорит: «используя открытые ресурсы можно собрать как минимум восемьдесят процентов информации о враге» (Д. Рамсфельд наверное не знал, что это высказывание принадлежит его соотечественнику, первому теоретику информационной войны П. Лайнбарджеру [9] ).

Он продолжил тем, что «более 700 гигабайтов информации на сайте Министерства обороны содержат информацию о планах, программах министерства и его действиях. Мы должны подразумевать, что враги имеют регулярный доступ к сайту». Кроме информации, предоставляемой вооруженными силами, в Интернете в свободном доступе есть данные о местонахождении и работе ядерных реакторов и связанного с ними оборудования, что после 11 сентября 2001 года вызывает беспокойство у публичных деятелей. Рой Циммерман, директор Ядерной Комиссии, сказал, что атаки 11 сентября вывели на первый план проблему защиты имеющей значение для государства информации. Сразу после атак Ядерная комиссия полностью вывела свой сайт из он-лайн режима. Когда неделей позже он был восстановлен, с него удалили более 1000 важных документов. Изначально комиссия решила скрывать документы, если «выпуск информации даст террористам возможность извлечь явную и существенную пользу при планировании атак».

Позже ограничения были ужесточены, теперь предпочитается исключить информацию, «которая может быть полезной или в достаточной степени полезной террористам». По словам Циммермана, «в настоящее время маловероятно, чтобы информация, представленная на сайте, принесла какую-то пользу террористам». Меры, предпринятые комиссией, не представляют собой ничего необычного. Согласно докладу, представленному OMB Watch, после 11 сентября тысячи документов и огромное количество данных было удалено с правительственных сайтов США. Трудность, однако, заключается в том, что остатки этой информации доступны с частных сайтов. Патрик Тиббетс указывает на сайт Animated Software Company, на котором размещены документы, содержание информацию о местонахождении, статусе, секретных процедурах и иная техническая информация, касающаяся десятков ядерных реакторов США.

Такую же информацию содержит сайт «Виртуальный ядерный турист». Последний сайт подробно детализирует специальные меры безопасности на различных ядерных заводах по всему миру. Многие люди рассматривают эту информацию как потенциально являющуюся золотыми копями для террористов. Их беспокойство имеет основание. Компьютерный эксперт Аль-Каиды Мухаммеда Наима Нур Хана, пойманный в Пакистане в июле 2004 года, сдал компьютер, заполненный фотографиями и планами этажей расположенных в США зданий, которые террористы предполагали атаковать. Австралийская пресса также сообщила что человек, обвиненный в терроризме, использовал сайт Правительства Австралии для получения карт, данных и спутниковых фотографий потенциальных целей.

В результате Правительство Нового Южного Уэльса рассматривало введение ограничений на информацию, доступную на его сайте. Террористы также могут использовать Интернет для получения информации об антитеррористических мероприятиях. Г. Вейнманн предполагает, что такая простая стратегия, как поиск по ключевым словам в газетах и журналах может позволить террористам узнать о мерах, которые разработаны для предотвращения атак, и изучить уязвимые места этих мер.

Наиболее перспективными «рецептами» для террористов, из размещенных в Сети, являются советы по хакерским инструментам и действиям. Эта информация более точна, чем, например, инструкции по изготовлению бомб, поскольку Интернет это одновременно сфера деятельности и инструмент хакеров. В качестве доказательства профессор Еуген Спаффорд утверждает, что конференции и доски объявлений в Интернете содержат информацию, обучающую хакерской технике каждого. «Мы, возможно, имеем всемирный виртуальный тренировочный лагерь», – заявляет он [10] .

Финансирование. Деньги жизненно важны для терроризма, это «двигатель вооруженной борьбы». Непосредственность и интерактивность коммуникаций в Интернет в совокупности с неограниченным радиусом его действия открывает огромные возможности для роста денежных пожертвований, как это видно на примере ряда мирных политических организаций и деятелей гражданского общества. Террористы ведут поиск финансов как через свои сайты, так и путем использования инфраструктуры сети Интернет в качестве средства мобилизации ресурсов с помощью незаконных методов. Наиболее популярные среди них:

прямые просьбы на террористических сайтах. Некоторые террористические группы просят финансирование напрямую через сайт у его посетителей. Эти просьбы могут быть изложены в форме общих заявлений, подчеркивающих, что организация нуждается в деньгах, наиболее часто сочувствующих прямо просят о финансовой поддержке, сопровождая просьбу информацией о банковском счете или реквизитах оплаты через Интернет. Например, основной сайт Ирландской республиканской армии содержит страницу, на которой посетители могут делать пожертвования посредством кредитных карт.

