Перспективы возвращения группировки ИГИЛ* к тактике «цифрового джихада»
Перспективы возвращения группировки ИГИЛ* к тактике «цифрового джихада»
Аннотация
Код статьи
S268684310025309-7-1
Тип публикации
Статья
Статус публикации
Опубликовано
Авторы
Цуканов Леонид Вячеславович 
Должность: аспирант-исследователь
Аффилиация: кафедра востоковедения УрФУ им. Б. Н. Ельцина
Адрес: Российская Федерация, Екатеринбург
Выпуск
Страницы
158-169
Аннотация

В статье рассматривается вопрос о перспективах возвращения террористической группировки ИГИЛ* к тактике «цифрового джихада». Анализируется суть понятия «кибертерроризм», а также выделяются этапы и особенности становления и развития тактики радикальных исламистов в цифровом пространстве — от мелких акций и децентрализованных атак (2003–2014 гг.) до формирования первых собственных киберструктур (2014–2019 гг.) и их последующего демонтажа (2019–2022 гг.). Кроме того, автор рассматривает, какие пропагандистские модели используются ИГИЛ* для обоснования цифровой деятельности: как правило, это искаженная трактовка религиозных текстов и источников права, а также использование сюжетов из исламской истории. Отмечается, что уход радикалов в киберпространство можно рассматривать, в том числе, как шаг к восстановлению позиций группировки. Автор приходит к выводу, что стратегия ИГИЛ* в киберпространстве во многом будет зависеть от решений нового лидера группировки — однако, с высокой долей вероятности, деятельность будет вестись в тех же рамках, что и в 2014–2019 гг. Для иллюстрации этого тезиса предлагаются три сценария развития ситуации.

Ключевые слова
Ближний Восток, терроризм, ИГИЛ, кибербезопасность, международная безопасность
Классификатор
Получено
13.05.2023
Дата публикации
23.05.2023
Всего подписок
12
Всего просмотров
237
Оценка читателей
0.0 (0 голосов)
Цитировать Скачать pdf
Доступ к дополнительным сервисам
Дополнительные сервисы только на эту статью
1 Введение
2 Ближневосточное направление политики РФ является исключительно важным с точки зрения обеспечения национальной и глобальной безопасности. Согласно Концепции внешней политики, приоритетной региональной задачей становится стабилизация обстановки и поддержание коллективных усилий в области реагирования на угрозы1, одной из которых остается международный терроризм. Однако, по мере цифровизации мира, вместе с традиционными формами распространение получает кибертерроризм, который может нанести больший ущерб мировой архитектуре безопасности. Учитывая, что РФ вовлечена в борьбу с исламистской угрозой (включая проявления в цифровом пространстве), тема представляет интерес и с академической, и с практической точек зрения.
1. Указ Президента РФ № 640 «Об утверждении Концепции внешней политики». МИД РФ. URL: >>>> (accessed 16.02.2022).
3 Кроме того, внимание к проблеме привлекает факт ликвидации главы ИГИЛ2 в феврале 2022 г.3: смена лидера группировки, с высокой долей вероятности, приведет к пересмотру ее стратегии, в т. ч. в цифровом измерении, что требует дополнительной оценки грядущих рисков. Подробный расклад актуализирует ряд вопросов. Как менялся подход к трактовке понятий «кибертерроризм» и «цифровой джихад»? Каким образом ИГИЛ* (как сторонник «цифрового джихада») обосновывает деятельность в киберпространстве? Каковы перспективы перехода радикальных исламистов к наступательным действиям?
2. * Запрещенная в РФ террористическая организация.

3. Islamic State Leader Abu Ibrahim al-Qurayshi Killed in Syria, US Says. BBC. URL: >>>> (accessed 10.02.2022).
4

Рассматриваемая проблематика представлена в научном поле внушительным количеством исследований и характеризуется высокой степенью дискуссионности ввиду разнообразия методологических подходов. Вместе с тем, российские и зарубежные эксперты сходятся во мнении, что кибертерроризм перешел в группу первоочередных угроз и требует комплексного осмысления. Как правило, на передний план выдвигаются вопросы, связанные со спецификой трактовки понятия4, обзором усилий радикальных исламистов в области развития киберпотенциала5, разработкой механизмов противодействия проблеме на глобальном и региональном уровнях [Smith, 2017, pp. 54–58], а также с оценкой влияния цифрового фактора на развитие систем безопасности6. Кроме того, поскольку джихадисты выстраивают свою пропаганду с опорой на элементы исламской идентичности, тема традиционно получает освещение в трудах и выступлениях авторитетных богословов7 и исламоведов8.

