Вы находитесь на странице: 1из 13

12 2018 1(2) Caucasian Science Bridge

УДК 323.283, 323.285, 329.273


DOI 10.23683/2658-5820.2018.2.1

Идеология террористических сообществ в сети Интернет:


технологии распространения и специфика противодействия
И.В. Пащенко
Южный научный центр Российской академии наук,
г. Ростов-на-Дону, Россия

Аннотация: Развитие движения всемирного джихада и интенсификация террористических


угроз во всем мире неразрывно связаны с глобальной информатизацией социального пространства.
Широкомасштабная идеолого-пропагандистская деятельность лидеров террористических организа-
ций переместилась в основном в информационное пространство. Основной задачей автора стало
определение основных технологий распространения пропагандистских материалов террористиче-
скими организациями транснационального характера на примере «Аль-Каиды» и ИГИЛ (запрещенных
в РФ). В результате исследования выявлены основные виды экстремистского и террористического
контента, проанализирована пропагандистская активность террористических сообществ в социаль-
ных сетях, дан обзор существующих приложений, используемых террористами для обмена информа-
цией. Данный обзор дополнен анализом существующих практик противодействия распространению
террористического контента в интернет-пространстве, среди которых российский и международный
опыт блокировки, а также проекты по созданию и распространению контрпропаганды террористиче-
ских идей, различающиеся по объектам воздействия и степени их вовлеченности в деятельность ра-
дикальных групп.
Ключевые слова: террористическая организация; социальные сети; идеология; пропаганда;
вербовка; мониторинг; интернет-пространство; контрпропаганда.
Для цитирования: Пащенко И.В. Идеология террористических сообществ в сети Интер-
нет: технологии распространения и специфика противодействия // Caucasian Science Bridge.
2018.1(2). С.12–24.

The Ideology of Terrorist Communities on the Internet: the Dissemination


Technologies and the Specificity of Countering
Irina V. Pashchenko
Southern Scientific Centre, Russian Academy of Sciences,
Rostov-on-Don, Russia

Abstract: The development of the global jihad movement and the intensification of terrorist threats
all over the world are inseparably associated with the global informatization of a social space. An extensive
ideological propaganda of the leaders of terrorist organizations has been transferred mainly to the infor-
mation space. The principal purpose of the author was to identify main technologies for distribution of propa-
ganda materials by transnational terrorist organizations on the basis of Al Qaeda and ISIS. The study identified
the main types of extremist and terrorist content, analyzed propaganda activities of terrorist communities in
social networks, reviewed a number of applications used by terrorists for information exchange. This review
is supplemented by an analysis of existing practices to counter the distribution of terrorist content in the In-
ternet space, including Russian and international experience in blocking, as well as creating and expanding
projects of counterpropaganda to terrorist ideas, differing in terms of targeted objects and level of involve-
ment in radical groups.
Keywords: terrorist organization; social networks; ideology; propaganda; recruitment; monitoring;
internet space; counterpropaganda.
For citation: Pashchenko I.V. The Ideology of Terrorist Communities on the Internet: the Dissemina-
tion Technologies and the Specificity of Countering // Caucasian Science Bridge. 2018.1(2). P. 12–24.


Работа выполнена в рамках реализации государственного задания ЮНЦ РАН на 2018 г., проект
«Конфликтологические прогнозы и сценарии Юга России», № регистрации проекта АААА-А16-
116012610051-6.
2018 1(2) Caucasian Science Bridge 13

Введение характер, вследствие чего становится


Распространение информацион- трудноуязвимым.
ных технологий в конце XX – начале Первой глобальной террористиче-
XXI в. превратило современное обще- ской сетью выступила «Аль-Каида»,
ство в объединение сетевых структур. возникшая в 1988 г. в Пакистане и счи-
Этот процесс коснулся и эволюции тавшаяся ведущей в террористическом
террористических сообществ, которые, мире вплоть до подъема «Исламского
согласно британскому эксперту по государства Ирака и Леванта» в 2013
проблемам экстремизма У. Лакеру, г.1 Деятельность этих организаций
приобретают транснациональный ха- связана с развитием движения все-
рактер, отказываясь от идеи государ- мирного джихада, повлекшего за собой
ства-нации (Laqueur, 1979. P. 9). интенсификацию террористических
Еще во второй половине XX в. угроз.
наибольшее распространение получи- Джихадизм – политическое тече-
ли террористические организации, ние, ориентированное на бескомпро-
жестко централизованные и иерар- миссную вооруженную борьбу, а также
хизированные. Для успешного функ- практико-тактический проект по по-
ционирования такие организации строению исламского государства.
имели наряду с террористическим Широкое распространение идей такого
подпольем и легальные политические характера связано с деятельностью
партии, которые выполняли роль Глобального исламского медиафронта
идеологических центров (примеры – (Global Islamic Media Front, GIMF), вы-
ИРА, ЭТА). Такие объединения отлича- ступающего инструментом пропаган-
лись ограниченными финансовыми ды «Аль-Каиды», совместно с такими
возможностями и уязвимостью управ- медиацентрами, как «Аль-Сахаб», «Аль-
ленческого крыла. Фуркан». Коммуникационная страте-
Сетевые террористические струк- гия транснациональной террористиче-
туры, появившиеся позже, сняли эти ской организации, согласно исследова-
ограничения вследствие того, что каж- ниям К. Бокштетте, включает в себя
дый элемент сети имеет автономный три вида целей: увеличение численно-
характер, а значит, самостоятельно сти и пропаганда ее действий; легити-
определяет цели и задачи своей терро- мизация движения; запугивание
ристической деятельности. Отсутствие «ближних и дальних врагов»
иерархической соподчиненности при- (Bockstette, 2008).
дает таким структурам значительную
устойчивость. Ликвидация любого Технологии распространения терро-
элемента такой структуры не означает ристической идеологии в интернет-
прекращение деятельности всей сети. пространстве
Четкое представление о реальных Исследователи Soufan Group в ок-
масштабах деятельности размывается, тябре 2017 г. в докладе «За пределами
лидеры превращаются в фантомы, су- халифата: иностранные бойцы и угроза
ществующие только в информацион- их возвращения» определили число
ном пространстве. Объединяющим иностранных боевиков, участвовавших
компонентом выступает общая идео- в вооруженном конфликте в Сирии:
логия. Организации такого характера порядка 31 тысячи человек из 86 стран
способны поглощать своих сторонни- – и это были лишь приблизительные
ков, отличающихся разнообразными мо- оценки (Beyond the Caliphate … , 2017).
тивами в своей деятельности, не исклю-
чая представителей теневого бизнеса и
преступных групп. Сетевой террористи- 1Организация, запрещенная на территории
ческий конгломерат имеет аморфный РФ.
14 2018 1(2) Caucasian Science Bridge