В то же время «Информационный сервис верноподданных Ольстера», являющийся отделением «Добровольческих Сил Верноподданных» (структура ИРА), принимает пожертвования через систему PayPal, также приглашая тех, кому неудобно вносить деньги, жертвовать вещи, например, пуленепробиваемые жилеты. Второй связанный с этим метод сбора средств – это классификация посетителей сайта путем заполнения он-лайн профилей и определения потенциальных жертвователей и контакт с ними. Эта функция может выполняться автоматически сервером. Третий путь – создание он-лайн магазинов и продажа через них книг, видеокассет, флагов, футболок и прочей атрибутики, имеющей символику террористических и экстремистских организаций;

мошенничество с использование средств электронной коммерции.

Согласно сведениям Ж. – Ф. Рикарду, [11] одного из руководителей антитеррористических подразделений Франции, многие исламские террористические проекты финансируются путем мошенничества с кредитными картами. Имам Самудра, приговоренный к смерти за соучастие во взрывах 2002 года на Бали, опубликовал тюремные мемуары в 280 страниц, которые включают главу о кардинге для начинающих. По мнению голландских экспертов, существуют неопровержимые доказательства международных правоохранительных органов и ФБР о том, что некоторые террористические группы финансируют свою деятельность путем современных мошеннических схем, таких как нигерийские письма. Достаточное количество доказательств поддерживает точку зрения о том, что связанные с террористами организации и лица используют Интернет-бизнес как средство для увеличения финансирования террористических действий. Например, в декабре 2002 г., техасский провайдер InfoCom и его должностные лица были обвинены по 33 пунктам за деятельность по обеспечению коммуникаций и связанной с этим поддержки, а также финансовой помощи террористическим организациям, включая Хамас и его подразделение “Фонд святой земли для помощи и развития”. Капитал на создание InfoCom был пожертвован первоначально Надей Элаши Марзук, женой номинального главы Хамас Моузы Абу Марзука;

использование благотворительных взносов. Террористические организации имеют историю использования не только бизнес-средств, но также благотворительности для тайного сбора финансов. Это особенно популярно у исламистских групп и осуществляется путем директив, призывающих благочестивых мусульман делать регулярные пожертвования. В некоторых случаях террористические организации собирают пожертвования, которые якобы пойдут на гуманитарные цели. Примеры такого предприятия включают в себя деятельность Mercy International, Вафа аль-Игата аль-Исламия, Фонда Рабита, Фонда Аль-Рашит, организации «Помоги нуждающимся». Кроме рекламы в сочувствующей прессе, эти «пожертвования» также рекламируются на исламских сайтах и в чатах, переадресовывая заинтересовавшихся лиц на сайт, где непосредственно находится воззвание. Террористы также пользуются «фильтрацией» существующих благотворительных организаций для тайного получения средств. Многие из организаций занимающихся сбором еды, одежды, образованием нуждающихся, обеспечением медицинской помощью, в дополнение к своей миссии гуманитарной помощи имеют скрытую миссию по поддержке террористов и оказанию материальной помощи вооруженным группам. Материалы, размещенные на сайтах этих организаций, могут содержать намеки на помощь террористам, но могут не говорить ничего о секретных целях.

Как показывают вышеприведенные примеры, поддержка, которую ищут террористы и которая им предоставляется, не всегда может быть выражена в денежной форме. В данной работе термин «финансирование» используется не только в качестве обозначения передачи террористам денежных средств, но и для обозначения передачи любых необходимых террористам ресурсов, поддерживающих их организации и осуществление ими операций.