4. Weimann G. Lone Wolves in Cyberspace. Journal of Terrorism Research. URL: >>>> (accessed 16.02.2022).

5. Combating Cyber-Jihad. RUSI. URL: >>>> (accessed 10.02.2022); Liang C. Understanding and Countering Islamic State Propaganda. GCSP. URL >>>> (accessed 12.02.2022); Mamaev A. Cyber Caliphate: What Apps Are the Islamic State Using? RIAC. URL: >>>> (accessed 12.02.2022).

6. Hoffman A., Schweitzer Y. Cyber Jihad in the Service of the Islamic State (ISIS). INSS. URL: >>>> (accessed 13.02.2022).

7. См., напр.: Воспоминания о беседах с имамом Мухаммадом Саидом Рамаданом Аль-Бути (حديث الذكريات مع الإمام محمد سعيد رمضان البوطي). Имам Аль-Бути (YouTube-канал). URL: >>>> (accessed 19.02.2022).

8. См., напр.: [Силантьев, 2018]; [Sykianen, 2017]; [Сюкияйнен, 2016].
5 С другой стороны, большинство работ, посвященных исследованию феномена «цифрового джихада» и его места в деятельности террористических группировок (в первую очередь, ИГИЛ*), относятся к периоду «Первого халифа»9 (т. е. 2014–2019 гг.) и не учитывают изменения политики группировки после фактического разгрома в 2019 г., а также специфику функционирования исламистского подполья в условиях пандемии COVID-19. Данная работа позволяет в определенной степени устранить имеющийся пробел.
9. Подразумевается временной промежуток, в который лидер ИГИЛ* Абу Бакр аль-Багдади носил титул «халиф».
6 Источниковой основой исследования стали отчеты международных организаций, ведущих экспертных центров, специализирующихся на вопросах кибербезопасности; выдержки из священных текстов (Коран); фетвы и выступления мусульманских богословов; материалы информационно-новостных ресурсов.
7 Этапы развития концепции «цифрового джихада»: теория и практика
8 Понятие «кибертерроризм» (из которого выведен более узкий термин «цифровой джихад»), введенное в научный дискурс в конце 1980-х — начале 1990-х гг., долгое время являлось теоретическим. Термин переосмысливал понятие «терроризм» («Преднамеренная, политически мотивированная атака, приведшая к насилию против некомбатантов со стороны субнациональных группировок или подпольно действующих агентов»), с большим акцентом на его цифровую составляющую10. При этом цифровая инфраструктура рассматривалась одновременно и как цель, и как средство атаки.
10. Hoffman A., Schweitzer Y. Cyber Jihad in the Service of the Islamic State (ISIS). INSS. URL: >>>> (accessed 13.02.2022).
9 Однако вплоть до второй половины 2000-х гг. эксперты не позиционировали кибертерроризм как отдельную угрозу, считая его агрессивной формой киберпреступности и включая в понятие не только деятельность террористических группировок, но и «хактивизм» (например, акции палестинских хакеров) [Stohl, 2006, pp. 225, 227, 233]. Кроме того, сами радикальные исламисты не вели централизованной деятельности в киберпространстве, ограничиваясь фишингом и кражей денежных средств (т. н. «E-Jihad»)11. По этой причине многие авторитетные специалисты по проблемам терроризма (например, Л. Ричардсон) выступали против использования термина12.
11. Teasuro L. The Role Al Qaeda Plays in Cyberterrorism. Small Wars Journal. URL: >>>> (accessed 19.02.2022).

12. См., напр.: Richardson L. Illusions of Terrorism. Carnegie Council for Ethics in International Affairs (YouTube). URL: >>>> (accessed 17.02.2022).
10 Активизации террористов поспособствовало начало «гонки кибервооружений» на Ближнем Востоке. Атака вируса Stuxnet на программное обеспечение промышленных объектов Ирана (2010 г.)13 продемонстрировала кумулятивный эффект (в первую очередь, психологический14), который можно достичь с использованием цифровых технологий, что отразилось на приоритетах джихадистских организаций — в частности, о намерении развивать киберпотенциал объявила15 Аль-Каида*16. В этот же период в экспертных работах впервые появился термин «цифровой джихад» («противозаконные атаки или угрозы атак на компьютеры, сети и хранимую в них информацию для устрашения или принуждения правительства или граждан к какому-либо действию в политических или общественных целях»)17, что привело к возобновлению академических дискуссий. Тем не менее, большинство экспертов по-прежнему настаивали, что шансы джихадистов нанести серьезный урон в киберпространстве остаются ничтожными — ввиду слабого понимания специфики кибермира18.
13. Stuxnet 'Hit' Iran Nuclear Plans. BBC. URL: >>>> (accessed 14.02.2022).

14. Например, эксперты сравнивали психологический эффект от использования Stuxnet с взрывами атомной бомбы. См.: Benedict K. Stuxnet and the Bomb. The Bulletin. URL: >>>> (accessed 15.02.2022).

