Статья:

ОПЫТ СТРАН ЮЖНОЙ АЗИИ В ПРОТИВОДЕЙСТВИИ СОВРЕМЕННЫМ ФОРМАМ КИБЕР- И ТЕХНОЛОГИЧЕСКОГО ТЕРРОРИЗМА

Конференция: CIV Международная научно-практическая конференция «Научный форум: юриспруденция, история, социология, политология и философия»

Секция: Политические проблемы международных отношений, глобального и регионального развития.

Выходные данные
Джигкаев А.Х. ОПЫТ СТРАН ЮЖНОЙ АЗИИ В ПРОТИВОДЕЙСТВИИ СОВРЕМЕННЫМ ФОРМАМ КИБЕР- И ТЕХНОЛОГИЧЕСКОГО ТЕРРОРИЗМА // Научный форум: Юриспруденция, история, социология, политология и философия: сб. ст. по материалам CIV междунар. науч.-практ. конф. — № 9(104). — М., Изд. «МЦНО», 2025.
Конференция завершена
Мне нравится
на печатьскачать .pdfподелиться

ОПЫТ СТРАН ЮЖНОЙ АЗИИ В ПРОТИВОДЕЙСТВИИ СОВРЕМЕННЫМ ФОРМАМ КИБЕР- И ТЕХНОЛОГИЧЕСКОГО ТЕРРОРИЗМА

Джигкаев Алан Хасанович
младший научный сотрудник, Центр научно-аналитической информации Института востоковедения РАН, РФ, г. Москва

 

Введение

Цифровизация радикально изменила конфигурацию угроз безопасности, усилив уязвимость критически важных сервисов и открыв террористическим организациям новые каналы влияния. На международном уровне рамкой для противодействия злоупотреблению новыми технологиями выступает Делийская декларация КТК СБ ООН (2022), подчёркивающая необходимость кооперации государств, взаимодействия с частным сектором и соблюдения прав человека [1]. Практические подходы к институциональному укреплению потенциала правоохранительных органов систематизированы в руководствах Управления ООН по борьбе с терроризмом (UNOCT) [2].

Понятийные и правовые основания

Кибертерроризм целесообразно трактовать как умышленное использование ИКТ для причинения значительного вреда критической информационной инфраструктуре, государственным и общественным институтам либо населению с политически мотивированными целями запугивания и принуждения. Он отличается от корыстной киберпреступности, от символического «хактивизма» и от кибервойны (где субъект — государство). На национальном уровне ключевыми инструментами Индии выступают Правила об информационных посредниках и этике цифровых медиа (IT Rules 2021, с изм. 2022/2023), которые закрепляют обязанности платформ по модерации контента, раскрытию процедур и работе механизмов жалоб [3], а также Директивы CERT-In (2022), устанавливающие шестичасовой срок уведомления об инцидентах и требования к ведению журналов [4].

Платформенная экосистема всё активнее внедряет отраслевые механизмы сдерживания распространения террористического контента. Ассоциация GIFCT поддерживает межплатформенную базу хэшей (Hash-Sharing Database), позволяющую оперативно выявлять и блокировать известные материалы экстремистского содержания [5; 6]. Для проверки происхождения и целостности мультимедийного контента развивается открытый стандарт C2PA (Content Credentials) [7]. На парламентарном уровне прорабатываются принципы контроля за злоупотреблением ИИ террористами при обеспечении прав человека [8].

Террористические сети в регионе последовательно используют закрытые и полуоткрытые каналы коммуникации (мессенджеры, форумы, self-hosted-платформы) для координации, вербовки и пропаганды. Исламское государство «Хорасан» (ISKP) (террористические организации, деятельность которых запрещена в России, прим. ред),  системно наращивает мультиязычную онлайн-пропаганду (в т.ч. через издания серии «Voice of Khorasan»), адаптируя контент под разные аудитории и давая методические рекомендации по выбору каналов связи [17; 18]. Генеративный ИИ используется для массового производства визуальных и аудиоматериалов, включая дипфейки, что повышает барьеры для их обнаружения и атрибуции [8].

Технологии беспилотной авиации (БПЛА) применяются как в разведывательных, так и в ударных целях, а также для переброски запрещённых предметов через протяжённые и трудно контролируемые границы. Показательное событие — атака на авиабазу в Джамму (Индия) 27 июня 2021 г., впервые продемонстрировавшая боевое применение дронов против оборонного объекта в стране [9].