В пропагандистских документах основным способом пропаганды джи-


ИГИЛ подконтрольная территория хада и вербовки новых сторонников.
преподносилась как альтернатива су- Начиная с 2000-х гг. активная про-
ществующей действительности, с ак- паганда радикальных идей и вербовка
центом на идеях справедливости, сторонников перемещаются в попу-
неприятия коррупции и бездуховно- лярные социальные сети – Facebook,
сти. Широкое распространение полу- «ВКонтакте», Twitter и YouTubе – в си-
чили призывы приезжать и населять лу того, что именно там сконцентриро-
районы под контролем указанной тер- ван огромный человеческий ресурс,
рористической организации. Таким продвижение тематической группы
образом, ИГИЛ выступил идеологиче- достаточно быстро и не требует значи-
ски мотивированным миграционно- тельных финансовых затрат, а админи-
переселенческим проектом на Ближ- страция весьма лояльна к размещае-
нем Востоке, базирующимся на ради- мому и продвигаемому контенту.
кальной исламистской идеологии, Интернет-пространство выступает
ценностях и системе управления (Сте- площадкой для распространения тер-
панова, 2015). Большинство попавших рористическими группами информа-
под влияние радикальных идей – мо- ции, а также факторов следующего ха-
лодые люди в возрасте до 35 лет. Это рактера:
согласуется с данными М. Сейджмана, – пропаганда – электронные сооб-
согласно которым средний возраст щения и тексты, журналы и пресса,
вступления в террористическую груп- аудиозаписи, видеоролики, приложе-
пу 25–30 лет (Сейджман, 2008). Значи- ния и видеоигры, созданные с целью
тельное число случаев ухода молодых популяризации деятельности террори-
людей в наемники связано с вербовкой стов;
через сеть Интернет (Джихад на экс- – финансирование деятельности
порт, 2016). террористических групп (электронные
Согласно материалам исследова- переводы, продажа медиаконтента);
ния United States Institute for Peace – вербовка и обучение новых чле-
(USIP), Интернет выступает идеальной нов групп;
площадкой для деятельности террори- – информационные ресурсы для
стов по следующим причинам: доступ- подготовки терактов (карты, фотосним-
ность информации, анонимность поль- ки местности, записи/трансляции с ка-
зователей, отсутствие единого центра мер видеонаблюдения, планы зданий и
контроля и управления. Исследование сооружений);
профессора Г. Веймана «Терроризм в – устрашение населения посред-
киберпространстве: следующее поко- ство видео- и аудиоматериалов.
ление» выявило, что в 1998 г. количе- Quilliam Foundation, базирующийся
ство веб-сайтов, содержащих террори- в Лондоне центр изучения экстремиз-
стические материалы, составляло 12, в ма, опубликовал достаточно подробное
2003 г. их насчитывалось уже порядка исследование о сущности и содержа-
2650, а к сентябрю 2015 г. общее число нии пропаганды ИГ (Winter, 2015). Ис-
достигло 9800, и ежегодно появляются следование «пропагандистской опера-
порядка 900 новых. Все известные ор- ции» проанализировано исходя из тео-
ганизации имеют площадки для пуб- рии, сформулированной в 1958 г. Ж.
ликации своих материалов на 40 язы- Эллюлем в книге Propaganda: The
ках (Weimann, 2015). Интернет- Formation of Men’s Attitudes. С момента
технологии, используемые террори- провозглашения халифата в 2014 г.
стическими организациями изначаль- происходит увеличение количества и
но для сбора средств и рекламы, стали качества пропагандистских материа-
лов. Информационные материалы раз-
2018 1(2) Caucasian Science Bridge 15