15. Teasuro L. The Role Al Qaeda Plays in Cyberterrorism. Small Wars Journal. URL: >>>> (accessed 19.02.2022).

16. *Запрещенная в РФ террористическая организация.

17. Weimann G. Lone Wolves in Cyberspace. Journal of Terrorism Research. URL: >>>> (accessed 16.02.2022).

18. Al-Qaeda Lacks Expertise for Cyberwar, Expert Tells MPs. BBC. URL: >>>> (accessed 15.02.2022).
11 С отделением ИГИЛ* в обособленную группировку в 2014 г. деятельность радикалов в цифровом пространстве приобрела иной формат. Группировка отошла от принципа «Интернет — площадка пропаганды», принятого среди членов Аль-Каиды*, и, фактически, сделала физическое и цифровое измерения равнозначными. При этом функционеры ИГИЛ* разделяли понятие «деятельность в цифровом пространстве» на четыре потока [Smith, 2017, p. 56]:
12
  • «обогащение» (управление финансовыми потоками);
13
  • «устрашение» (организация кибератак и иных акций в цифровом пространстве);
14
  • «укрепление позиций» (разведка по открытым источникам, координация действий);
15
  • «вербовка» (агитационно-вербовочная работа, медиа-сопровождение).
16 В этот же период отмечается активизация хакерских группировок, лояльных джихадистам, и их оформление в полноценную структуру ИГИЛ*. Так, уже во второй половине 2014 г. был создан «Объединенный киберхалифат» (UCC), в состав которого вошли четыре подразделения хакеров («Призрачный Халифат», «Киберармия Халифата», «группа электронной безопасности» и «Армия сыновей Халифата») и две формально независимых группировки («Исламская киберармия» и «Рабитат Аль-Ансар»)19. Следует отметить, что члены UCC специализировались не только на проведении наступательных операций (нарушение функционирования веб-сайтов, доксинг и пр.), но и участвовали в защите личных данных радикалов. В частности, ими был утвержден список веб-приложений, разрешенных к использованию на передовой и в тылу группировки20, что усложнило слежку за джихадистами со стороны спецслужб. Как результат, к концу 2015 г. ИГИЛ* удалось создать довольно развитую (по сравнению с другими группировками) систему кибербезопасности, а также сформировать посредством пропаганды убежденность в приближении «Эры цифрового джихада»21.
19. Hamid N. The British Hacker Who Became the Islamic State’s Chief Terror Cybercoach: A Profile of Junaid Hussain. Combating Terrorism Centre. URL: >>>> (accessed 17.02.2022).

20. Mamaev A. Cyber Caliphate: What Apps Are the Islamic State Using? RIAC. URL: >>>> (accessed 12.02.2022).

21. Glenn C. Timeline: The Rise, Spread, and Fall of the Islamic State. Wilson Centre. URL: >>>> (accessed 13.02.2022).
17 С другой стороны, период активности «Цифрового халифата» был относительно коротким — менее 3 лет. Уже во второй половине 2017 г. интенсивность действий джихадистов в киберпространстве начала стремительно снижаться22. Более того, поражение ИГИЛ* в битве при Багхуз-Фавкани (март 2019 г.) и последовавший за этим уход высших функционеров группировки в подполье спровоцировал раскол в рядах UCC, ввиду чего из структуры вышли два подразделения («Рабитат Аль-Ансар» и «Призрачный Халифат»)23. Потеря наиболее боеспособных объединений обернулась провалом ряда операций и нанесла ИГИЛ* дополнительный имиджевый урон.
22. Эксперты отмечали малоопытность хакеров ИГИЛ*: группировка использовала общедоступные хакерские инструменты, а ее атаки не скомпрометировали государственные структуры. См.: Alexander A., Clifford B. Doxing and Defacements: Examining the Islamic State’s Hacking Capabilities. Combating Terrorism Centre. URL: >>>> (accessed 17.02.2022).