Финансирование террористических активностей всё заметнее опирается на криптоактивы: отчёты аналитических компаний и ФАТФ фиксируют расширение использования стабильных монет и дешёвых сетей перевода (особенно в розничных, каскадных сборах), при этом прозрачность блокчейна одновременно облегчает финансовую разведку [12; 13; 14].

Южная Азия неоднородна по уровню киберустойчивости и кадровой обеспеченности. Дефицит специалистов по кибербезопасности остаётся системным и напрямую сказывается на скорости реагирования и качестве форензики [15]. Индикаторы ИТU (GCI) демонстрируют различия в зрелости правовых, организационных и технических мер между государствами региона [16]. География (протяжённые границы, сложные участки рельефа) облегчает контрабандные и дроновые логистические каналы; высокая доля устаревших ИС в госсекторе и на госпредприятиях усугубляет поверхностную экспозицию.

Практики противодействия: правовые, технические и организационные меры

В ответ государства усиливают регуляторные и технологические барьеры. В Индии действуют «Drone Rules 2021», регламентирующие регистрацию БПЛА и их эксплуатацию через платформу Digital Sky, а также механизмы зонирования и разрешительных процедур [10]. Отдельно сформулированы «Национальные рекомендации по противодействию злонамеренным дронам», предусматривающие многоуровневое развертывание средств обнаружения и подавления с учётом чувствительности объектов [11]. На сетевом и приложенческом уровнях расширяется внедрение DDoS-фильтрации, WAF, механизмов инспекции трафика и журналирования в соответствии с директивами CERT-In [4].

На уровне экосистемы платформ и индустриальных коалиций применяются межплатформенные базы хэшей GIFCT (для быстрого «распознавания-по-отпечатку») [5; 6] и практики происхождения контента на основе C2PA [7], что снижает эффективность повторной загрузки уже известных материалов и позволяет маркировать источники. Международные руководства UNOCT подчёркивают важность специализированной подготовки следователей и построения «сквозных» цепочек доказательств для цифровых дел с террористической компонентой [2].

Особым направлением становится поддержка гражданских инициатив по повышению цифровой грамотности и противодействию онлайн-насилию, в т.ч. среди уязвимых групп. Пример — многофазная программа «Digital Shakti» Национальной комиссии по делам женщин Индии в партнёрстве с CyberPeace Foundation (с 2018 г., расширение в 2022–2024 гг.).

Эскалации в Индии и Пакистане сопровождаются всплесками «хактивистских» кампаний: волны DDoS, дефейсы, попытки подмены данных и спуфинга, синхронизированные с информационными операциями. Весной 2025 г. после обострения (включая «Операцию Синдур») фиксировались серии скоординированных атак на государственные и отраслевые ресурсы Индии, в которых участвовали как региональные, так и транснациональные группы [19]. Практика таких эпизодов подтвердила значимость заранее подготовленных плейбуков реагирования, отказоустойчивой сетевой архитектуры, резервирования DNS/CDN и тесного сотрудничества между провайдерами и госструктурами.

Миграция платформ к более жёстким режимам модерации, применение проактивного выявления, а также расширение следственных полномочий требуют постоянной правовой калибровки. Международные документы подчёркивают: меры противодействия должны соответствовать международному праву, включающему права человека, гуманитарное и беженское право [1], а парламентские институты — обеспечивать прозрачный и подотчётный контроль при использовании ИИ в целях безопасности [8]. Практическая совместимость юридических режимов (нацправа, политики платформ, отраслевых стандартов) — ключ к легитимности и устойчивости контртеррористической политики в цифровой сфере.

Заключение

Опыт Южной Азии показывает, что кибер- и технологический терроризм — это «сквозная» угроза, интегрирующая информационные, финансовые и физические компоненты. На стороне террористов — низкий порог доступа к технологиям (мессенджеры, БПЛА, дешёвые криптовалютные транзакции, инструменты генеративного ИИ) и способность быстро мигрировать между платформами. На стороне государств — растущее нормативное и техническое «полотно» мер: от обязательного журналирования инцидентов и ответственности посредников до межплатформенных баз хэшей и стандартов происхождения контента, а также контрдроновых протоколов.