Создание сетей, что позволяет террористам действовать в более децентрализованной манере, которая позволяет рассредоточенным действующим участникам групп связываться друг с другом и эффективно координировать действия при меньших затратах. Интернет позволяет не только поддерживать связь внутри группы, но и связь вовне. Глобальная сеть увеличивает возможности террористов трансформировать структуру групп и соединять их путем предоставления альтернативного пространства для коммуникаций и обсуждений, а также позволяет группам связываться с внутренними подгруппами и организациями извне со всего мира через веб-сайт. Большинство исследователей акцентируют внимание на появлении новых форм террористических организаций, приспособленных к новой информационной эре. Они утверждают, что террористы будут продолжать перемещаться от иерархической структуры организации к проектированию сетей новой информационной эпохи.

Больше усилий будет прилагаться для построения транснациональных, связанных посредством Интернет групп, чем создания отдельных групп. Этот тип организационной структуры качественно отличается от иерархического построения. Наиболее вероятно, что террористы будут организованы, чтобы действовать в более “сетевом” варианте, децентрализовано, «многоканально». В идеале, не должно быть одной, центральной фигуры лидера, командования или штаб-квартиры. Внутри сетей практически нет или вообще нет иерархии, существует множество лидеров, количество которых зависит от размеров группы. Другими словами, у группы нет определенного «сердца» или «головы», которые могут быть мишенью. Чтобы реализовать свой потенциал, такой сети необходимо использовать новейшие информационные и телекоммуникационные технологии. Интернет становится основным компонентом существования такой организации.

Планирование и координация. Для объяснения, почему современные it-системы, особенно Интернет, так полезны террористам в создании и поддержке сетей, наиболее важной является возможность более быстрого, дешевого и конспирологически безопасного управления потоками информации. Кроме того, интеграция компьютерных средств с коммуникационными значительно повысила разнообразие и уровень сложности передаваемой информации. Это позволяет обоснованно говорить о том, что чем выше степень организации сетей в террористической группе, тем более высока вероятность, что информационные технологии используются для поддержания работы сети. Например, многие из террористов, которые были обвинены в США в организации террористического акта 11 сентября 2001 года, использовали для коммуникаций электронную почту. В обвинении четырех членов Вооруженной исламской группы (Джамайа аль Исламия) утверждается, что компьютеры использовались для передачи, пересылки, распространения писем и связи между лидерами группы и ее членами в США и по всему миру. Точно так же 4 человека, обвиненные в 2002 году в Орегоне, как утверждается, связывались посредством электронной почты, координируя усилия, направленные на то, чтобы поехать в Афганистан и оказать поддержку Аль-Каиде и талибам в борьбе против США.

Развитие коммуникаций уже сейчас привело к тому, что благодаря Интернет управление перемещается из штабов на конспиративные квартиры и кафе, в блиндажи и землянки боевиков. Спутниковый телефон (как правило, взятый на чужое имя), хороший ноутбук, нехитрые дополнительные принадлежности, из обычного компьютерного магазина – и полевой штаб террористической группировки получает возможность работы в глобальной сети из любой точки, доступной средствам коммерческой космической связи (зон не доступных этой связи сейчас фактически не осталось). И всё это может размещаться в укладке, переносимой всего одним человеком. Инструкторам подрывного дела, связи и разведки теперь необязательно покидать теплые берега Персидского залива для преподавания своих дисциплин. Подробнейшие инструкции, схемы и чертежи, при необходимости, снабженные фотографиями или видео роликом по-кадрово воспроизводящим действия подрывника, при сборке и установке взрывного устройства любой сложности могут быть доступны по Интернету курсантам-боевикам в любом месте.

Качественная подготовка диверсионно-террористического акта требует немало времени и информации. Возможности Сети позволяет детально разработать диверсионную акцию, с учетом всех деталей и тонкостей находясь за тысячи километров от места событий.

В Сети, к услугам террористов карты и планы нужного масштаба любого района или участка местности, детальный прогноз погоды (а это возможность предусмотреть характер действий федеральной авиации). Можно получить информацию о том, как меняются свойства местности в зависимости от времени года и суток (проходимость, преодолимость перевалов и водных преград, маскировочные свойства лесных массивов). Имея точные координаты постов и объектов федеральных войск в местах проведения контртеррористических операций, зная технические характеристики армейских средств наблюдения, разведки и поражения, становится возможным проложить наиболее безопасные маршруты подхода к объекту. Можно рассчитать выбор позиций для своих узлов связи вне зоны досягаемости пеленгаторов наших спецслужб и решать десятки других задач. Все это можно делать, не покидая заграничного офиса и уже оттуда перегонять готовые рекомендации и разработки исполнителю.