23. Milton D. Structure of a State: Captured Documents and the Islamic State’s Organizational Structure. Combating Terrorism Centre. URL: >>>> (accessed 13.02.2022).
18 После ликвидации аль-Багдади в октябре 2019 г. и провозглашения «халифом» Абу аль-Курайши, группировка пересмотрела подход к деятельности в киберпространстве. В частности, в рамках «доктрины аль-Курайши»24 было объявлено об активизации пропагандистской и вербовочной деятельности, призванной восстановить позиции ИГИЛ*, в то время как наступательный аспект (кибератаки) был минимизирован. Кроме того, роспуску подверглись структуры UCC, а их членам было рекомендовано перейти к тактике индивидуальной борьбы25. Такое решение (обусловленное в том числе конфликтом аль-Курайши с преемником основателя UCC Абу Хуссейна аль-Британи26) ускорило процесс ослабления лояльного джихадистам хакерского сообщества — лидеры ИГИЛ* уже не могли осуществлять оперативное целеполагание, и хакеры сами выбирали направление удара. Ввиду низкой скоординированности подобные атаки не решали поставленной задачи и, как следствие, не получали широкого освещения в СМИ, что создало убежденность в ликвидации хакерского движения исламистов. Как итог, уже к концу 2021 г. ИГИЛ* по степени представленности в цифровом пространстве вернулась к уровню конца 2013 г.
24. «Доктрина аль-Курайши» — стратегия поведения ИГИЛ* в условиях «затянувшегося отступления», разработанная высшими фигурами группировки и сформулированная в формате послания второго «халифа» сторонникам после присяги на верность в январе 2020 г. Название взято в кавычки ввиду того, что Стратегия не была официально издана.

25. Ingram J., Mohammed O. The Head of ISIS Is a Hypocrite and a Traitor. Foreign Policy. URL: >>>> (accessed 15.02.2022).

26. Абу Хуссейн аль-Британи (Джунаид Хусейн) — британский хакер и пропагандист, основатель группировки «Объединенный киберхалифат». Ликвидирован в августе 2015 г. Имя преемника аль-Британи не афишировалось. Согласно источникам, его место занял один из заместителей, также взявший нисбу аль-Британи. См.: Hamid N. The British Hacker Who Became the Islamic State’s Chief Terror Cybercoach: A Profile of Junaid Hussain. Combating Terrorism Centre. URL: >>>> (accessed 17.02.2022).
19 Специфика обоснования деятельности джихадистов в киберпространстве
20 За период существования ИГИЛ* большинство авторитетных духовных центров (например, Университет аль-Азхар) выступали с критикой его деятельности27, что требовало от группировки постоянного обновления пропагандистских материалов — в т. ч. обосновывающих модель поведения в киберпространстве.
27. См., напр.: Почему Аль-Азхар не поддержал ИГИЛ*? (لماذا لم يكفّر الأزهر داعش؟). Al-Araby Al-Jadeed. URL: >>>> (accessed 18.02.2022).
21 По оценкам экспертов, проповеди и «фетвы»28 джихадистов содержат ссылки на работы более чем сотни религиозных деятелей. Подобный подход призван подчеркнуть приверженность группировки идеологии «истинного ислама» в трактовке раннего периода мусульманства, а также сгладить в пропаганде негативные черты политически ориентированного такфиризма [Силантьев, 2018, c. 148–149]. При этом в вопросах оценки действий в цифровом мире радикальные исламисты предпочитают апеллировать к трудам современников — Халида аль-Рашида, Насира аль-Фахда, Сулеймана бин Насир аль-Ульвана, Хамуда бин Укла аль-Шуайби, Омара бин Ахмед аль-Хазими и Али бин Хидр аль-Худиара. Также встречаются ссылки на работы Абу Мухаммада аль-Макдиси и Абдула Кадира бин Абдул Азиза, являющихся идеологами Аль-Каиды*29.
28. В случае с ИГИЛ* слово «фетва» взято в кавычки, поскольку, по мнению исламоведов и большинства богословов, радикалы не имеют права на издание подобных документов. См., напр.: Воспоминания о беседах с имамом Мухаммадом Саидом Рамаданом Аль-Бути (حديث الذكريات مع الإمام محمد سعيد رمضان البوطي). Имам Аль-Бути (YouTube-канал). URL: >>>> (accessed 19.02.2022).