нообразны: ежедневные радио- и тек- террористической организации. Вер-


стовые бюллетени, фотографические бовщики террористической организа-
эссе и видео, нашиды (песни, исполня- ции, анализируя сотни аккаунтов в со-
емые одним или несколькими муж- циальных сетях, выбирают наиболее
скими голосами без музыкальных ин- активных пользователей, которые от-
струментов), и «художественные» личаются наличием сложностей в са-
фильмы – описывающие казни, повсе- мореализации или самоидентифика-
дневную жизнь, религиозное воспита- ции. Наличие проблем анонсируется
ние и военную деятельность. На тер- чаще всего самими авторами аккаунта
ритории самопровозглашенного госу- посредством публикации статусов
дарства действовало министерство («все сложно», «одинокая волчица» и
информации ИГ совместно с медиацен- т.д.). Подписываясь на аккаунт, вер-
трами The Al-Furqan Institute for Media бовщик вводит человека в круг своего
Production, The Al-I’tisam Media Founda- общения и начинает погружать его в
tion, Al-Hayat Media Center, Al-Ajnad Me- мир радикальных идеологических кон-
dia Foundation, Furat Media, которые со- структов, играя на присутствующих у
здавали и распространяли значитель- человека ощущениях несправедливо-
ную массу джихадистских материалов. сти, изоляции или унижения. Предла-
The Al-Furqan Institute for Media Produc- гаемые материалы учитывают демо-
tion – старейший медиаинститут ИГ графические характеристики объекта
(действует с 2006 г.), цель – создание пропаганды – пол, возраст, а также соци-
видеопропаганды. The Al-I’tisam Media альные и экономические обстоятель-
Foundation распространял пропаган- ства его жизни. Основная задача на дан-
дистские видеосообщения. The Alhayat ном этапе – не столько предоставить
Media Center образован для распро- знание, а создать ощущение комфорта и
странения информации среди западно- защищенности, а также развить психо-
европейской аудитории, главная зада- логическую зависимость от общения та-
ча заключалась в вербовке последова- кого рода.
телей путем распространения разно- Становясь носителем знания, мо-
образных материалов на нескольких лодой человек дистанцируется от сво-
языках, включая создание новых ви- их сверстников. Внутреннее отделение
деороликов и сопровождение их суб- от социума приобретает принципиаль-
титрами, а также статей, новостных ный характер и начинает выражаться в
сообщений и переводных материалов отчужденном поведении и во внешнем
джихадистского характера. The Ajnad виде. Когда радикальная идеология
Media Foundation специализировался вытесняет в сознании вербуемого все
на вещании джихадистских песен и му- остальные сферы интересов и увлече-
сульманского вокала с призывами к ний, наиболее остро проявляется недо-
джихаду. статок в общении, который необходи-
Объектами пропаганды ИГИЛ вы- мо восполнить установлением устой-
ступали противники (локального, реги- чивых связей с «единомышленника-
онального, международного уровня); ми». Общение может осуществляться
международная общественность; бое- в дистанционной форме (большая
вые единицы; потенциальные добро- часть) или в форме реальных встреч и
вольцы; приверженцы и распространи- бесед. Отделение от объективной
тели идей в Интернете («интернет- действительности становится пол-
джихад»); мотиваторы; вербовщики. ным, выйти из этого состояния само-
Схема вербовки, используемая стоятельно практически невозможно,
террористами, состоит из четырех эта- так как любые колебания отслежива-
пов: установление контакта, мотива- ются, а попытки прервать общение
ция, коммуникация, вступление в ряды пресекаются.
16 2018 1(2) Caucasian Science Bridge

На последнем этапе объект вер- форумов. С октября 2015 г. исламисты


бовки либо выводится на территорию запустили сеть официальных каналов в
деятельности террористической груп- Telegram, которые начали очень быст-
пы, либо получает инструкции для ро набирать подписчиков, админи-
подготовки акции террористического страцией мессенджера началась ак-
характера. Определяется место встре- тивная блокировка каналов, в суще-
чи, разрабатываются маршрут пере- ствующем Telegram-канале ISIS Watch
движения, транспортная карта, гото- хранится информация о числе забло-
вятся необходимые документы, вербу- кированных каналов, но «война блоки-
емого снабжают минимально необхо- ровок» продолжается (Крупнов, 2017).
димыми финансовыми средствами. Че- 13 апреля 2018 г. Таганский суд Моск-
ловек полностью разрывает прежние вы рассмотрел иск Роскомнадзора и
контакты и исчезает из поля зрения ФСБ к мессенджеру Telegram и поста-
родственников и друзей, приобретая новил немедленно ограничить к нему
новое имя и новую действительность. доступ (Суд решил … , 2018).
А. Крупнов в докладе о пропаганде Безопасность связи стала главной
группировки «Исламское государство» задачей представителей ИГ в 2015 г. На
дает детальный анализ активности форумах джихадистов появляется ру-
джихадистов в Twitter и Telegram. Да- ководство по обеспечению безопасно-
лее материалы экстремистского и тер- сти связи, где перечисляются наиболее
рористического характера попадают в пригодные для использования прило-
другие соцсети – Facebook, «ВКонтак- жения, такие как Mappr (позволяет из-
те», «Одноклассники» и Instagram. менять данные о местоположении че-
В 2014 г. наблюдалась наиболее ловека на фотографиях), Avast
активная деятельность джихадистов и SecureLine (маскирует настоящий IP-
их сторонников в Twitter, действовали адрес пользователя). Осуществление
официальные аккаунты лидеров орга- телефонных звонков возможно благо-
низации и представительств ИГ в дру- даря CryptoPhone и BlackPhone, а сер-
гих странах. Вокруг этих аккаунтов висы FireChat, Tin Can или The Serval
сформировалось ядро активистов и Project дают возможность связи даже
сторонников организации – людей, ко- без доступа к Интернету за счет ис-
торые в любой момент могли стать ак- пользования bluetooth, существующие
тивными членами террористической программы VeraCrypt и TrueCrypt поз-
группировки. Сообщество ИГ в Twitter воляют шифровать файлы от доступа
можно разделить на официальные ак- сторонних пользователей.
каунты лидеров и аккаунты сторонни- Боевики создают свои мессендже-
ков. Активные сторонники приобре- ры – Amaq и Alrawi. Кроме этого, у сер-
тают статус «лидера мнений». Приме- висов WhatsApp и Telegram имеются
ром может служить инженер из Банга- альтернативы, которые могут быть
лора Мехди Масрур Бисвас. Его аккаунт использованы джихадистами. В част-
@ShamiWitness рассказывал о проис- ности, исследователи указывают сер-
ходящем в Сирии не только сторонни- висы, которыми пользуются джихади-
кам ИГ во всем мире, но и воюющим сты, – Signal (обмен сообщениями и
террористам. Твиты публиковались звонками с абонентами из своей теле-
в среднем каждые пять минут. В 2014 г. фонной книги), Wickr (имеет возмож-
М. Бисвас был арестован, начались ак- ность задавать время существования
тивные блокировки аккаунтов, первое сообщения, после которого оно уни-
время официальные медиагруппы пы- чтожается не только на смартфонах,
тались их обходить, но затем активное телефонах и компьютерах, но также и
продвижение радикальных идей пере- на серверах, через которые происходит
местилось в пространство закрытых переписка), SureSpot, Threema, Silent
2018 1(2) Caucasian Science Bridge 17

