Темная паутина и терроризм тесно переплелись, создавая новые проблемы для существующих систем безопасности во всем мире. В этом кратком обзоре рассматривается роль даркнета в обеспечении террористической деятельности, от коммуникации и вербовки до радикализации и распространения пропаганды. В нем рассматривается текущая литература, чтобы осветить экосистему даркнета и ее влияние на национальную безопасность. В анализе описываются стратегии, принятые террористами в киберпространстве: от использования основных платформ социальных сетей до использования зашифрованных каналов и подпольных торговых площадок. В нем также освещаются проблемы, с которыми сталкиваются правоохранительные и регулирующие органы при мониторинге и борьбе с террористической деятельностью в даркнете, подчеркивая необходимость глобального сотрудничества. В нем излагаются рекомендации для политиков и заинтересованных сторон в сфере безопасности по укреплению усилий по борьбе с кибертерроризмом, а также рассматриваются конкретные проблемы, с которыми сталкивается Индия.
Развитие террористической тактики отражает прагматическую адаптацию к имеющимся ресурсам и технологическим достижениям. Таким образом, ландшафт уязвимости постоянно развивается, характеризуясь не просто традиционными различиями во власти, но и появлением новых уязвимостей.
Распространение Интернета усугубило эту тенденцию, способствуя вербовке и радикализации технически подкованных и саморадикальных людей. Даркнет,[a], в частности, стал рассадником киберпреступлений со стороны негосударственных субъектов. Террористические группы расширили свои кибервозможности, используя даркнет для вербовки, сбора средств и оперативного планирования, чему способствуют социальные сети и новые технологии, такие как искусственный интеллект (ИИ). Темная паутина распространилась в виртуальном пространстве[1] и используется для распространения дезинформации, как, например, в продолжающемся конфликте между Хамасом и Израилем.[2].
Технологии предоставили этим организациям беспрецедентные возможности для охвата коммуникаций. Террористические группировки используют инновационные методы и платформы для быстрого обмена сообщениями среди своих сотрудников, добровольцев и новобранцев. В дополнение к собственным веб-сайтам, электронным журналам и издательствам, некоторые группы активны на таких платформах, как Telegram, Facebook, Signal и других чатах и форумах, что позволяет им вербовать сочувствующих и сторонников и распространять пропаганду.
Традиционные и кибернетические методы сходятся в современном терроризме, где технологии являются одновременно и мультипликатором силы, и обоюдоострым мечом. Таким образом, усилия по борьбе с терроризмом должны быть направлены не только на предотвращение физических нападений, но и на противодействие нарративной войне, распространяемой в цифровой сфере.
В этом кратком обзоре обсуждаются способы, с помощью которых террористические организации используют даркнет для вербовки, радикализации и дезинформации. Опираясь на результаты тематического исследования, он предлагает политические рекомендации о том, как Индия может внедрить передовой опыт для защиты страны от воздействия даркнета.
Даркнет в киберпространстве
Темная сеть и глубокая сеть вместе составляют значительную часть киберпространства, охватывая более 96 процентов Интернета.[3] В 2023 году темную сеть ежедневно посещали в среднем 2,5 миллиона посетителей через Tor. В сентябре 2023 года Германия стала страной с наибольшей базой пользователей Tor,[b] вытеснив США (США).[5] Другие страны с наибольшим количеством пользователей Tor. пользователи — Финляндия, Индия и Россия.[6].
Незаконный контент доминирует в даркнете (57 процентов), включая крипто-аккаунты, доступ к онлайн-банкингу и электронные кошельки. Утечки данных влекут за собой ощутимые экономические потери: каждый инцидент обходится в 9,44 миллиона долларов США. Киберпреступники извлекают выгоду из анонимности даркнета, предлагая данные кредитных карт с существенным балансом всего за 110 долларов США.[7] Одновременно с этим активно торгуются вредоносные программы и атаки распределенного отказа в обслуживании (DDoS), при этом было получено 1000 установок угроз. 1800 долларов США.[8].
Демографически население даркнета составляют преимущественно мужчины (84,7 процента).[9] Среди этих пользователей большинство попадает в возрастную группу 36–45 лет и включает злонамеренных инсайдеров, хактивистов и представителей национального государства сохранение киберугроз в глобальном масштабе.