29. Несмотря на то, что после разрыва между ИГИЛ* и Аль-Каидой* в 2014 г., труды аль-Макдиси и бин Абдул Азиза стали реже упоминаться в проповедях, отрывки из них публиковались в журналах «Дабик» и «Румийя», издаваемых ИГИЛ*. См.: Хассан Х. «Исламское государство»: идеологические корни и политический контекст межконфессиональной вражды. Центр Карнеги. URL: >>>> (accessed 19.02.2022).
22 Кроме того, довольно часто в работах радикалов можно встретить апеллирование к принципу «аль-дарурат тубих аль-махзурат» («запретное превращается в дозволенное при острой необходимости»). Так, использование средств и методов ведения войны в цифровом пространстве (в т. ч. нанесение массированного киберудара) при наличии у «отступников»30 аналогичных технологий не только не порицается, но и рассматривается как мера, продиктованная обстоятельствами. Для иллюстрации этой идеи радикальные пропагандисты довольно часто используют примеры из исламской истории — предания о Сафийи Бинт Абдель Мутталиб и Халиде ибн аль-Валиде [Sykianen, 2017, pp. 65, 68, 69].
30. В зависимости от ситуации, под «отступниками» могли пониматься как немусульмане в целом, так и отдельные государства (в т.ч. мусульманские), в отношении которых выдвигается обвинение в неверии (такфир). См.: Liang C. Understanding and Countering Islamic State Propaganda. GCSP. URL >>>> (accessed 12.02.2022).
23 Большое значение имеет принцип сюжетных параллелей. Например, говоря о киберпространстве, радикальные исламисты приводят сюжет о противостоянии с племенем Бану Надир (Коран 59:2)31 — как пример эффективности тактики выжженной земли (в широком смысле — удара с повышенным психологическим эффектом): среди прочего, сюжет используется для замещения менее растиражированных в исламском мире конструктов «Цифровая Хиросима» и «Цифровой Перл-Харбор». Также можно встретить ссылки на «Аят меча» (Коран 9:5)32, который приводится для обоснования дозволенности цифровых атак на критическую инфраструктуру. Несмотря на то, что оба сюжета не принято рассматривать в отрыве от исторического контекста (на что неоднократно указывали авторитетные исламоведы [Сюкияйнен, 2016, с. 200]), джихадисты намеренно идут на допущение и используют их для повышения эффективности вербовочной и антиправительственной деятельности.
31. См.: Аль-Хашр (Сбор), 2-й аят из 24. Коран онлайн. URL: >>>> (accessed 19.02.2022).

32. См.: Ат-Тауба (Покаяние), 5-й аят из 129. Коран онлайн. URL: >>>> (accessed 19.02.2022).
24 Кроме того, радикалы стремятся обратить в свою пользу неточности, имеющиеся в авторитетных источниках. Ярким примером служат спекуляции вокруг положений Энциклопедии исламской юриспруденции, считающейся одним из авторитетных источников исламского права. В частности, проповедники ИГИЛ* указывают, что в Энциклопедии термин «джихад» тождественен понятию «война с неверными» (т. е. «джихад меча»), ввиду чего иные формы борьбы являются малоэффективными [Сюкияйнен, 2016, с. 202]. Подобное видение проецируется и на киберпространство.
25 Перспективы возвращения ИГИЛ* к тактике «цифрового джихада»
26 Как уже отмечалось ранее, ликвидация аль-Курайши вынудила ИГИЛ* начать поиск нового лидера. По данным СМИ, ссылающихся на источники в иракских органах безопасности, на пост «халифа» претендуют четверо кандидатов. Это Абу Хадиджа, занимавший пост «губернатора» иракских территорий в период господства ИГИЛ* в Ираке, и вместе с главой «военного совета» группировки Абу Сулейманом ан-Насиром руководивший джихадистами в битве за Мосул в 2016–2017 гг., и Абу Муслим, курировавший работу законспирированных сирийских ячеек на территориях, занятых правительственными войсками. Кроме того, в числе возможных преемников называют некоего Абу Салиха, являвшегося доверенным лицом аль-Багдади и аль-Курайши33, и Абу Ясира34 — влиятельного полевого командира, участвовавшего во всех ключевых битвах иракской кампании35.
33. Вероятнее всего, имеется в виду Абу Салих аль-Афри (Муваффак Мустафа Мохаммед аль-Кармуш) — высокопоставленный член ИГИЛ*, курировавший финансовые операции группировки. Учитывая, что аль-Афри был ликвидирован в ноябре 2015 г., не исключено, что под псевдонимом выступает другой джихадист из его ближайшего окружения.

34. Абу Ясир (Джаббар Салман Али Фархан аль-Иссави) был ликвидирован в январе 2021 г. Вероятно, как в случае с аль-Афри, под его именем фигурирует другой функционер группировки.

35. Islamic State likely to pick battle-hardened Iraqi as next leader: officials, analysts. Reuters. URL: >>>> (accessed 17.02.2022).
27 Разумеется, следует учитывать, что передаваемые иракской стороной данные могут оказаться фейком, распространенным боевиками с целью дискредитации источника (особенно с учетом того, что в представленном списке фигурируют ликвидированные джихадисты) или выявления возможных утечек. С другой стороны, в случае достоверности информации, налицо важный тренд — всех кандидатов объединяет приверженность идеям «первого халифа». Исходя из этого, можно предположить, что преемник аль-Курайши откажется от курса, которому группировка следовала в 2020–2021 гг., и сосредоточится на наращивании активности, как это было при аль-Багдади. Однако, принимая во внимание стоящие перед группировкой трудности (сокращение финансовых потоков, недостаток квалифицированных командиров, разногласия между «вилаятами» и т.д.), радикалы, вероятнее всего, будут искать способ заявить о себе по-другому.
28