Практика последних антиреррористических операций показала, что квалифицированно разработанные в «мозговых центрах» сценарии диверсий доводятся сразу до нескольких групп, и реализуются ими до тех пор, пока правоохранительные органы не найдут эффективного способа противодействия. К этому времени «на-гора» выдается новый сценарий. Не вызывает удивления то, как быстро удачные тактические приемы (особенно минной войны) освоенные талибами в Афганистане становились достоянием их чеченских «коллег» (Интернет-обучение в действии).

На страницах Сети, посвященных «прикладной» радиоэлектронике содержится жизненно важная для боевиков информация о методах и рецептах «взлома» кодов доступа на федеральные УКВ ретрансляторы гражданских служб. На практике это дает возможность радистам боевиков использовать систему связи государственных ведомств в своих интересах. При этом радист, использующий маломощную радиостанцию (при нормальных условиях с дальностью связи всего несколько километров), через ретранслятор получает возможность работать с корреспондентами не только по всей Чечни, Дагестану, Ингушетии, но и на прилегающих к ней территориях. Повсеместное использование боевиками наших ведомственных ретрансляторов стало головной болью для спецслужб. Информация о том, как реализовать эту возможность, тоже содержится в Интернете. Доступные коммерческие программы закрытия информации позволяют замаскировать, например, под рождественскую открытку, карту местности с нанесенной обстановкой, директивное указание - под коммерческий прайс-лист и т.д.

Интернет позволяет устанавливать связь не только с членами одной террористической организации, но и между разными группами. Например, существуют тысячи сайтов сторонников джихада, выражающих поддержку террористам. Эти сайты и связанные с ними форумы позволяют террористам из Чечни, Палестины, Индонезии, Афганистана, Турции, Ирака, Малайзии, Филиппин и Ливана обмениваться не только идеями и предложениями, но также практической информацией о том, как изготавливать бомбы, создавать террористические ячейки, и, в конечном счете, совершать атаки.

Уменьшение риска. Поскольку террористические группы подвергаются возрастающему преследованию со стороны правоохранительных органов, они стремятся эволюционировать в сторону большей децентрализации, для которой Интернет наиболее удобен. Интернет позволяет группам единомышленников из разных стран легко и свободно общаться, что особенно важно, когда деятельность должны быть изолированной и незаметной. Отказавшись от физического места для встреч и организации, многие террористические группы создали виртуальные сообщества посредством чатов и сайтов для продолжения распространения своей пропаганды, учебы и тренировок. Информационные технологии дают террористическим организациям глобальную силу и размах без неизбежного обнаружения. В конспирологическом плане, Интернет устанавливает безопасную дистанцию между теми, кто планирует атаки и теми, кто атакует, между теми, кто предоставляет террористам место для основных и промежуточных баз, явочных квартир, снаряжения и вооружения и остальными членами организации.

Благодаря Интернету группы боевиков могут быть географически нелокальны. Современный терроризм широко использует идеи «безлидерного сопротивления» [13] . Безлидерное сопротивление как метод возникло в 1960–70-х. Тогда в этих целях использовали печатные СМИ, сейчас – блоги и вебсайты. Безлидерность имеет и другой важный аспект. Раньше самыми опасными террористическими организациями были те, которых поддерживало то или иное государство. Сейчас это не так, и именно благодаря безлидерности. Сейчас спонсирование идет в основном через так называемые субгосударственные структуры (sub-state entities), нечто вроде глобальных корпораций. Это сильно усложняет задачу контртеррористических сил. Для примера, вот несколько простых, но эффективных способов ухода террористов от слежки в Сети:

