Литмир - Электронная Библиотека
A
A

Базовая модель использования террористами Интернета для вербовки сторонников показана на схеме слева. Эта система в чем-то похожа на международную службу знакомств, в чем-то – на открытый университет, и то и другое хорошо отработанные модели.

Когда происходит взрыв – это акт террора, но вся онлайновая активность, предшествовавшая ему, абсолютно законна. Главный вопрос в том, искать ли пути, чтобы вывести за рамки закона всю эту онлайновую активность, или попробовать использовать те же возможности в своих целях.

Мнение Шахар однозначно: мы никогда не сможем вывести только что описанные действия в онлайне за рамки закона; нам надо учиться с этим жить, учиться бороться против «них» теми же средствами.

Отметим: Немецких женщин удалось остановить, – впрочем, это одна из многих историй, где полицейские стараются продемонстрировать свой высочайший класс, не делясь при этом реальной информацией, – а вот новообращенная в ислам гражданка Бельгии сумела пробраться в Ирак и стать подрывником-камикадзе.

О джихаде

Кто заговорит сегодня о "международном терроризме", не избежит слова "джихад". Это сложное понятие, предмет многочисленных исследований и богословских дискуссий. Не углубляясь в историю, процитируем современного писателя и философа Чингиза Гусейнова: "В исламе три вида джихада: малый, война оборонительная, если посягают на жизнь твоих близких, изгоняют из твоей земли <…>. Со средним джихадом связана идея справедливости – мужество говорить правду верховному правителю, никого и ничего не страшась. Но наиважнейший в исламе джихад – большой, и он заявлен во всех верованиях мира: постоянная, не прекращающаяся ни на миг великая война внутри человека между Божественным в нем и дьявольским" ("Вестник Европы" 2006, №17).

В современных массовых медиа это понятие превратилось в штамп, даже просто в тег, лишенный какого-либо содержания. Точно так же оно вульгаризовано и пропагандистами боевых организаций, использующими его как лозунг и боевой клич. Ни в коем случае не желая пускаться в рассуждения по поводу этих тонких материй, мы ограничимся тем, что поставим в кавычки все упоминания о «джихаде» – хотя в литературе по терроризму, в том числе и в специальных изданиях, никаких кавычек, как правило, нет.

Их не было и в кратком обзоре Яэль Шахар, где она наметила историю и контекст примерно так: "Говоря о терроризме, мы подразумеваем в основном "мировой джихад". Основная его угроза не в террористическом характере, а в том, что это глобальное социальное движение". Согласно Шахар, кадровая основа боевых организаций этого толка была заложена в ходе исламской революции в Иране в 1979 году и, главное, Афганской войны 1979—1989 гг., когда мусульманские страны с многочисленным молодым безработным населением начали поставлять добровольцев в Афганистан. По окончании войны там находились тысячи молодых «выпускников» (alumni) – радикалов, владеющих боевыми навыками. Многих не хотели принимать обратно родные страны, – они разъехались по всему миру, в том числе оказались и в Западной Европе. Появились локальные группы, позже – глобальные сети, объединенные идеей "мирового джихада".

Шахар: «Технологии и уязвимости»

Вот прямая аналогия. Мы говорили, что Интернет – оружие террористов. А телефонная связь – оружие террористов? Когда-то появление телефона невероятно упростило коммуникацию, в том числе и для террористов. Но никто не обвиняет телефонные компании в поддержке террористических ячеек. Телефонные компании работают в рамках закона, обеспечивая связь для всех. Есть законные способы отслеживать телефонные разговоры террористов, не прибегая ко всеобщей цензуре, – точно так же, как и коммуникации в Интернете.

Возможны, разумеется, и «кибервоенные» (cyberwar) операции против террористов, активные атаки на используемые ими компьютеры. Как известно, используется и мониторинг по характерным паттернам в трафике. Это уже на грани легального и нелегального, и в любой момент такая работа может стать нелегальной – ведь законодательство развивается. Но в настоящее время отслеживание паттернов широко ведут, например, онлайновые торговцы. Установка вирусов, рассылающих информацию, на компьютерах террористов – вот пример действительно незаконных действий спецслужб. А отслеживание трафика, включая переводы денег – без привязки к конкретным людям и конкретным компьютерам, – пока что абсолютно легально, этим занимаются и исследователи, и маркетёры. Google Mail прекрасно приспосабливает свою рекламу к содержанию наших писем. С одной стороны, это серьезное вторжение в приватность, с другой – мы согласны на это, в обмен на удобства Google Mail. "Могу представить себе систему, – говорит Яэль, – для отслеживания террористических обменов через Google Mail, которая будет подсовывать таким пользователям рекламу бомб".

Один из известных в Интернете борцов с террором Аарон Вайсбурд (Aaron Weissburd, создатель sofir org), которого часто называют "сетевым виджиланте" (см. врезку о виджилантизме в материале "Предатор/виджиланте/бэкспейс"), хотя он всегда действует в рамках закона, считает, что главные уязвимости нашего противника не технические, а поведенческие: "слабое звено находится между стулом и клавиатурой". Поэтому нет необходимости ввязываться в незаконные операции. Сидя здесь, у компьютера, мы можем заставить противника совершить ошибочное действие.

Интернет должен быть для «них» небезопасен, и надо дать «им» это почувствовать. Необходимо следить за администраторами, модераторами и вебхостерами форумов. Но главная задача – подорвать доверие к форумам. Для этого мы должны сами активно участвовать в их работе. Это сетевой эквивалент агентурной разведки. Бывает очень приятно сидеть в форуме, читать, что там пишут, и понемногу скармливать участникам абсолютно гнилую (bogus) информацию.

Другой фактор уязвимости – сбор разведданных с помощью Интернета. К сожалению, разведывательные агентства все больше становятся новостными агентствами – от них ждут обеспечения правительства новостями, а не прогнозами. На самом деле прогнозы должны быть основой работы разведок. В Интернете, этом виртуальном лагере для подготовки террористов, ключевые идеологи сообщают все свои идейные установки сами, мы получаем их из первых рук. Почти все обсуждения идут в онлайне. Изучая активность в чатах, можно легко выделить идеологических лидеров терроризма. Анализ данных показывает: всех нынешних молодых идеологов Аль-Каиды можно было обнаружить еще три года назад.

18
{"b":"91378","o":1}