Circle, Kik. Для ноутбуков и персональ- вило, распространяется в течение двух


ных компьютеров используются брау- часов после публикации. Поэтому за-
зеры Tor или T.A.I.L.S (Nance, 2017). дачей форума стала разработка реше-
Несмотря на почти полную потерю ния для удаления материалов в тече-
территории, с 1 августа 2017 г. по 28 ние одного-двух часов после их появ-
февраля 2018 г. вышло более 1300 ме- ления в сетевом пространстве, причем
диапродуктов ИГ, что говорит о про- материал должен быть удален без воз-
должении активной деятельности этой можности восстановления и повторной
группы в интернет-пространстве (Win- публикации. Подписание договора о
ter, 2018). глобальном партнерстве предполагает
также создание онлайн-регулятора,
Опыт противодействия распростране- способного штрафовать компании, ко-
нию террористической идеологии в торые не смогли вовремя изъять и
Сети удалить экстремистский контент.
Мониторинг интернет- Летом 2016 г. исследовательский
пространства по выявлению угроз со центр Jigsaw, принадлежащий Google,
стороны террористических организа- разработал программу, которая с по-
ций должен осуществляться на посто- мощью алгоритмов поисковой рекла-
янной основе, выступая начальным мы Google и видеоплатформы YouTube
этапом эффективной стратегии проти- сможет находить возможных рекрутов
водействия распространению террори- ИГИЛ и разубеждать их присоединять-
стической идеологии. Проблема про- ся к террористической группе. Метод
тиводействия распадается на две со- переадресации (Redirect Method, 2018)
ставляющие: борьба с экстремистским добавляет рекламу к поисковой выда-
контентом (блокировка интернет- че по запросам ключевых слов и фраз,
источников) и контрпропаганда, даю- которые часто используют люди, со-
щая возможность оспаривать основ- чувствующие ИГИЛ. Эти рекламные
ные постулаты джихадистской идеоло- ссылки связаны с видеороликами на
гии. YouTube на арабском и английском
В 2017 г. Facebook, Microsoft, языках, которые, по мнению Jigsaw,
Twitter и YouTube основали партнер- способны эффективно избавлять от
ство, направленное на борьбу с терро- влияния традиционных методов аги-
ристами в сетевом пространстве Ин- тации ИГИЛ, – признания бывших экс-
тернет. В рамках Глобального интер- тремистов, выступления имамов,
нет-форума по борьбе с терроризмом осуждающих вред, наносимый ИГИЛ
(Global Internet Forum to Counter исламу, и скрытые съемки территорий
Terrorism; GIFCT) было подписано со- фиктивного халифата на севере Сирии
глашение о создании совместной базы и в Ираке. Пилотный проект показал,
данных определения террористиче- что за два месяца к просмотру каналов
ского контента (U.S. Tech Firms … , на YouTube с разоблачающими ИГИЛ
2016). Для базы данных будут разрабо- материалами удалось привлечь более
таны цифровые идентификаторы 300 тыс. человек. Пользователи нажи-
(хештеги), которыми будет помечаться мали на ссылки Jigsaw в три-четыре
искомый контент (в том числе фото-, раза чаще, чем в случае традиционной
видеоматериалы), содержащий призы- рекламной кампании. Люди, которые
вы к экстремистским действиям. Эти переходили по этим ссылкам, прово-
маркеры помогут другим платформам дили за их просмотром в два раза
быстрее определять и удалять запре- больше времени, чем роликов на
щенные материалы. Исследования по- YouTube в целом (Зеньков, 2016).
казывают, что более 2/3 объема тер- В декабре 2015 г. в ТАСС была
рористической информации, как пра- представлена мониторинговая про-
18 2018 1(2) Caucasian Science Bridge

грамма для выявления вербовочных стической деятельности. Кроме того, за


сетей в Интернете – «Демон Лапласа». 2016 г. с 18,5 тыс. сайтов была удалена
Как отметил Е. Венедиктов, эта «про- противоправная информация экстре-
грамма, разработанная весной 2015 г., мистского характера (Ю. Чайка расска-
ведет круглосуточный мониторинг со- зал сенаторам … , 2016). В 2017 г. рос-
циальных сетей “ВКонтакте”, Facebook, сийские суды заблокировали более
Twitter, “Живой журнал”, выводя на 2000 сайтов экстремистского и терро-
распространителей контента и самых ристического характера, заявил испол-
влиятельных пользователей». «Демон» нительный секретарь Координацион-
состоит из двадцати модулей, один из ного совета генпрокуроров СНГ Л. Ер-
которых – «Ангел-хранитель» – наце- молаев (За 2017 год в России … , 2017),
лен на выявление экстремистских пуб- кроме того, более чем с 60 000 сайтов
ликаций в соцсетях и распространение был удален террористический и экс-
пропагандистских материалов де- тремистский контент (За год в Рос-
структивных религиозных организа- сии … , 2017).
ций. Он способен искать потенциаль- Эффекта от блокировки отдельных
ных получателей пропаганды террори- аккаунтов практически нет, и мировое
стических групп, сект или экстреми- сообщество продолжает работу по со-
стов и сообщать об их обнаружении зданию эффективной контрпропаган-
аналитику программы путем отправки ды террористических идей в сети Ин-
оповещений (Демон Лапласа … , 2015). тернет, которая должна различаться по
С 2012 г. в России существует Еди- степени вовлеченности пользователей.
ный реестр доменных имен, указате- Очевидно, что в первую категорию
лей страниц сайтов в информационно- попадают проекты, реализующие
телекоммуникационной сети Интер- борьбу с джихадистскими идеями и
нет и сетевых адресов, позволяющих повествующие о людях, пострадавших
идентифицировать сайты в информа- в результате принятия подобных по-
ционно-телекоммуникационной сети стулатов.
Интернет, содержащие информацию, Так, по инициативе Госдепарта-
распространение которой в Российской мента США в декабре 2013 г. была
Федерации запрещено1. Основанием начата кампания на английском языке
для попадания в этот реестр может Think Again Turn Away (The State De-
быть как жалоба со стороны интернет- partment's Twitter … , 2013). Изначально
пользователя в Роскомнадзор, так и она представляла собой учетную за-
судебное решение. Однако процедура пись в Twitter, которая насчитывала
включения материалов в реестр доста- 7300 подписчиков. С помощью этого
точно длительна по времени, и именно аккаунта широко распространялись
по этой причине данная мера не может материалы о террористической дея-
считаться эффективной. До момента тельности транснациональных терро-
принятия решения материалы могут ристических организаций наряду с ос-
быть растиражированы на десятки и новной функцией – «виртуальный
сотни других сайтов. диалог» с наиболее популярными
В 2016 г. по требованию Генпроку- учетными аккаунтами джихадистов.
ратуры РФ был заблокирован доступ к Проект превратился в еще одну пло-
1200 интернет-ресурсам, посредством щадку для распространения джиха-
которых распространялись идеи ради- дистских идей и подвергся жесткой
кального ислама, призывы к террори- критике со стороны интернет-
сообщества. Сегодня проект сохранил-
ся в виде архива фотоматериалов на
1 Постановление Правительства Российской базе социальной сети Tumblr.
Федерации от 26 октября 2012 г. № 1101. URL:
http://eais.rkn.gov.ru/.
2018 1(2) Caucasian Science Bridge 19