Стратегический приоритет — укрепление кадрового и институционального потенциала, совместимость национальных норм с международными стандартами и выстраивание доверия между государством, бизнесом и гражданским обществом. В практическом плане наиболее результативной оказывается комбинация: (а) риск-ориентированного надзора, (б) заранее отлаженных процедур реагирования, (в) международного обмена данными и (г) непрерывного образования и превенции.

 

Список литературы:
1. United Nations Security Council Counter-Terrorism Committee. Delhi Declaration on Countering the Use of New and Emerging Technologies for Terrorist Purposes. 29.10.2022. URL: https://www.un.org/securitycouncil/ctc (дата обращения: 30.08.2025).
2. UNOCT. Guide for Establishing Law Enforcement Units to Counter Terrorist Use of ICT (материалы и публикации). New York: UN, 2023. URL: https://www.un.org/counterterrorism (дата обращения: 30.08.2025).
3. Government of India. The Information Technology (Intermediary Guidelines and Digital Media Ethics Code) Rules, 2021 (с изм. на 06.04.2023). New Delhi: MeitY, 2023. URL: https://www.meity.gov.in (дата обращения: 30.08.2025).
4. CERT-In. Directions No. 20(3)/2022 от 28.04.2022 о сообщении об инцидентах и ведении логов. New Delhi, 2022. URL: https://www.cert-in.org.in (дата обращения: 30.08.2025).
5. Global Internet Forum to Counter Terrorism (GIFCT). Hash-Sharing Database (HSDB): Overview. 2022–2025. URL: https://gifct.org/hsdb (дата обращения: 30.08.2025).
6. GIFCT. Hash-Sharing Database Review: Challenges and Evolving Inclusion Parameters. 02.2025. URL: https://gifct.org (дата обращения: 30.08.2025).
7. Coalition for Content Provenance and Authenticity (C2PA). Content Credentials Standard. 2024–2025. URL: https://c2pa.org (дата обращения: 30.08.2025).
8. OSCE Parliamentary Assembly. Outcome Document of the 4th Parliamentary Policy Dialogue on Preventing and Countering the Use of AI and Emerging Technologies by Terrorists. 05.12.2024. URL: https://www.oscepa.org (дата обращения: 30.08.2025).
9. Reuters. India probes suspected use of drones in blast at Jammu air base. 27.06.2021. URL: https://www.reuters.com (дата обращения: 30.08.2025).
10. Ministry of Civil Aviation (India). Drone Rules, 2021 (25.08.2021) и материалы Digital Sky. New Delhi, 2021–2025. URL: https://www.civilaviation.gov.in; https://digitalsky.dgca.gov.in (дата обращения: 30.08.2025).
11. Ministry of Civil Aviation (India). National Counter Rogue Drone Guidelines. New Delhi, 2019/обновл. 2024. URL: https://www.civilaviation.gov.in (дата обращения: 30.08.2025).
12. Chainalysis. 2025 Crypto Crime Report (включая данные за 2024 г.). 15.01.2025. URL: https://www.chainalysis.com (дата обращения: 30.08.2025).
13. FATF. Targeted Update on Implementation of FATF Standards on Virtual Assets and VASPs. Paris, 27.06.2023. URL: https://www.fatf-gafi.org (дата обращения: 30.08.2025).
14. Europol. Internet Organised Crime Threat Assessment (IOCTA) 2024. The Hague, 2024. URL: https://www.europol.europa.eu (дата обращения: 30.08.2025).
15. ISC2. 2024 Cybersecurity Workforce Study. 31.10.2024. URL: https://www.isc2.org (дата обращения: 30.08.2025).
16. ITU. Global Cybersecurity Index (GCI) 2020. Geneva: ITU, 2021. URL: https://www.itu.int (дата обращения: 30.08.2025).
17. Tech Against Terrorism. ISKP intensifying online propaganda targeting multiple regions. 23.09.2024. URL: https://techagainstterrorism.org (дата обращения: 30.08.2025).
18. Counter Extremism Project. ISKP’s «Voice of Khorasan» recommends Telegram; weekly monitoring note. 04.02.2025. URL: https://www.counterextremism.com (дата обращения: 30.08.2025).
19. Radware. Escalating Hacktivist Attacks Amidst India-Pakistan Tensions (Threat Advisory). 08.05.2025. URL: https://www.radware.com (дата обращения: 30.08.2025).