Киберпространство видится удобным по ряду причин. Во-первых, концепция «Цифровой халифат 2.0» не потребует от группировки значительного присутствия в регионе (поскольку проект будет существовать виртуально), а также создаст постоянную напряженность не только на Ближнем Востоке (по причине существования системных проблем в организации киберзащиты у государств региона36), но и за его пределами. Во-вторых, уход в цифровое пространство, вероятно, позволит ИГИЛ* вернуться к прежним объемам агитационно-вербовочной работы. Существует довольно большое количество спорных тем, связанных с киберпространством, на критике которых джихадисты могут строить новую кампанию — развитие мусульманскими странами криптовалютных систем (что противоречит правилам исламского банкинга37), расширение запущенного Facebook (Запрещен в РФ, принадлежит корпорации Meta, признанной в РФ экстремистской) проекта «Metaverse»38 на исламские страны и т. д. В этой связи начало «цифрового джихада» ИГИЛ* будет восприниматься уже не как следствие поражения группировки, а как ее адаптация к новым условиям.

36. Выявлено на основе анализа отчетов «Global Cybersecurity Index» (GCI), издаваемых МСЭ. См.: Global Cybersecurity Index. ITU. URL: >>>> (accessed 17.02.2022).

37. Нарушается принцип «мусавама» (фиксированной цены): поскольку курс цифровой валюты характеризуется нестабильностью и не гарантирует покрытие издержек в случае ценового скачка. См.: Is Trading in Crypto Units Halal? Khaleej Times. URL: >>>> (accessed 15.02.2022).

38. По замечаниям ряда богословов, развитие системы метавселенных ставит под сомнение идею о главенстве Аллаха над всеми мирами (Коран 1:2, 28:30, 7:54). Концепция цифровых аватаров также порицается традиционалистами. См., напр.: Is the Metaverse the New Online Frontier for Halal Brands? Muslim Network. URL: >>>> (accessed 12.02.2022).
29 При этом важно отметить неоднозначное влияние фактора пандемии COVID-19 на уровень цифровой угрозы. С одной стороны, на фоне повсеместного перехода на удаленный режим работы нагрузка на цифровые системы многократно увеличилась, сделав их более уязвимыми к атакам извне. С другой стороны, пандемия ускорила развитие национальных систем кибербезопасности: фиксируется резкое увеличение числа национальных компьютерных групп реагирования на чрезвычайные ситуации (CERT) — в т. ч. специализирующихся на защите финансового и энергетического секторов — а также углубление сотрудничества в цифровой сфере по линии специальных служб на Ближнем Востоке и за его пределами39.
39. Посчитано по UNIDIR.
30 Заключение
31 Таким образом, вопрос возвращения ИГИЛ* к тактике «цифрового джихада» остается дискуссионным — по причине отсутствия достаточного количества достоверной информации о приоритетах группировки в переходный период. Тем не менее, на основании ряда косвенных признаков можно построить первичный прогноз. При анализе необходимо учитывать два ключевых маркера — стратегию трансформации цифровых структур группировки (курс на усложнение или упрощение системы) и формат отношений с другими радикальными группировками — в первую очередь, с Аль-Каидой* и Хайят Тахрир аш-Шам (ХТШ)40 (сближение или конфронтация).
40. Организация признана террористической и запрещена в России.
32 Основываясь на перечисленном ранее, можно вывести несколько вариантов развития ситуации (смИлл. 1). Так, первый сценарий предполагает, что ИГИЛ* развернет активную деятельность в киберпространстве, опираясь на обновленную цифровую структуру, основу которой составят бывшие члены UCC41. Не исключено, что при этом новый лидер ИГИЛ* попытается временно свести к минимуму конфликт с другими группировками, чтобы обеспечить единство исламистов (по крайней мере, в восприятии мирового сообщества). С другой стороны, наличие у ИГИЛ* цифрового оружия (пусть и обращенного вовне) станет серьезным фактором разобщения, поскольку создаст постоянную угрозу для других группировок, и с высокой долей вероятности, приведет к усилению соперничества между ними. Вероятность реализации данного сценария — средняя.
41. Для большей гибкости, вероятно, будет выбран зонтичный тип организации (на чем изначально и настаивал аль-Британи). См.: Hamid N. The British Hacker Who Became the Islamic State’s Chief Terror Cybercoach: A Profile of Junaid Hussain. Combating Terrorism Centre. URL: >>>> (accessed 17.02.2022).
33