Несмотря на усилия по ликвидации таких торговых площадок, как Silk Road и Alpha Bay, в даркнете появилось множество преемников, таких как In The Box, Genesis Market и 2Easy, которые предлагают незаконные товары, начиная от счетов в криптовалюте и заканчивая поддельными удостоверениями личности и контрабандными веществами. Анонимность этих транзакций представляет собой серьезную проблему для правоохранительных органов.
Даркнет и терроризм
Технологические инновации, такие как Tor, Биткойн и криптовалюты, позволяют преступникам действовать анонимно, что способствует расширению даркнета. Деятельность в даркнете разделена на четыре основные категории:[10] сетевая безопасность; киберпреступность; машинное обучение; и незаконный оборот наркотиков.
Террористические организации используют киберпространство для распространения пропаганды, участвуя в информационной войне в социальных сетях. Использование Интернета для распространения насильственного экстремизма использует среду для распространения террористической пропаганды и вербовки, как это видно в случае со стрельбой в Крайстчерче.[d],[11].[d],[11]
Распространение террористической пропаганды включает общедоступные анонимные прокси-серверы, анонимизирующие сервисы, такие как Tor, и криптовалюты для выполнения финансовых транзакций, и все это создает проблемы для онлайн-наблюдения и цифровой криминалистики. Защищенные мобильные устройства и приложения для зашифрованной связи, такие как Telegram или Signal, также предоставляют террористам безопасную платформу для координации, позволяя им избежать обнаружения.
Использование даркнета Исламским Государством Ирака и Сирии (ИГИЛ) в целях распространения пропаганды и оперативной координации подчеркивает привлекательность платформы для террористических группировок. Примечательно, что такие руководства, как «Как выжить на Западе: Руководство моджахедов», содержат инструкции по конфиденциальности в Интернете и использованию Tor, демонстрируя способность террористов адаптироваться к технологическим достижениям.[12] СМИ группы, Al Hayat Медиа-центр размещает ссылки и инструкции по доступу к своему темному веб-сайту на форумах, связанных с ИГИЛ, и распространяет информацию через свой канал Telegram.[13].
Помимо создания своих онлайн-платформ, террористы используют интерактивные инструменты, такие как чаты, мессенджеры, блоги, сайты для обмена видео и социальные сети, такие как Facebook, MySpace, Twitter, Instagram и YouTube, для обучения и обучения.< /b0> Даркнет активно используется для распространения экстремистского контента и содействия незаконной деятельности, тем самым облегчая террористическую коммуникацию и координацию. Например, турецкоязычный форум даркнета Turkish Dark Web распространял руководства по созданию взрывчатых веществ и оружия, а также по использованию биологического оружия, способствуя дискуссиям об их эффективности и потенциальном применении.[15]< /b2> Более того, волонтеров обучают использовать даркнет для связи с глобальной сетью террористов.[17].
Скрытое использование даркнета
Использование даркнета для террористической деятельности получило развитие в 21st веке. Марк Сейджман, автор книги «Понимание террористических сетей», утверждает, что даркнет создает среду для взаимодействия и использует чаты для построения идеологических отношений — жизненно важный инструмент в радикализации молодежи.[18] Террористические организации используют онлайн-платформы. установить каналы связи, облегчающие взаимодействие между членами, последователями, средствами массовой информации и широкой общественностью. Террористические группы воспринимают даркнет и подобные каналы как наиболее безопасное средство связи. Например, ИГИЛ, несмотря на пристальное внимание, продемонстрировало значительную адаптивность, прибегнув к менее известным социальным сетям, таким как «Диаспора» и «ВКонтакте», крупнейшая социальная сеть России.[19].
Последние тенденции показывают, что ИГИЛ и другие джихадистские группировки внедрили новые онлайн-приложения, позволяющие пользователям распространять сообщения среди широкой аудитории через зашифрованные мобильные приложения, такие как Telegram.[20],[e] Такие группы, как ИГИЛ, Ал. -Каида, Хамас и Хезболла используют Telegram по разным причинам, например, для поиска новых членов, сбора денег, поощрения насилия и планирования атак. ИГИЛ также использует социальные сети для распространения пропагандистских материалов[21], а также создало список коммуникационных приложений.[22],[23].