В Канаде реализуется проект «Экс- гиозные темы. Radical Middle Way, или
тремальный диалог» (Graveland, 2015), «Срединный путь», пользовался попу-
отчасти напоминающий ранее упоми- лярностью в YouTube, Facebook и дру-
наемый Think Again Turn Away. Он гих англоязычных социальных сетях.
представляет собой интерактивную Противоречивая социальная кам-
просветительскую платформу, на ко- пания My Jihad (My Jihad, 2012), некогда
торой собраны короткометражные реализуемая на территории США, была
фильмы о людях, переживших процесс направлена на популяризацию уме-
принятия радикальных идей или ренного ислама и продвижение прин-
столкнувшихся с этим феноменом в ципа мирного сосуществования, куль-
своей жизни. Каждый видеоматериал турных взаимодействий между пред-
сопровождается набором образова- ставителями различных конфессий,
тельных ресурсов, способных оказать научной критики экстремизма и тер-
помощь учителю при анализе фильма в роризма. В 2013 г. на нескольких
целевой аудитории школьников и аби- станциях метрополитена в г. Вашинг-
туриентов. Эти материалы направлены тоне появились изображения с лозун-
на снижение привлекательности экс- гами кампании пересмотреть в пози-
тремизма среди молодежи и предлага- тивном ключе популярное понимание
ют позитивную альтернативу расту- джихада как явления (My Jihad Ad
щему количеству экстремистских ма- Campaign Launches In Washington,
териалов и пропаганды, доступных в 2013). В настоящее время официаль-
сети Интернет. Проектом идентичной ная страница данной кампании более
направленности является иницииро- не доступна.
ванный во Франции Stop Djihadisme Третья категория проектов, ори-
(Stop-djihadisme, 2015). Несмотря на до- ентированных на борьбу с распростра-
вольно скептическое отношение к по- нением радикальных идей, наиболее
добного рода интернет-проектам со сложна в реализации, так как должна
стороны средств массовой информа- быть сосредоточена на развенчивании
ции (так, страницы Stop Djihadisme по- террористических нарративов, реаги-
явились в Facebook и Twitter только ровании в ответ на совершение терро-
через год после запуска, а террористи- ристических атак как примеров во-
ческая группировка ИГИЛ за этот про- площения джихадистских идей в ре-
межуток времени запустила в Интер- альности. Одним из случаев контрпо-
нет 800 видеороликов на 11 языках, 15 вествовательной программы с помо-
тыс. фотографий и 20 новых интернет- щью известных инструментов в виде
журналов (Французская разведка … , коротких видеороликов и плакатов в
2016)) и даже отдельных исследовате- социальной сети Facebook стала он-
лей (А. Малашенко), они, очевидно, все лайн-кампания Say No to Terror (Aly,
же необходимы для развития критиче- 2014).
ского мышления у подростков. В 2016 г. в Дании был иницииро-
Вторая категория проектов наце- ван национальный альянс против он-
лена на разъяснение основ ислама. лайн-радикализации National Alliance
Примером такой программы выступает Against Online Radicalization, который
Radical Middle Way (Radical Middle Way, будет состоять из представителей вла-
2018), запущенный в Великобритании сти и гражданского общества, чьими
после серии террористических актов в силами может быть реализован проект
Лондоне в 2005 г. В основе проекта ле- «голоса разума» – эта группа будет «си-
жит возможность ведения открытых стематически присутствовать в соци-
дискуссий между лидерами мусуль- альных сетях и критически участво-
манских общин, исламскими учеными вать в соответствующих форумах,
и общественными деятелями на рели- участвовать в диалоге и бросать вызов
20 2018 1(2) Caucasian Science Bridge