два террориста создают тридцать анонимных аккаунтов веб-почты с тридцатью разными паролями. В первый день месяца используется первый аккаунт, на следующий день – второй и т. д. Часто сообщения шлют из библиотек и кафе, что еще больше затрудняет отслеживание трафика; создается письмо в папке «Черновики», но не отсылается. Адресат, зная пароль, заходит на аккаунт и смотрит в этой папке. Мониторинг трафика почты не поможет засечь этот обмен; используется кодированный язык. Слова, не привлекающие внимания, не фиксируются системами мониторинга контента. В ходе подготовки событий 9/11 на форумах, за которыми уже шло наблюдение, много писали о какой-то «свадьбе». Сообщения перехватывались, было ясно, что речь идет об атаке, – но где и когда она произойдет, так никто и не узнал. Мохаммед Атта (Mohammed Atta) и Рамзи бен аль-Шиб (Ramzi bin al-Shibh) маскировались под студентов. Они обменивались мэйлами, касавшимися целей предстоящих атак: в письмах речь шла об «архитектуре» (Всемирный торговый центр), «искусств» (Пентагон), «законах» (здание Конгресса США) и «политике» (Белый дом).

Вербовка (он-лайн рекрутинг) – это система мер выявления и мобилизации симпатизирующих лиц к более активной поддержке террористов и их действий. Интернет предлагает сразу несколько путей для достижения этого. Он делает для потенциальных рекрутов более доступной информацию об экстремистских идеях, существующих террористических организация, представляя большее количество данных, более быстро и в формате мультимедиа; глобальный размах сети позволяет экстремистским и террористическим группам пропагандировать себя большему количеству людей; в результате все возрастающих возможностей интерактивных коммуникаций предлагаются большие возможности для содействия данным группам и даже прямого контакта с ними. Один из начальных шагов он-лайн рекрутинга – путем использования форумов втянуть в дискуссию публику – неважно, сторонники это группы или противники, что дает террористам возможность обозначить свою позицию и тактику, и заинтересовать аудиторию, увеличить обсуждаемость своих слов и действий, повышая, тем самым, уровень поддержки и общей привлекательности.

1. Классическая схема он-лайн рекрутинга



Он-лайн рекрутинг широко распространен в террористических организациях. После многоэтапных вербовочных бесед (подробнее – в следующей главе), рекруту (потенциальному члену экстремистской или террористической группы) делается предложение об участии в конкретной (пока он-лайновой) акции. Если рекрут не уверен в своем желании вступить в группу и участвовать в непосредственных действиях, или группа не уверена в нем, он отправляется в чат, где “виртуально” подвергается детальному осмотру (сбору информации по определенной схеме). В случае успешного прохождения осмотра он будет направлен в другой чат для дальнейшей проверки и в конечном итоге сможет напрямую войти в контакт с членом группы. Цель этого процесса – нечто вроде «прополки», отсева неподходящих людей или потенциальных сообщников правоохранительных служб. Пример работы по этой схеме среди исламской молодежи, проживающей в европейских странах: «домашний джихадист» (armchair jihadi – человек, считающий себя готовым к джихаду) шлет запрос на тематическом форуме: как попасть в Ирак для участия в джихаде? На него через форум выходит вербовщик (идеолог). Начинается общение, и если кандидат обладает нужными задатками, потенциалом, он получает команду прекратить постинги на форум.

Когда приходят к выводу, что новобранец готов действовать, связываются с оперативным лидером ячейки. Тем самым новобранец закончил идеологический курс обучения и перешел к тактическому. Ни идеолог, ни новобранец – не террористы с точки зрения закона. Они обмениваются легальной информацией. Более того, идеолог в этот момент прекращает контакты с новобранцем и его уже невозможно связать с террористической деятельностью. Ну а дальнейшее обучение – как избавляться от слежки, как закладывать бомбы и как выбирать цель, – проходит уже вне форума.

После этого связь прекращается, новобранец получает указание собрать группу людей, верящих в то же, во что верит он сам, чтобы стать лидером ячейки. В конце концов деятельность переходит в оф-лайн. Как правило, новобранцы ни в каких полицейских «списках наблюдения» не состоят и в криминальной деятельности не замечены. У спецслужб нет никаких указаний на то, что именно эти люди могут быть причастны к подготовке терактов. Другие участники группы встречаются с ними «в реале», помогают сделать бомбу и уезжают до того, как производится атака. Предсказать и предотвратить такую атаку очень трудно.