В 2015 году «Исламское государство» выпустило для своих последователей техническое руководство, в котором рассказывается, как обезопасить себя от правительственной системы наблюдения. Он предоставил список приложений, ранжированный по уровню шифрования чат-приложений. В списке такие приложения, как SilentCircle, Redphone и Signal, были признаны «самыми безопасными»; Telegram, Wickr, Threema и Surespot признаны «безопасными»; а WeChat, WhatsApp, Hike, Viber и Imo.im признаны «небезопасными».[24].[24]
Террористические группировки, такие как «Аль-Каида на Аравийском полуострове» (АКАП), «Ансар аш-Шариа» в Ливии (АСЛ), «Джабхат ан-Нусра» (ДН) и «Джейш аль-Ислам» в Сирии, также используют темную сеть аналогичными способами. Террористическая деятельность в темной сети в основном включает в себя следующие категории:
- Внутренняя коммуникация и внешнее распространение: даркнет предоставляет террористам безопасные каналы для внутренней коммуникации, облегчая тайный обмен информацией и более широкую связь для планирования, организации, развертывания и выполнения террористических операций. Террористические организации также используют даркнет для распространения экстремистских идеологий.[25].
- Вербовка и обучение: Террористические группы вербуют новых членов через даркнет и проводят обучение последователей по всему миру, включая курсы по изготовлению бомб и осуществлению террористических атак, в основном нацеленных на нападавших «одиноких волков». Анонимность, обеспечиваемая даркнетом, усложняет усилия антитеррористических агентств по выявлению и пресечению радикальных лиц.[26].
- Сбор средств и финансовые операции. В дополнение к традиционным методам, таким как продажа нефти, контрабанда и похищения людей, террористические организации все чаще используют цифровые криптовалюты, такие как Биткойн и даркнет, для сбора средств, включая пожертвования в Биткойнах, онлайн-вымогательство, торговлю людьми и торговлю органами. . Например, глубокая веб-страница под названием «Финансируйте исламскую борьбу, не оставляя следов» использует приложение темного кошелька для получения пожертвований через биткойны.[27],[28] Недавно провинция Исламское государство Хорасан, через свой журнал «Голос Хорасана» попросил последователей и сочувствующих сделать пожертвования в криптовалютах, таких как Monero (XMR), через темную сеть.[29] В период с 2020 по 2023 год ХАМАС получил около 41 миллиона долларов США в криптовалюте, в то время как Палестина За тот же период «Исламский джихад» получил около 93 миллионов долларов США.[30].
- Закупка оружия. Даркнет — это площадка, на которой террористы могут закупать огнестрельное оружие и боеприпасы, а сайты нелегальной торговли, такие как Silk Road, облегчают транзакции. Например, EuroGuns — это онлайн-платформа по продаже оружия. Существует также угроза приобретения террористами элементов двойного назначения, таких как химические вещества и биологические лекарства, которые они могут использовать для импровизации и изготовления биологического оружия.[31] Кроме того, на таких сайтах, как AlphaBay, террористы могут покупать книги, подобные книге Террориста. Справочник и руководство по взрывчатым веществам. Они также могут получить поддельные документы и паспорта у таких служб, как Служба поддельных документов.[32] Террористические организации также могут приобретать уран, плутоний и другие ядерные материалы через темную сеть.
- ]Покупка незаконных наркотиков. Среди множества видов незаконной торговли на рынках даркнета, также известных как крипторынки, незаконный оборот наркотиков часто осуществляется через платформы даркнета. Согласно годовому отчету Международного комитета по контролю над наркотиками (МККН) за 2023 год, на Южную Азию приходится 39 процентов мировой потребительской базы опиатов, а Индия становится центром распространения опиатов.[f]< /b1>.
- Использование искусственного интеллекта и даркнета. Террористы используют даркнет для создания дипфейков, что может расширить охват их пропагандистской деятельности. Такие инструменты, как Google Gemini и ChatGPT, обеспечивают легкий доступ к руководствам по изготовлению бомб в домашних условиях. Программы искусственного интеллекта, такие как «Лаванда» и «Где папа?»[34], также позволяют использовать более совершенные и изощренные методы ведения войны.