экстремистским взглядам» (Denmark, ведомствами и отдельными специали-


2016). стами в области профилактики и про-
В России для противодействия де- тиводействия терроризму и экстре-
структивным тенденциям, связанным с мизму (Обзор. НЦПТИ, 2018). Ежегодно
распространением идеологии экстре- проходит информационно-
мизма и терроризма, снижения уровня практический форум «Безопасность и
радикализации, прежде всего молоде- образование». В 2017 г. был проведен
жи, и недопущения вовлечения ее в фестиваль социальных видеороликов
экстремистскую деятельность разра- «Я против экстремизма». В конкурсную
ботан и реализуется Комплексный программу фестиваля вошли коротко-
план противодействия идеологии тер- метражные документальные фильмы и
роризма в Российской Федерации на видеоролики, созданные авторами из
2013–2018 гг., утвержденный Прези- всех регионов страны. Специальной
дентом РФ 26 апреля 2013 г. № Пр- комиссией были отобраны и представ-
1069 (Методические рекомендации … , лены на интернет-голосование 63
2016). Основными исполнителями ме- лучшие работы. В течение полутора
роприятий контр- и антитеррористи- месяцев пользователи социальных се-
ческой направленности выступают тей определяли победителя. Наиболь-
Национальный антитеррористический шее количество голосов набрал корот-
комитет, антитеррористические ко- кометражный фильм инспектора ОБ
миссии в субъектах РФ, ФСБ России, ДПС ГИБДД УМВД России по городу Ка-
МВД России, МИД России, Минобрнау- лининграду Александра Портнова «По-
ки России, Росмолодежь, Россотрудни- ка мы думаем, они действуют!» (Пока
чество, Минкультуры России, Россий- мы думаем … , 2017). Также анонсиро-
ская академия наук и др. министерства вано начало работы регионального
и ведомства. общественного движения «Интернет
В 2013 г. был образован Нацио- без угроз», которое ставит своей целью
нальный центр информационного про- борьбу с противоправным контентом в
тиводействия терроризму и экстре- сети Интернет, а также создание и рас-
мизму в образовательной среде и сети пространение полезного информаци-
Интернет (НЦПТИ). Основным инстру- онного материала активистами движе-
ментом центра по противодействию ния в интернет-пространстве.
экстремистским материалам является К наиболее известным интернет-
ежедневный мониторинг интернет- проектам антитеррористической
среды, что позволяет своевременно от- направленности в РФ следует отнести
слеживать материалы определенной сайты Национального антитеррори-
тематики, оперативно удалять или стического комитета (Национальный
блокировать к ним доступ. Создан и антитеррористический комитет,
поддерживается информационно- 2018), Антитеррористического центра
аналитический ресурс http://нцпти.рф, государств – участников Содружества
на котором размещен ряд просвети- Независимых Государств (Антитерро-
тельских материалов антитеррористи- ристический центр … , 2018), нацио-
ческой направленности; создана и по- нальный портал противодействия тер-
стоянно обновляется интерактивная роризму «Россия. Антитеррор» (Нацио-
карта антитеррористической деятель- нальный портал … , 2018), информаци-
ности в РФ (Интерактивная карта … , онно-аналитический портал Antiterror
2018); также здесь можно сообщить о Today (Информационно-аналитический
противоправном контенте. НЦПТИ вы- портал Antiterror Today, 2018), порталы
пускает периодическое издание «Об- «Наука и образование против террора»
зор. НЦПТИ», которое предназначено (Наука и образование … , 2018), «Моло-
для обмена опытом между различными дежь за чистый Интернет» (Молодежь
2018 1(2) Caucasian Science Bridge 21

за чистый Интернет, 2018), «Моло- позволяют установить тотальный кон-


дежь за честный Интернет» (Молодежь троль. Поэтому первоочередной харак-
за честный Интернет, 2018), «Экстре- тер приобретает выработка контри-
мизм.ru» (Экстремизм.ru, 2018), «Хра- деологии, состоящей из выделения и
нитель» (Хранитель, 2018). опровержения идеологических посту-
Характерной особенностью дей- латов террористической организации,
ствующих интернет-ресурсов является распространения информации о реа-
их монологовый характер, предпола- лиях жизни на подконтрольных терро-
гающий необходимость критического ристам территориях, а также о воз-
разбора всей представленной инфор- можностях выхода из террористиче-
мации. Обсуждение проблем терро- ских групп.
ризма, экстремизма, национального и
религиозного шовинизма и других
Литература
негативных социально-политических и 1. Антитеррористический центр госу-
криминальных явлений в режиме он- дарств – участников Содружества Независимых
лайн возможно пока только в блогах, Государств, 2018. Режим доступа:
примерами могут выступить http://www.cisatc.org/.
http://truenet/livejournal.com/ и 2. Демон Лапласа против ИГ: борьба с
вербовщиками террористов. Режим доступа:
http://scienceport.ru/blog. http://tass.ru/proisshestviya/2501424.
3. Джихад на экспорт? Северокавказское
Заключение подполье и Сирия / пер. с англ. // Доклад Кри-
В настоящее время транснацио- зисной группы (Европа). 2016. № 238. 16 марта.
нальные террористические организа- Режим доступа:
https://d2071andvip0wj.cloudfront.net/238-the-
ции используют тактику одиночных north-caucasus-insurgency-and-syria-an-
атак, имеющих массовый характер и exported-jihad-russian.pdf.
инициированных посредством совре- 4. Обзор. НЦПТИ. Режим доступа:
менных информационных технологий. http://ncpti.su/zhurnal-obzor-ntspti/.
Усвоение террористической идеологии 5. За 2017 год в России заблокировали
более двух тысяч экстремистских сайтов. Ре-
и формирование психологической го- жим доступа:
товности к совершению теракта про- https://regnum.ru/news/2382488.html.
исходят в ходе «саморадикализации» – 6. За год в России террористический
самостоятельного поиска и потребле- контент удалили с более чем 60 тыс. сайтов.
ния контента террористической Режим доступа:
https://regnum.ru/news/2385287.html.
направленности, который становится 7. Зеньков А. Google разрабатывает ал-
идеологической почвой для возможно- горитм для борьбы с пропагандой ИГИЛ. Ре-
го совершения действий экстремист- жим доступа: https://rb.ru/story/google-vs-isis/.
ского или террористического характе- 8. Интерактивная карта антитеррори-
ра. Глобальная пропагандистская кам- стической деятельности в РФ, 2018. Режим до-
ступа: http://нцпти.рф/map-antiterror-ru/.
пания в интернет-пространстве вызва- 9. Информационно-аналитический пор-
ла серию террористических атак своих тал Antiterror Today, 2018. Режим доступа:
сторонников в различных государ- http://antiterrortoday.com/ru/.
ствах, что стало примером эффектив- 10. Крупнов А. «Исламское государство»:
ной тактики террористической дея- пропаганда группировки и механизмы ее рас-
пространения. Режим доступа:
тельности и создало прецедент для ис- http://zn.center/article/islamskoe-gosudarstvo-
пользования радикальными организа- propaganda-gruppirovki-i-mehanizmy-ee-
циями в дальнейшем. Национальные rasprostranenia.
мониторинговые и правоохранитель- 11. Методические рекомендации по пла-
ные механизмы запрещения террори- нированию и информационному сопровожде-
нию мероприятий Комплексного плана проти-
стического контента не создают водействия идеологии терроризма в Россий-
непреодолимых преград, так как его ской Федерации на 2013–2018 годы в субъек-
разнообразие и сегментированность не
22 2018 1(2) Caucasian Science Bridge