Однако для всех террористических групп более важно активно искать подходящих рекрутов, чем ждать, когда они напрямую представят себя.

Одним из качественно новых способов вовлечения в экстремистскую и террористическую деятельность с помощью Интернета являются компьютерные игры. С середины 90-х годов прошлого века в России активно проводилась политика «компьютерного подавления пассионарности» через игровые системы. Логика авторов этой политики: человек, совершающий в ходе «сублимационных» квестов «героические подвиги», полностью выплескивающий свою агрессию (под которой понимается основное проявление пассионарности) и трансформирующий «виртуальную жизнь» по своим представлениям о добре и зле, полностью растрачивает на это всю свою «избыточную» пассионарную энергию и в реальности стабилизируется как «нормальный» (предельно управляемый) гражданин. В действительности результаты прямо противоположны: молодые «геймеры», у которых все больше теряются различия между игрой и реальностью (он-лайном и оф-лайном) привыкают к насилию, как единственному способу решения жизненных вопросов.

Результат – более 10 процессов за последние три года, когда геймеры продолжали свою компьютерную «партию» в реале, совершая при этом убийства и другие тяжкие преступления. Такая «убийственная» форма компьютерной зависимости не могла пройти мимо заинтересованных лиц. Не очень фантастическую версию использования этой зависимости показали авторы фильма «На игре» (2009 год), но раннее она была реализована на сайте «Большая Игра. Сломай систему» (http://rusigra.org), функционирующий в Рунете с декабря 2007 года.

«Большая Игра» позиционируется как игровой многопользовательский проект, цель которого – «сломать систему», иными словами, препятствовать нормальному функционированию государственных структур.



Главная идея «Большой Игры» (декларируемая на сайте) - при помощи вербовки большого числа участников проводить диверсии против существующего в России режима, облекая акции в форму игрового взаимодействия.

Каждый участник игры может выбрать себе форму «борьбы с системой» – «Уличный боец» или «Интернет–боец» с соответствующими заданиями разной степени сложности. Демонстрируя отчеты о выполнении заданий в реальной жизни, участники повышают свой уровень. С ростом уровня бойца в Интернет-игре возрастает сложность и опасность задания для его прототипа в реальной жизни. Характер заданий, размещаемых на сайте, позволяет сделать вывод об ориентации организаторов на «геймерскую» аудиторию подростков и молодых людей, для которых уже теряется грань между оф-лайном и он-лайном.

Так, для «Уличного бойца» на вступительном уровне предлагается распечатывать листовки с символикой языческого бога Сварога и словами «Большая Игра», а затем обклеивать ими разнообразные предметы и объекты в городе проживания. На первом уровне необходимо нанести 50 знаков в людных местах, автомобилях «пришельцев», зданиях «силовиков системы», придумать «пять смешных унижающих сценариев постановки пришельца на колени для последующей съёмки видеороликов по лучшим сценариям», узнать адресные данные и телефоны участкового и его руководства. На втором уровне требуется написать на дверях автомастерских пришельцев «Осторожно, дикие звери» со Сварожичем, Прислать видео-ролик с постановкой пришельца на колени и его извинениями перед Русскими. Найти любого человека, позволившего себе негативные высказывания в Интернете в отношении Большой Игры и применить против него адекватные издевательские меры воздействия на своё усмотрение.

Далее – по нарастающему сценарию. На шестом уровне бойцы должны присылать видеозаписи о перевернутых автомобилях и разрушении торговых киосков «пришельцев», двери которых должны быть заблокированы, мощными горящими петардами. Задания седьмого уровня рассылаются Игрокам на личные почтовые ящики [15] . «Пришельцами» создатели проекта именуют приезжих из регионов Кавказа и бывших республик Советского Союза. Игроки материально заинтересованы — каждое их действие оплачивается виртуальными деньгами по установленной организаторами таксе. Натурализация виртуальных денег предусмотрена после достижения игроками определенного уровня.

На сайте «Большой игры» в разделе «Новости» публикуются не только отчеты о результатах действий участников, подтвержденные фотоизображениями. Здесь же можно прочитать рекомендации по конспирации [16] , подробную инструкцию по изготовлению взрывного механизма с электронным будильником в качестве часового устройства [17] , карикатуры на «пришельцев» и «силовиков системы», много другой «полезной» информации.