Глобальный ландшафт деятельности в даркнете и меры противодействия
Организация Объединенных Наций предпринимает комплексные исследовательские усилия и совместные мероприятия для борьбы с анонимностью и запутанностью темной паутины, а также ее далеко идущими последствиями для глобальной безопасности, уделяя особое внимание незаконной торговле стрелковым оружием, легкими вооружениями и торговле наркотиками. и финансирование терроризма. Примечательно, что Управление ООН по вопросам разоружения (UNODA) изучило, как платформы даркнета способствуют незаконной торговле оружием и создают серьезные проблемы для правоохранительных органов и механизмов глобальной безопасности.[35] Однако в последнее время никакого решения со стороны правительства не было принято. Совет Безопасности ООН (СБ ООН) после резолюций 2178 (2014) и 2396 (2017), в которых обсуждается растущая угроза даркнета. Делийская декларация 2022 года[36],[g] под председательством Индии в «Большой двадцатке» является последним предложением по противодействию использованию новых и новейших технологий в террористических целях.
Публикации ООН также подчеркивают использование даркнета и социальных сетей для распространения наркотиков.[37] Одновременно Совет ООН по правам человека подчеркнул растущую значимость даркнета в сочетании с растущими угрозами кибербезопасности во всем мире. как поясняется в публикации MUNUC35, подготовленной Модельной Организацией Объединенных Наций Чикагского университета в 2023 году.[38] По оценкам Международного чрезвычайного детского фонда Организации Объединенных Наций (ЮНИСЕФ), около 2,5 миллионов человек во всем мире становятся жертвами торговли людьми. в любой момент времени дети составляют почти треть этих жертв[39], поскольку значительная часть деятельности по торговле детьми осуществляется через даркнет.
В отчетах Комитета по внешним связям Группы разработки финансовых мер борьбы с отмыванием денег (FATF) подчеркивается внимание террористических организаций к виртуальным валютам, механизмам онлайн-платежей и транзакциям в даркнете.[40] Исследование, проведенное в Королевском колледже Лондона, показало, что более 60 процентов из более чем 2700 сайтов даркнета содержат незаконный контент.[41].
Вызовы в борьбе с терроризмом в даркнете: глобальные и индийские перспективы
The Complex Landscape in India Сложный ландшафт Индии
В Индии навигация по даркнету и глубокой паутине имеет последствия для усилий по обеспечению безопасности и правопорядка. Несмотря на отсутствие конкретных доказательств, даркнет служит центром незаконной деятельности, такой как продажа наркотиков и обращение фальшивой валюты. Ситуация усугубляется такими факторами, как частная собственность на технологические инструменты, коммерческий образ мышления и преобладание анонимности, что делает всю экосистему уязвимой.
Консенсус и рекомендации по кибербезопасности
В Индии нет явного разрешения на проведение операций против террористов в даркнете, в отличие от таких стран, как Китай, США и различные европейские страны. Эти страны уполномочивают свои агентства обеспечивать заметное присутствие в темной сети, напрямую взаимодействуя с террористическими группировками для задержания преступников. Однако в Индии коэффициент конверсии кибератак в поимку террористов составляет менее 1 процента,[42] в первую очередь из-за отсутствия юридических предписаний и установленных правительством руководящих принципов определения кибертерроризма.
Глобальные вызовы и пандемия
Пандемия COVID-19 усугубила проблемы, связанные с даркнетом и глубокой сетью, что привело к резкому росту незаконных транзакций, включая продажу поддельных медицинских товаров и поддельных вакцин против COVID-19.[43] Анонимность, обеспечиваемая темная паутина облегчила эти незаконные рынки, создав новые проблемы для глобальных правоохранительных органов, которым поручено бороться с распространением дезинформации и незаконных товаров во время кризиса общественного здравоохранения.[44] Сложная тактика киберпреступников, примером которой являются такие инструменты, как OpenBullet, подчеркивают развивающийся характер киберугроз во время и после пандемии.[45] Эти явления можно объяснить такими механизмами, как «Принеси свое собственное устройство» (BYOD), которые были направлены на облегчение работы из дома (WFH). .