34 Илл. 1. Сценарный крест для анализа перспектив трансформации стратегии ИГИЛ* в киберпространстве
35 Fig. 1. Scenario Cross for Analyzing the Perspectives of ISIS* Strategy Transformation in Cyberspace
36 Более категоричный сценарий предполагает, что джихадисты реализуют цифровой удар уже в первые полгода после возвращения к власти сторонников аль-Багдади. Однако в данном случае радикалы не будут предпринимать попыток укрепить потенциал или наладить контакт с другими группировками, а, вероятнее всего, попытаются нанести массированный удар по объекту критической инфраструктуры (например, АЭС) и тем самым максимизировать психологический эффект от операции. «Цифровой джихад» (в виде разовой атаки) в данном случае будет позиционироваться как сигнал о возвращении группировки в глобальное противостояние. Однако, с учетом деградации цифровых структур ИГИЛ*, радикалам вряд ли удастся достичь поставленной цели. Более того, за столь агрессивным выпадом гарантированно последует массированная контратака со стороны ведущих кибердержав (а также противостоящих террористам хакерских группировок), которую цифровые структуры джихадистов не выдержат. Таким образом, «цифровой джихад» будет остановлен уже на начальном этапе. В данном случае предполагаемые потери многократно превышают приобретения, ввиду чего вероятность реализации сценария — низкая.
37 Третий (и наиболее вероятный) сценарий подразумевает, что ИГИЛ* в относительно короткий промежуток времени восстановит киберструктуры, существовавшие при аль-Багдади (сохранив при этом вертикальную форму управления), а также усилит их рядом вспомогательных элементов (например, звеном из хакеров-одиночек) — не исключено, что в данном случае будет существовать разделение специализации на наступательную и оборонительную, для обеспечения большей устойчивости формируемых институтов. Однако, в отличие от первого сценария, упор будет сделан не на ведение глобальной борьбы, а на достижение лидерства среди исламистов. В частности, первоочередной задачей станет дискредитация ХТШ* — как элемент восстановления влияния ИГИЛ* в Сирии. В дальнейшем же, по мере укрепления позиций группировки, начнется постепенное расширение цифрового фронта — с последующим переходом противостояния на глобальный уровень.
38 Все три сценария имеют точку пересечения: какое-то время джихадисты не будут предпринимать масштабных наступательных действий, а сосредоточатся на незначительных целях, маскируясь под преступные группировки. Такой подход позволит, с одной стороны, избежать раннего обнаружения, а с другой стороны, оценить состояние цифровой обороны противника. Параллельно группировка продолжит поддерживать активность на афгано-пакистанском (Вилаят Хорасан42) и Африканском (Вилаят Васат Ифрикия43) направлениях, совмещая таким образом цифровые и физические акции и сохраняя видимость устойчивости позиций.
42. Террористическая организация, запрещенная на территории РФ

43. Террористическая организация, запрещенная на территории РФ

Библиография

1. Силантьев Р. А. Современное технологии на службе у террористов и контртеррористов. Материалы Всероссийской научно-практической конференции (с международным участием) VII «Расулевские чтения: ислам в истории и современной жизни России». 2018. С. 146–155

2. Сюкияйнен Л. Р. Исламская правовая мысль об исламском государстве и халифате. Право. Журнал Высшей школы экономики. 2016. № 3. С. 185–205

3. Smith T. The Spectre of Cyber in the Service of the Islamic State. American Intelligence Journal. 2017. No. 1. Pp. 54–58.

4. Stohl M. Cyber Terrorism: A Clear and Present Danger, the Sum of All Fears, Breaking Point or Patriot Games? Crime, Law and Social Change. 2006. No. 4. Pp. 223–238.

5. Sykianen L. R. The Islamic Concept of Caliphate: Basic Principles and a Contemporary Interpretation. Islamology. 2017. No. 1. Pp. 61–70.

6. Аль-Хашр (Сбор), 2-й аят из 24. Коран онлайн. URL: https://quran-online.ru/59:2 (accessed 19.02.2022).

7. Ат-Тауба (Покаяние), 5-й аят из 129. Коран онлайн. URL: https://quran-online.ru/9:5 (accessed 19.02.2022).

8. Воспоминания о беседах с имамом Мухаммадом Саидом Рамаданом Аль-Бути (حديث الذكريات مع الإمام محمد سعيد رمضان البوطي). Имам Аль-Бути (YouTube-канал). URL: https://www.youtube.com/watch?v=hPp65f3Xaz8 (accessed 19.02.2022).

9. Почему Аль-Азхар не поддержал ИГИЛ*? (لماذا لم يكفّر الأزهر داعش؟). Al-Araby Al-Jadeed. URL: https://www.alaraby.co.uk/لماذا-لم-يكفّر-الأزهر-داعش؟ (accessed 18.02.2022).

10. Указ Президента РФ № 640 «Об утверждении Концепции внешней политики». МИД РФ. URL: http://www.kremlin.ru/acts/bank/41451 (accessed 16.02.2022).

11. Хассан Х. «Исламское государство»: идеологические корни и политический контекст межконфессиональной вражды. Центр Карнеги. URL: https://carnegie.ru/2016/12/27/ru-pub-66552 (accessed 19.02.2022).