тах Российской Федерации, 2016. Режим досту- 30. Denmark unveils new anti-
па: http:// docs.cntd.ru/ document/556671997. radicalisation measures. Available at:
12. Молодежь за честный Интернет, 2018. http://www.freemalay siato-
Режим доступа: http://www.inter-da.su/. day.com/category/world/2016/10/12/denmark-
13. Молодежь за чистый Интернет, 2018. unveils-new-anti-radicalisation-measures/.
Режим доступа: http://www.truenet.info/. 31. Graveland B. Extreme Dialogue: New
14. Наука и образование против террора, School-Based Program To Fight Radicalization.
2018. Режим доступа: http://scienceport.ru/. February17, 2015. Available at:
15. Национальный антитеррористиче- http://www.huffingtonpost.ca/2015/02/17/fighti
ский комитет, 2018. Режим доступа: ng-fire-with-fire-_n_6699934.html.
http://nac.gov.ru/. 32. Laqueur W. The Anatomy of Terrorism
16. Национальный портал противодей- in Ten Year of Terrorism: Collected Views. New
ствия терроризму «Россия. Антитеррор», 2018. York, 1979.
Режим доступа: http://www.antiterror.ru/. 33. My Jihad Ad Campaign Launches In
17. Пока мы думаем, они действуют. Ре- Washington, D.C. (Photos) // Huffington Post.
жим доступа: 29.01.2013. Available at:
http://newsvideo.su/video/7502722. https://www.huffingtonpost.com/2013/01/29/m
18. Постановление Правительства Рос- y-jihad-dc_n_2576098.html.
сийской Федерации от 26 октября 2012 г. № 34. MyJihad – Public Education Campaign.
1101. Режим доступа: http://eais.rkn.gov.ru/. Available at: https://www.facebook.com/myj
19. Сейджман М. Сетевые структуры тер- ihad.org/.
роризма. М. : Идея-пресс, 2008. 216 с. 35. Nance M., Sampson С. Hacking ISIS:
20. Степанова Е. Спастись и оградиться – How to Destroy the Cyber Jihad. New York:
Россия и «Исламское государство». Режим до- Skyhorse Publishing, 2017.
ступа: 36. Radical Middle Way, 2018. Available at:
http://russiancouncil.ru/inner/?id_4=6268#top- https://www.facebook.com/pg/RadicalMiddle
content. Way/about/?ref=page_internal.
21. Суд решил немедленно заблокиро- 37. Redirect Method. Available at:
вать Telegram. Режим доступа: https://jigsaw.google.com/projects/#redirect-
https://www.interfax.ru/ russia/608365. method.
22. Французская разведка посчитала, что 38. Stop-djihadisme.gouv.fr. Agir contre la
джихадисты рождаются 30 февраля. Режим mensce terroroste. Available at: http://www.stop-
доступа: djihadisme.gouv.fr/.
http://inosmi.ru/country_france/20160110/2350 39. The State Department's Twitter War
02525.html. With ISIS Is Embarrassing. Available at:
23. Хранитель. Медиапортал о безопасно- http://time.com/3387065/isis-twitter-war-state-
сти, 2018. Режим доступа: http://www.psj.ru/ department/.
saverpeople/detail.php?ID=30909. 40. U.S. Tech Firms to Join Forces on
24. Центр исследований легитимности и Takedown of Terror Content. YouTube, Facebook,
политического протеста. Режим доступа: Twitter and Microsoft to use database to speed up
http:// protestonline.ru/. the removal of terror content, 2016. Available at:
25. Экстремизм.ru, 2018. Режим доступа: https://www.wsj.com/articles/u-s-tech-firms-to-
http://www.ekstremizm.ru/. join-forces-on-take-down-of-terror-content-
26. Ю. Чайка рассказал сенаторам о со- 1480978802.
стоянии законности и правопорядка и проде- 41. Weimann G. Terrorism in cyberspace:
ланной работе по их укреплению в 2016 году. the next generation. Columbia University Press,
Режим доступа: 2015.
http://www.council.gov.ru/events/news/79758/. 42. Winter C., Haroro J. I. Terror, Online and
27. Aly А., Weimann-Saks D., Weimann G., Off: Recent Trends in Islamic State Propaganda
Making “Noise” Online: An Analysis of the Say No Operations // War on the Rocks. 2018. March 2.
to Terror Online Campaign // Perspectives on Ter- Available at:
rorism. 2014. Vol. 8, No. 5. P. 33–46. https://warontherocks.com/2018/03/terror-
28. Beyond the Caliphate: Foreign Fight- online-and-off-recent-trends-in-islamic-state-
ers and the Threat of Returnees. Available at: propaganda-operations/.
http://thesoufancenter.org/research/beyond- 43. Winter С. The Virtual 'Caliphate': Under-
caliphate/. standing Islamic State's Propaganda Strategy,
29. Bockstette C. Jihadist Terrorist Use of 2015. Available at:
Strategic Communication Management Techniques https://www.stratcomcoe.org/charlie-winter-
// The Marshall Center Occasional Paper Series. virtual-caliphate-understanding-islamic-states-
December, 2008. No. 20. propaganda-strategy.
2018 1(2) Caucasian Science Bridge 23

