‘Царството’ на тероризма от нормалния (Surface) до тъмния интернет (Dark Web)

Автор: Снежана Крумова, експерт във Фондация "Право и Интернет"

Глобализацията, интернет пространството и развитието на новите технологии несъмнено донесоха и продължават да носят много нови възможности и ползи за обществата и човечество като цяло. Те допринасят и за настъпването на дигитална ера, която сравнително улеснява свободния поток на информация между различни точки по света. Тези развития обаче ни изправят и пред нови предизвикателства и заплахи, включително развиващата се радикализация в онлайн пространството.[i] Както всяка дейност в наши дни, така и терористичните такива се пренасят (тайна комуникация, разпространяване на пропаганда, набиране на последователи, радикализиране, снабдяване с оръжия, експлозиви, фалшиви документи и други нелегални стоки и услуги) в онлайн пространството. В доклад от 2018 г. се посочва, че тъмният интернет (Dark Web) се е превърнал в „безопасна зона“ за терористичните групи и техните дейности (включително планирането на атаки).[ii] Разкрива се и как терористичните организации създават, поддържат и разгръщат мрежи в тъмния интернет, за да разпространяват своята пропаганда, да привличат поддръжници и да набират средства за дейностите си. Докладът призовава за незабавни действия от страна на правителствата, полицейските органи и службите за сигурност с цел борба с екстремистка и терористична дейност онлайн, особено в тъмния интернет.

Какво представлява тъмният интернет?

Световната мрежа (www), както я познаваме днес е често сравнявана с айсберг. Върхът, на който е нормалният интернет (Surface Web), достъпна почти за всички, и невидимият интернет (Deep Web), който е почти недостъпен за широката публика, тъй като не е индексиран от стандартните търсачки (Google, Bing, DuckDuckGo, Ecosia, Yandex).[iii] Не е общоизвестно, че основното съдържание в невидимия интернет е от добро естество и законосъобразно (например части от платени услуги онлайн, защитени с парола акаунти).[iv] Важно е да се отбележи, че т. нар. тъмен интернет е изключително малка част (0,01%) от невидимия интернет. Тъмният интернет се достъпва чрез определени браузъри и/или софтуер (например The Onion Router (Tor) или Invisible Internet Project (I2P)), за да се избегне проследяване на трафика към първоначалните потребители и тяхното местоположение. Тъмният интернет се състои от хиляди уебсайтове, които разполагат с инструменти за анонимност, с които да прикрият интернет протоколите (IP) си. Тъмният интернет често е наричан „черния“ пазар в онлайн пространството.[v] В тази връзка се твърди, че по-голяма част от съдържанието и комуникацията са умишлено укрити, за да се прикрият незаконни дейности (трафик на наркотици и оръжия, порнография, пране на пари, измами с документи, терористична комуникация и дейности).[vi] Има изследвания, които потвърждават, че повече от половината съдържание в тъмния интернет е незаконно (например: порнография, незаконни финанси, трафик на оръжия и наркотици, фалшива валута, терористична комуникация).[vii] Не всичко e ‘тъмно’ и незаконно в тъмния интернет. Той също така се използва от журналисти, активисти за граждански права, дисиденти, за да избегнат цензура или заплаха благодарение на възможности за поверителност. Освен това тъмният интернет се използва в страни с ограничен или регулиран достъп до интернет от репресивни правителства (напр. Северна Корея, Китай, Иран, Куба).[viii] В такива случаи тъмният интернет представлява начин да се заобиколят подобни ограничителни мерки и да се осигури свободата на изразяване и словото, които са основни човешки права. Как обаче да се предотврати неговата употреба от терористи и престъпници, като същевременно осигурим законната му употреба и свободата на изразяване? Това е друг въпрос.[ix]

Защо преминаваме в онлайн пространството?