12. Alexander A., Clifford B. Doxing and Defacements: Examining the Islamic State’s Hacking Capabilities. Combating Terrorism Centre. URL: https://ctc.usma.edu/doxing-defacements-examining-islamic-states-hacking-capabilities/ (accessed 17.02.2022).

13. Al-Qaeda Lacks Expertise for Cyberwar, Expert Tells MPs. BBC. URL: https://www.bbc.com/news/uk-politics-21769078 (accessed 15.02.2022).

14. Benedict K. Stuxnet and the Bomb. The Bulletin. URL: http://thebulletin.org/webedition/columnists/kennette-benedict/stuxnet-and-the-bomb (accessed 15.02.2022).

15. Combating Cyber-Jihad. RUSI. URL: https://rusi.org/publication/combating-cyber-jihad (accessed 10.02.2022).

16. Glenn C. Timeline: The Rise, Spread, and Fall of the Islamic State. Wilson Centre. URL: https://www.wilsoncenter.org/article/timeline-the-rise-spread-and-fall-the-islamic-state (accessed 13.02.2022).

17. Global Cybersecurity Index. ITU. URL: https://www.itu.int/en/ITU-D/Cybersecurity/Pages/global-cybersecurity-index.aspx (accessed 17.02.2022).

18. Hamid N. The British Hacker Who Became the Islamic State’s Chief Terror Cybercoach: A Profile of Junaid Hussain. Combating Terrorism Centre. URL: https://ctc.usma.edu/british-hacker-became-islamic-states-chief-terror-cybercoach-profile-junaid-hussain/ (accessed 17.02.2022).

19. Hoffman A., Schweitzer Y. Cyber Jihad in the Service of the Islamic State (ISIS). INSS. URL: https://inss.org.il/wp-content/uploads/systemfiles/adkan18_1ENG%20 (5)_Hoffman-Schweitzer.pdf (accessed 13.02.2022).

20. Ingram J., Mohammed O. The Head of ISIS Is a Hypocrite and a Traitor. Foreign Policy. URL: https://foreignpolicy.com/2020/11/19/isis-islamic-state-leader-hypocrite-traitor-mawla-quraishi/ (accessed 15.02.2022).

21. Is the Metaverse the New Online Frontier for Halal Brands? Muslim Network. URL: https://www.muslimadnetwork.com/2021/08/11/metaverse-for-halal-brands/ (accessed 12.02.2022).

22. Is Trading in Crypto Units Halal? Khaleej Times. URL: https://www.khaleejtimes.com/business/is-trading-in-crypto-units-halal (accessed 15.02.2022).

23. Islamic State Leader Abu Ibrahim al-Qurayshi Killed in Syria, US Says. BBC. URL: https://www.bbc.com/news/world-middle-east-60246129 (accessed 10.02.2022).

24. Islamic State Likely to Pick Battle-Hardened Iraqi as Next Leader: Officials, Analysts. Reuters.  URL: https://www.reuters.com/world/middle-east/islamic-state-likely-pick-battle-hardened-iraqi-next-leader-officials-analysts-2022-02-09/ (accessed 17.02.2022).

25. Liang C. Understanding and Countering Islamic State Propaganda. GCSP. URL https://www.gcsp.ch/publications/cyber-jihad (accessed 12.02.2022).

26. Mamaev A. Cyber Caliphate: What Apps Are the Islamic State Using? RIAC. URL: https://russiancouncil.ru/en/analytics-and-comments/analytics/cyber-caliphate-what-apps-are-the-islamic-state-using/ (accessed 12.02.2022).

27. Milton D. Structure of a State: Captured Documents and the Islamic State’s Organizational Structure. Combating Terrorism Centre. URL: https://ctc.usma.edu/structure-of-a-state-captured-documents-and-the-islamic-states-organizational-structure/ (accessed 13.02.2022).

28. Richardson L. Illusions of Terrorism. Carnegie Council for Ethics in International Affairs (YouTube). URL: https://www.youtube.com/watch?v=EBBJN2r7pt4 (accessed 17.02.2022).

29. Stuxnet 'Hit' Iran Nuclear Plans. BBC. URL: https://www.bbc.com/news/technology-11809827 (accessed 14.02.2022).

30. Teasuro L. The Role Al Qaeda Plays in Cyberterrorism. Small Wars Journal. URL: https://smallwarsjournal.com/jrnl/art/role-al-qaeda-plays-cyberterrorism (accessed 19.02.2022).

31. Weimann G. Lone Wolves in Cyberspace. Journal of Terrorism Research. URL: https://cvir.st-andrews.ac.uk/articles/10.15664/jtr.405/ (accessed 16.02.2022).

Комментарии

Сообщения не найдены

Написать отзыв
Перевести