Рисунок 1. Кибератаки до и во время пандемии COVID-19
Source: Nabe (2023)[46] Источник: Набэ (2023)[46].
Наблюдение и обнаружение
Доступность даркнета привлекает как законных пользователей, так и преступников. Однако сложные методы шифрования усложняют отслеживание IP-адресов, создавая проблемы для мониторинга и борьбы с преступной деятельностью, в частности для выявления потенциальных клиентов, сбора доказательств и возбуждения уголовных дел.[47].[47]
The Privacy Paradox Парадокс конфиденциальности
Сбалансировать вопросы конфиденциальности с борьбой с преступностью и терроризмом в темной сети остается серьезной проблемой. Некоторые интернет-компании отказываются сотрудничать с правоохранительными органами, ссылаясь на соображения конфиденциальности. Поддержание баланса между преступностью в даркнете и защитой конфиденциальности стало спорным вопросом для правоохранительных органов.[48].[48]
Слабые стороны правоохранительной деятельности
Пользователи даркнета используют одноранговые сети и службы обмена файлами, что затрудняет правоохранительным органам установление личности и деятельности. Некоторые платформы даркнета, такие как Tor, перенаправляют свои операции за границу, используя интернет-поддержку, сохраняя при этом высокую степень скрытности. Технические ограничения и отсутствие оперативного мандата еще больше затрудняют усилия по мониторингу.[49].[49]
Противодействие незаконному использованию даркнета
Миссия Атманирбхар (Самостоятельность)
В Индии технологическая индустрия может внести свой вклад в выполнение миссии страны «атманирбхар», внеся радикальные изменения в свою инфраструктуру и законодательство для борьбы с терроризмом в даркнете. Самый важный шаг, который Индия может предпринять как лидер Глобального Юга, — это способствовать достижению соглашения между своими партнерами и союзниками о стандартном определении того, что представляет собой кибератака, киберугроза или терроризм в даркнете, и, в конечном итоге, сформулировать руководящие принципы и правовые нормы, которые могут быть приняты на двустороннем и многостороннем форуме. Индийской ИТ-отрасли необходимо инвестировать в финансирование и продвижение собственной и самостоятельной инфраструктуры облачного хранения, которая может обеспечить безопасность данных.
Индия также могла бы работать над Интегрированной национальной кибердоктриной, направленной на решение проблем даркнета. Это могло бы дать системам обороны понимание того, что представляет собой нападение на страну и каким может быть протокол в военных ситуациях. Эксперты отрасли могут создать критическую информационную инфраструктуру (CII) и защитить ее с помощью квантовых вычислений, разработав высококачественное шифрование для защиты инфраструктуры.
Облачное хранилище: повышение безопасности и борьба с преступностью
Интеграция решений облачного хранения произвела революцию в области безопасности данных и возможностей правоохранительных органов, особенно в борьбе с преступной деятельностью, включая терроризм, в даркнете. Платформы облачного хранения предлагают надежные меры шифрования и безопасности, защищая конфиденциальные данные от несанкционированного доступа. Более того, эти платформы позволяют властям более эффективно отслеживать и отслеживать деятельность в темной сети, используя сотрудничество в режиме реального времени и обмен разведданными между правоохранительными органами и международными партнерами. Благодаря передовым инструментам криминалистического анализа и сбора доказательств облачное хранилище облегчает восстановление цифровых следов и сбор доказательств против преступников. Кроме того, функции мониторинга соответствия и нормативного надзора обеспечивают соблюдение законов о защите данных, предотвращая неправомерное использование данных преступными организациями и повышая общественную безопасность. Таким образом, внедрение технологии облачного хранения не только защищает данные, но и дает правоохранительным органам возможность разрушать террористические сети и задерживать лиц, участвующих в незаконной деятельности, тем самым способствуя глобальным усилиям по обеспечению безопасности.