Една от основните причини все повече и повече хора да преминават в интернет пространството е по-лесният и бърз начин за разпространение и споделяне на информация, мисли и идеи пред широка група хора по целия свят. Друга причина е широката аудитория, която можете да се достигне по-лесно, за по-кратък период от време и с по-малко ресурси. Тези аргументи важат и за терористи и екстремисти. Твърди се, че те са започнали да използват нормалния интернет от края на 90-те години на миналия век.[x] Според проучване на фондация Amadeu Antonio пример за това е, разпространяването на пропаганда и идеология от есктремисти в Instagram, свързвайки ги с популярни хаштагове (например: спортни събития, популярни световни кампании, безобидни снимки на партии).[xi] Освен това терористите инициират свои собствени платформи с ограничен достъп само за тези, които споделят техните виждания. По този начин екстремистите си осигуряват собствено поле за изразяване и изява. В изследването също се посочва, че участващите лица са насърчавани и мотивирани да възприемат себе си и да действат като „спасителите“ на „западния свят“.[xii] От друга страна, екстремистите и терористите използват интернет и онлайн пространство, за да се свързват помежду си, да се вдъхновяват, да споделят знания, да споделят своите планове и идеи, като се мотивират да предприемат сходни действия. Тук е важно да се отбележи, че компютърната комуникация е преминала основно към мобилна такава. Относително лесният достъп до мобилни устройства разширява мрежата и възможностите за екстремисти и терористи относно обмена на информация между тях. Някои от добре познатите начини са криптираните комуникационни канали (приложения като Telegram, Signal, TrueCrypt) с цел да прикрият комуникацията си и да планират жестокостите си. Наскоро добре познатият, т.нар. нормален интернет, стана по-рисково пространство за терористите и екстремистите, тъй като тяхната дейност започна да се наблюдава, проследява и открива по-лесно от правораздавателните органи. Поради това, терористите и екстремистите започнаха да преминават към тъмния интернет. Основната причина е именно засиленото наблюдение на нормалния интернет от компании, социалните медии и властите. Това принуди екстремистите да се преместят сравнително бързо в тъмния интернет, за да продължат да извършват своите дейности (разпространяване на пропаганда, планиране на атаки, вербуване на хора и набиране на средства), без да разкриват самоличността на своите поддръжници. Друго предимство е анонимността на съществуващите онлайн форуми, което улеснява прикритата комуникация. Използването на тъмния интернет затруднява откриването и проследяването на дейности и хора от правоприлагащите органи.[xiii] Предполага се, че терористите отдавна използват тайни мрежи за координиране на действията си. Първите доказателства обаче са получени през 2013 г. от Агенцията за национална сигурност на САЩ.[xiv] Тъмния интернет също така е използван за вербуването и внедряването на нови поддръжници, които преди това са били идентифицирани като заинтересова чрез услугите на нормалния интернет. Терористите и екстремистите създават и архиви с пропаганда (където съдържанието е по-добре защитено и по-трудно за премахване), за да се избегне изтриването им от службите за сигурност или технологичните компании и премахването им като потенциално доказателство за използване от органите на реда. Освен това терористите започнаха да използват криптовалути, за да набират средства за своите дейности и да извършват транзакции/трансфери за незаконна търговия, изнудване и / или пране на пари, като се възползват максимално от анонимността, която те предлагат.[xv]

Какво може да се направи?

Интернет и всички ползи, които той носи, играят ключова роля в процесите на радикализация и терористичните дейности като ги ускорява. Терористите използват тъмния интернет по обигран начин, което изправя правителствата и властите пред сериозни предизвикателства. Някои правителства вече са започнали да инвестират време, усилия и ресурси в борбата с онлайн екстремизма. Необходими са обаче повече и по-конкретни действия по отношение на тъмния интернет , тъй като той е относително непознато пространство, нерегулирано, анонимно, децентрализирано и следователно трудно да бъде наблюдавано редовно. Нови методи и мерки за идентифициране, проследяване, анализиране и предотвратяване на терористични дейности в тъмния интернет са необходими. Както и изграждането на методи за събиране на разузнавателни данни по отношение на дейностите в тъмния интернет и техните особености.[xvi] Важно е, след като дадено съдържание бъде свалено, да не бъде изтрито или премахнато, а по-скоро архивирано и използвано, за да подобри знанието на правоприлагащите органи за моделите на поведение на екстремистите в онлайн пространството. Друга мярка е създаването и поддържането на устойчиви, надеждни и стабилни партньорство между правоприлагащите органи и частния сектор, насочени към борба с тероризма в непознатото онлайн пространство на тъмния интернет. Това ще бъде от полза за всички заинтересовани страни, тъй като правоприлагащите органи ще имат достъп до най-модерните налични технологични инструменти, устройства и услуги за борба с екстремистките дейности, докато частните компании ще бъдат признати и добре позиционирани, упражнявайки социалната си отговорност по ефективен и практичен начин.