Среди прав и обязанностей участников [18] особое внимание привлекают положения, посвященные конспирации. Провозглашая целью сетевого проекта «колоть неповоротливую Систему миллионами мелких уколов, но не стремление к перевороту» [19] , организаторы обязывают игроков «не распространять информацию об участии в Игре и Игроках, за исключением случаев, определяемых Командой Игры, принять все меры к сохранению в тайне любой информации, которая может его идентифицировать, включая способы связи с Командой Игры». Особое внимание уделено безопасности игроков при выполнении заданий даже начального уровня: целенаправленные звонки должны производиться из телефонов-автоматов, рассылки по Интернет — из Интернет-кафе и одноразовых электронных почтовых ящиков, электронные фотографии с фиксацией выполненных заданий — через файлообменные сети [20] .

Итоги этого вовлечения проявляются не только в виртуальной среде, где по запросу поисковик Google находит более 26 тысяч ссылок на упоминание Большой игры, но и в реальной жизни. В январе 2009 г. суд г. Невинномысска приговорил к полутора годам колонии-поселения студента И. Карцева, который подложил муляж взрывного устройства к зданию отдела УФСБ, а впоследствии обстрелял из охотничьего ружья жителей города. Свои действия И. Карцев объяснил тем, что решил принять участие в интернет-игре «Большая игра. Сломай систему» [21] и выполнял требуемые задания.



В ставропольском краевом следственном управлении во время расследования уголовного дела И. Карцева в связи с размещением в Интернет условий проекта «Большая игра. Сломай систему» было возбуждено уголовное дело по ст. 282 УК РФ «Возбуждение ненависти либо вражды, а равно унижение человеческого достоинства». Устанавливались лица, подлежащие привлечению к делу в качестве обвиняемых, назначались экспертизы, в том числе лингвистическая [22]. Однако сайт продолжает функционировать.

Идеология и целепологание, качество построения и оформления сайта, уровень его технической поддержки говорит не столько о технологических возможностях, сколько о наличии достаточно сложившейся концепции разрушения «Системы» (России), использующей новейшие информационные технологии сетевых структур, безлидерного сопротивления, нейро-лингвистичекого программирования, манипуляции поведением больших социальных групп. Является ли эта «Большая игра» творчеством идейных самородков, операцией спецслужб по типу чекистской операции «Трест», внедрением внешних сил в российскую «геймерскую» среду с целью ее использования в экстремистских и террористических акциях – важно, но не принципиально. Главное - мы столкнулись с очередным сюрпризом из ящика Пондоры, который начинает саморазвиваться независимо от своих создателей исключительно в деструктивном направлении увлекая с собой наиболее деятельную часть нашей молодежи.

В качестве заключения:

Рассмотрение экстрима и экстремизма в одном контексте кроме их этимологической близости, оправдано, на наш взгляд их влиянием на личность. И в одном, и в другом случаях, речь идет о «полезных» и «вредных» аффектах (Аристотель), способных либо поднять личность на качественно новую ступень, либо – ее разрушить. Экстрим – объективная характеристика развивающегося социума, экстремизм – имманация политического процесса. Здоровое общество использует все возможности, для развития своих членов. Пока мы все находимся внутри социума, в котором нарастает как экстрим объективного происхождения (прежде всего – природно-климатический), силовые формы социального взаимодействия (вооруженные конфликты), так и следствия перерождения политических механизмов – экстремистские и террористические акции. Создается впечатление, что большая часть «цивилизованного» мира сознательно стремится к экстремуму, за которым либо гибель, либо новое качество. Однако, субъективные стремления (не важно – осознанные или нет) и базовые механизмы социального выживания сталкивались уже не раз. И в данном случае – если мы понимаем происходящее, значит мы можем в бифуркационном хаосе найти единственный правильный вектор движения.
Аль-Эскандар Завоеватель      08-04-2013 15:24 (ссылка)
Re: Продолжение криминальной темы
ооочень умная и большая статья.... .
как использовать сии знания в нашем деле?