Использование технологий для противодействия влиянию даркнета
Использование технологических достижений имеет решающее значение для борьбы с угрозой даркнета. Он включает в себя изучение приложений даркнета и разработку специализированных технологий мониторинга, адаптированных для деятельности в даркнете. Например, Агентство перспективных исследовательских проектов Министерства обороны США (DARPA) разработало набор инструментов под названием Memex для сканирования даркнета и поиска информации, которая труднодоступна в поверхностной сети.[50] Национальное агентство по борьбе с преступностью Великобритании (NCA) стала пионером в веб-сайтах-ловушках, имитирующих услуги по найму DDoS-атак, помогающих выявлять и отслеживать киберпреступников.[51] Кроме того, приоритизация инициатив по обучению дает сотрудникам правоохранительных органов необходимые навыки работы с цифровыми доказательствами, обеспечивая умение бороться с ними. развивающиеся киберугрозы.
Укрепление усилий по расследованию и правоприменению
Демонтаж преступных синдикатов, связанных с даркнетом, должен быть в центре внимания, что требует интеграции усилий в уникальные кампании против организованной преступности. Платформы социальных сетей и правоохранительные органы могут работать как одна команда, сопоставляя и анализируя материалы радикальных групп, чтобы понять закономерности и направить ресурсы для противодействия им.
Более того, агентствам безопасности следует предоставить мандат на проведение операций в даркнете, а не действовать в качестве наблюдателей, что также позволит более эффективно использовать капитал и человеческие ресурсы. Правительство могло бы создать специальный регулирующий орган в рамках существующего правоохранительного органа для мониторинга, изучения и аудита деятельности компаний, связанных с Интернетом и социальными сетями, чтобы гарантировать, что они функционируют в соответствии с законами страны. В Индии такие организации, как Национальная организация технических исследований (NTRO), могут сотрудничать с телекоммуникационными организациями для наблюдения за всеми пользователями Tor и теми, кто загружает их. Атака через Tor может ослабить работу террористических организаций. Например, Агентство национальной безопасности США (АНБ) через свое разведывательное управление отслеживает огромные объемы данных, а также автоматически снимает отпечатки пальцев у всех, кто загружает Tor.[52].[52]
Новое изобретение международного сотрудничества
.Учитывая транснациональный характер преступлений в даркнете, крайне важно укреплять международное сотрудничество. Заключение двусторонних и многосторонних соглашений с взаимосогласованными руководящими принципами и определениями кибертерроризма имеет первостепенное значение для решения проблем даркнета. Таллиннское руководство[53] может быть использовано в качестве основы для разработки пересмотренного и взаимно согласованного руководства. В то же время формирование региональных альянсов, подобных Разведывательному альянсу Five Eyes,[54] с конкретным мандатом по противодействию террористической деятельности в даркнете, имеет важное значение для целенаправленных усилий. Благодаря надежной правовой базе и стратегическим инвестициям эти упреждающие меры могут опережать быстро развивающуюся тактику киберпреступников и смягчать значительные риски экосистемы даркнета.
Цифровая грамотность на всех уровнях
Повышение цифровой грамотности имеет решающее значение для борьбы с террористическими атаками, связанными с даркнетом. Благодаря инициативам по цифровой грамотности люди могут лучше понять темную сеть, что позволяет им распознавать ее риски и выявлять ранние предупреждения о террористической деятельности. Более того, цифровая грамотность способствует повышению осведомленности о кибербезопасности, учит людей защищаться от угроз даркнета и ответственно использовать онлайн-платформы. Целью должны быть школы, колледжи, университеты, стартапы, а также малый и средний бизнес.
Противодействие ранним признакам угрозы
Владельцам программного обеспечения и инструментов искусственного интеллекта следует настоятельно рекомендовать внедрить контролируемые меры для веб-поиска, распространения информации и обработки конфиденциальных данных, особенно на таких платформах, как Gemini и ChatGPT. Например, организация Tech Against Terrorism сотрудничает с Facebook для реализации таких инициатив.[55] Крайне важно осознавать, что противодействие потенциальным угрозам требует комплексной стратегии. Частным лицам и организациям необходимо сохранять бдительность, проверяя источники электронной почты и используя VPN для дополнительной безопасности. Регулярное тестирование и исправление ИТ-систем, включая сканирование уязвимостей и тестирование на проникновение, также имеют решающее значение. Кроме того, программное обеспечение должно быть запрограммировано таким образом, чтобы в режиме реального времени сигнализировать о враждебных пользователях. Кроме того, необходимы частые оценки рисков кибербезопасности для обеспечения надежной защиты от развивающихся киберугроз. Упреждающее использование информации о киберугрозах помогает выявлять потенциальные атаки и эффективно снижать известные риски, укрепляя общий уровень кибербезопасности.