[i] Грийн, Ф., (2017), Инструменти и тактики на радикални ислямски групи, криещи се в тъмния интернет , Част I: Екстремистка литература, достъпно на: <https://www.defenceiq.com/cyber-defence-and-security/articles / tools-taktics-of-radikal-islamic-groups-dark-web>, последен достъп: 21/12/2020.

[ii] Малик, Н., (2018), Терор в тъмното: Как терористите използват криптиране, тъмния интернет и криптовалутите, Обществото на Хенри Джаксън, достъпно на: <http://henryjacksonsociety.org/wp-content/uploads/2018/04/Terror-in- the-Dark.pdf>, последен достъп 18/12/2020.

[iii] Уаймън, Г. (2018), Преминавайки към по-тъммно? Предизвикателството на тъмния тероризъм, Център „Уилсън”, достъпен на: > , последен достъп 18/12/2020.

[iv] Гранан, К., Каква е разликата между невидимия интернет и тъмния интернет?, достъпна на: <https://www.britannica.com/story/whats-the-difference-between-the-deep-web-and- the-dark-web> , последен достъп 23/12/2020.

[v] Филипс, Е. (2015), Извличане на социална структура от метаданни от форумите в тъмния интернет, Департамент по компютърни науки, Университет Оксфорд, Великобритания, достъпен на: <https://www.academia.edu/15367456/Extracting_Social_Structure_from_Metadata_on_Dark_Web_Forums>, последен достъп 21/12/2020.

[vi] Малик (nii).

[vii] Мур, Д. и Рид (2016), “Криптополитика и тъмният интернет”, Оцеляване, 58:1, 7-38, достъпен на: <http://www.tandfonline.com/doi/full/ 10.1080/00396338.2016.1142085>, последен достъп: 22/12/2020.

[viii] Бишков, (2019), Кои държави имат най-строгата интернет цензура?, достъпно на: <https://readwrite.com/2019/07/01/which-countries-have-the-strictest-internet-censorship/>, последен достъп: 23/12/2020.

[ix] Уаймън, Г (2016), Терористична миграция към тъмния интернет, Перспективи ма тероризма, 10 (3), 40-44, достъпен на: <http://www.jstor.org/stable/26297596> , последен достъп 22 / 12/2020.

[x] Уаймън, Г (2006), Терор в Интернет. Вашингтон, окръг Колумбия: Американски институт за мир; Уаймън, Г. 2015. Тероризмът в киберпространството: Следващото поколение. Ню Йорк: Columbia University Press.

[xi] Балдауф, Дитрих, Херман и други, (2017), Токсични разкази: Наблюдаване на алтернативно десни участници, достъпен на: < https://www.amadeu-antonio-stiftung.de/wp-content/uploads/2019/01/toxic_narratives.pdf>, последен достъп: 23/12/2020.

[xii] Шулц, К., Как интернет насърчава крайнодясната радикализация, DW достъпен на: <https://www.dw.com/en/how-the-internet-fosters-far-right-radicalization/a-52471852> , последен достъп: 18/12/2020.

[xiii] Уаймън, Г. (2016), Терористична миграция към тъмния интернет, Перспективи на тероризма, 10 (3), 40-44, достъпен на: <http://www.jstor.org/stable/26297596> , последен достъп на 22/12/2020.

[xiv] Институт за изследвания на националната сигурност (INSS), 2013 г. „Заговори при закрити врата: Тъмният интернет като поле за тероризъм“, 10 септември 2013 г., достъпно на: <https://www.inss.org.il/publication/backdoor- plotts-the-darknet-as-a-field-for-terorist />, последен достъп 22/12/2020.

[xv] Международен институт за борба с тероризма (МИТ), (2018), Използване на виртуални валути от джихадисти, достъпно на: <https://www.ict.org.il/Article/2140/Jihadists_Use_of_Virtual_Currency#gsc.tab=0>, последно достъп до 23/12/2020.

[xvi] Уаймън (niii).