References 19. Seydzhman, M. (2008). Setevye struktury


1. Anti-Terrorist Center of the Common- terrorizma [Terrorism Networks]. Moscow: Ideya-
wealth of Independent States (2018). Available at: press. (in Russian).
http://www.cisatc.org/. 20. Stepanova, E. Save and Fence - Russia
2. The demon Laplace against the IG: the and the “Islamic State”. Available at:
fight against recruiters of terrorists. Available at: http://russiancouncil.ru/inner/?id_4=6268#top-
http://tass.ru/proisshestviya/2501424. content.
3. Jihad for export? North Caucasian Under- 21. The court decided to block Telegram
ground and Syria (2016). Report of the Crisis Group immediately. Available at: https://
(Europe), 238, 16. Transl. from English. Available www.interfax.ru/russia/608365.
at: https://d2071andvip0wj.cloudfront.net/238- 22. French intelligence considered that ji-
the-north-caucasus-insurgency-and-syria-an- hadists are born on February 30th. Available at:
exported-jihad-russian.pdf. http://inosmi.ru/country_france/20160110/2350
4. Review. NCITT. Available at: 02525.html.
http://ncpti.su/zhurnal-obzor-ntspti/. 23. The keeper. Security Media Portal
5. Over 2017 in Russia blocked more than (2018). Available at:
two thousand extremist sites. Available at: http://www.psj.ru/saverpeople/ de-
https://regnum.ru/news/2382488.html. tail.php?ID=30909.
6. For the year in Russia, terrorist content 24. Center for the Study of Legitimacy and
was removed from more than 60 thousand sites. Political Protest. Available at:
Available at: http://protestonline.ru/.
https://regnum.ru/news/2385287.html. 25. “Ekstremizm.ru” (2018). Available at:
7. Zenkov, A. Google is developing an algo- http://www.ekstremizm.ru/.
rithm to combat the propaganda of ISIS. Available 26. Chaika told the senators about the
at: https://rb.ru/story/google-vs-isis/. state of law and order and the work done to
8. Interactive map of anti-terrorism activi- strengthen them in 2016. Available at:
ties in the Russian Federation (2018). Available at: http://www.council.gov.ru/events/news/79758/.
http://ntspti.rf/map-antiterror-ru/. 27. Aly, А., Weimann-Saks, D., Weimann G.
9. Information and analytical portal «Anti- (2014). Making “Noise” Online: An Analysis of the
terror Today» (2018). Available at: Say No to Terror Online Campaign. Perspectives on
http://antiterrortoday.com/ru/. Terrorism, 8, 5, 33-46.
10. Krupnov, A. “The Islamic State”: propa- 28. Beyond the Caliphate: Foreign Fighters
ganda of a group and the mechanisms of its distri- and the Threat of Returnees. Available at:
bution. Available at: http://thesoufancenter.org/research/beyond-
http://zn.center/article/islamskoe-gosudarstvo- caliphate/.
propaganda-gruppirovki-i-mehanizmy-ee- 29. Bockstette, C. (2008). Jihadist Terrorist
rasprostranenia. Use of Strategic Communication Management
11. Guidelines for planning and informa- Techniques. The Marshall Center Occasional Paper
tional support of the activities of the Comprehen- Series, 20.
sive Plan to counter the ideology of terrorism in 30. Denmark unveils new anti-
the Russian Federation for 2013-2018 in the con- radicalisation measures. Available at: http://
stituent entities of the Russian Federation (2016). www. freemalaysiato-
Available at: day.com/category/world/2016/10/12/denmark-
http://docs.cntd.ru/document/556671997. unveils-new-anti-radicalisation-measures/.
12. Youth for Honest Internet (2018). Avail- 31. Graveland, B. (2015). Extreme Dialogue:
able at: http://www.inter-da.su/. New School-Based Program To Fight Radicaliza-
13. Youth for Clean Internet (2018). Availa- tion. Available at:
ble at: http://www.truenet.info/. http://www.huffingtonpost.ca/2015/02/17/fighti
14. Science and education against terror ng-fire-with-fire-_n_6699934.html.
(2018). Available at: http://scienceport.ru/. 32. Laqueur, W. (1979). The Anatomy of
15. National Anti-Terrorism Committee Terrorism in Ten Year of Terrorism: Collected
(2018). Available at: http://nac.gov.ru/. Views. New York.
16. The National Counter-Terrorism Portal 33. My Jihad Ad Campaign Launches In
“Russia. Antiterror” (2018). Available at: Washington, D.C. (Photos) (2013). Huffington Post.
http://www.antiterror.ru/. Available at:
17. As long as we think, they act. Available https://www.huffingtonpost.com/2013/01/29/m
at: http://newsvideo.su/video/7502722. y-jihad-dc_n_2576098.html.
18. Decree of the Government of the Russian 34. MyJihad – Public Education Campaign.
Federation dated October 26, 2012 No. 1101. Available at:
Available at: http://eais.rkn.gov.ru/. https://www.facebook.com/myjihad.org/.
24 2018 1(2) Caucasian Science Bridge

35. Nance, M., Sampson, С. (2017). Hacking https://www.wsj.com/articles/u-s-tech-firms-to-


ISIS: How to Destroy the Cyber Jihad. By. New join-forces-on-take-down-of-terror-content-
York: Skyhorse Publishing. 1480978802.
36. Radical Middle Way (2018). Available 41. Weimann, G. (2015). Terrorism in
at: https://www.facebook.com/ cyberspace: the next generation. Columbia Univer-
pg/RadicalMiddleWay/about/?ref=page_internal. sity Press.
37. Redirect Method (2018). Available at: 42. Winter, C., Haroro, J. I. (2018). Ter-
https://jigsaw.google.com/projects/#redirect- ror, Online and Off: Recent Trends in Islamic State
method. Propaganda Operations. War on the Rocks. Availa-
38. Stop-djihadisme.gouv.fr. Agir contre la ble at:
mensce terroroste. Available at: http://www.stop- https://warontherocks.com/2018/03/terror-
djihadisme.gouv.fr/. online-and-off-recent-trends-in-islamic-state-
39. The State Department's Twitter War propaganda-operations/.
With ISIS Is Embarrassing. Available at: http:// 43. Winter, С. (2015). The Virtual 'Cali-
time.com/3387065/isis-twitter-war-state- phate': Understanding Islamic State's Propaganda
department/. Strategy. Available at:
40. U.S. Tech Firms to Join Forces on https://www.stratcomcoe.org/charlie-winter-
Takedown of Terror Content. YouTube, Facebook, virtual-caliphate-understanding-islamic-states-
Twitter and Microsoft to use database to speed up propaganda-strategy.
the removal of terror content (2016). Available at:

ИНФОРМАЦИЯ ОБ АВТОРЕ / INFORMATION ABOUT THE AUTHOR

Пащенко Ирина Владимировна Irina V. Pashchenko


Кандидат философских наук, Candidate of Philosophical Sciences,
ведущий научный сотрудник, Leading Researcher,
Южный научный центр Southern Scientific Centre,
Российской академии наук; Russian Academy of Sciences;
E-mail: pashchenkoirina@gmail.com E-mail: pashchenkoirina@gmail.com

Вам также может понравиться