Заключение
Темная паутина добавила терроризму еще одно измерение, создав огромные проблемы для служб безопасности во всем мире.
Усилия по мониторингу и отслеживанию деятельности в даркнете осложняются сложными методами шифрования, децентрализованными сетями и широким использованием криптовалют, которые обеспечивают анонимность для незаконных транзакций. Более того, быстрое развитие технологий и растущая доступность даркнета для более широкого круга пользователей создают постоянные проблемы для правоохранительных и регулирующих органов.
Решение этих проблем требует многогранного подхода. Технологические достижения, такие как специализированные инструменты мониторинга и алгоритмы семантического анализа, могут расширить возможности органов безопасности по обнаружению и пресечению террористической деятельности в даркнете. Укрепление механизмов управления, позволяющих привлечь к ответственности субъектов, подключенных к Интернету, за содействие деятельности в даркнете, имеет важное значение для разрушения экосистемы, поддерживающей террористические операции.
Более того, согласованные усилия по расследованию и правоприменению, как на национальном, так и на международном уровне, имеют решающее значение для ликвидации преступных синдикатов, действующих в даркнете, и преследования лиц, причастных к террористической деятельности. Сотрудничество между правительствами, правоохранительными органами и технологическими компаниями имеет важное значение для разработки эффективных стратегий и обмена разведданными для борьбы с незаконным использованием даркнета.
По сути, борьба с связью между терроризмом и даркнетом требует тщательной и синхронизированной стратегии, которая использует технологические достижения, укрепляет регулирующие структуры, укрепляет правоприменительные возможности и поощряет глобальное сотрудничество. Совместно преодолевая эти препятствия, международное сообщество может снизить риски, создаваемые террористическими группировками в темной сети, тем самым защищая национальную безопасность и способствуя глобальной стабильности.
Сноски
[a] The dark web is a part of the internet that comprises hidden websites, mostly illegal in nature, that cannot be easily found through conventional search engines and which require specialised software to access the content. See: Brenna Cleary, “What is the Dark Web and How Do You Access It,” Norton, May 14, 2024, https://us.norton.com/blog/how-to/what-is-the-dark-web[a] Даркнет — это часть Интернета, которая включает в себя скрытые веб-сайты, в основном незаконные по своей природе, которые нелегко найти с помощью обычных поисковых систем и которые требуют специального программного обеспечения для доступа к контенту. См.: Бренна Клири, «Что такое даркнет и как к нему получить доступ», Нортон, 14 мая 2024 г., https://us.norton.com/blog/how-to/what-is-the-dark- сеть
[b] The Onion Router (Tor) is a software that was created in 2002 and enables anonymous web search. It is one of the largest deployed anonymity networks, consisting of thousands of volunteer-run relays and millions of users. See: “Tor Metrics,” https://metrics.torproject.org/[b] Onion Router (Tor) — это программное обеспечение, созданное в 2002 году и обеспечивающее анонимный поиск в Интернете. Это одна из крупнейших развернутых сетей анонимности, состоящая из тысяч ретрансляторов, управляемых добровольцами, и миллионов пользователей. См.: «Метрики Tor», https://metrics.torproject.org/.
[c] Nation-state actors are individuals hired to steal sensitive data, gather confidential information, or disrupt another government’s critical infrastructure. See: “What is a Threat Actor?” IBM, https://www.ibm.com/topics/threat-actor#:~:text=or%20sensitive%20information.-,Nation%2Dstate%20actors,disrupting%20another%20government’s%20critical%20infrastructure[c] Субъекты национального государства — это люди, нанятые для кражи конфиденциальных данных, сбора конфиденциальной информации или нарушения работы критически важной инфраструктуры другого правительства. См.: «Что такое субъект угрозы?» IBM, https://www.ibm.com/topics/threat-actor#:~:text=or%20sensivity%20information.-,Nation%2Dstate%20actors,разрушение%20another%20правительственной%20critical%20инфраструктуры
[d] Terms like ‘violent extremism’ and ‘cyberterrorism’ comprise a spectrum of online activities aimed at advancing terrorist agendas, including cyberattacks and propaganda dissemination.[d] Такие термины, как «насильственный экстремизм» и «кибертерроризм», охватывают спектр онлайн-деятельности, направленной на продвижение террористических программ, включая кибератаки и распространение пропаганды.
[e] Another application that terrorists use is TrueCrypt (Ratliff, 2016).[e] Еще одно приложение, которое используют террористы, — TrueCrypt (Ratliff, 2016).
[f] The report underscores the nation’s northeastern region as a hotspot for illicit opium cultivation and trafficking (United Nations, “Drug Use”) while also highlighting the influx of heroin from Southeast Asia, notably Afghanistan. The Narcotics Control Bureau (NCB) of India has noted a surge in darknet-related drug seizures and trafficking incidents. Indian agencies, in collaboration with the US, conducted an operation in May 2024 that led to the seizure of INR 130 crores and the arrest of a cartel involved in cryptocurrency-facilitated darknet drug transactions (“ED Seizes Rs 130 Crore”, 2024). In a separate incident in April 2024, the Gujarat police intercepted a consignment of LSD and hybrid cannabis valued at INR 43 lakh, procured from Bangkok via the dark web (Press Trust of India, 2024).[f] В докладе подчеркивается, что северо-восточный регион страны является горячей точкой незаконного выращивания и оборота опиума (Организация Объединенных Наций, «Употребление наркотиков»), а также подчеркивается приток героина из Юго-Восточной Азии, особенно из Афганистана. Бюро по контролю над наркотиками (NCB) Индии отметило рост числа случаев изъятия наркотиков и случаев их незаконного оборота, связанных с даркнетом. Индийские агентства в сотрудничестве с США провели в мае 2024 года операцию, в результате которой было конфисковано 130 крор индийских рупий и арестован картель, участвовавший в сделках с наркотиками в даркнете с использованием криптовалюты («ED Seizes 130 крор рупий», 2024). В ходе отдельного инцидента, произошедшего в апреле 2024 года, полиция Гуджарата перехватила партию ЛСД и гибридного каннабиса стоимостью 43 лакха индийских рупий, приобретенную в Бангкоке через даркнет (Press Trust of India, 2024).
[g] The Delhi Declaration (MEA, 2022) spotlighted the escalating utilisation of new and emerging technologies by terrorists for diverse purposes, from recruitment and incitement to the financing and planning of illicit activities. The declaration emphasised the imperative for striking a balance between technological innovation and robust counterterrorism measures, urging all G20 member states to implement pertinent Security Council Resolutions (United Nations Security Council Counter-Terrorism Committee Executive Directorate, 2022).[g] Делийская декларация (MEA, 2022 г.) подчеркнула эскалацию использования террористами новых и новейших технологий в различных целях: от вербовки и подстрекательства до финансирования и планирования незаконной деятельности. В декларации подчеркивается необходимость достижения баланса между технологическими инновациями и решительными мерами по борьбе с терроризмом, а также содержится призыв ко всем государствам-членам «Большой двадцатки» выполнять соответствующие резолюции Совета Безопасности (Исполнительный директорат Контртеррористического комитета Совета Безопасности ООН, 2022 г.).
[1] Aaron Holmes, “The Dark Web Turns 20 this Month,” Business Insider, March 22, 2020, https://www.businessinsider.com/dark-web-changed-the-world-black-markets-arab-spring-2020-3?IR=T.[1] Аарон Холмс, «В этом месяце даркнету исполняется 20 лет», Business Insider, 22 марта 2020 г., https://www.businessinsider.com/dark-web-changed-the-world-black- рынки-арабская весна-2020-3?IR=T .
[2] Dark Owl, “Dark Web Groups Turn their Attention to Israel and Hamas,” October 10, 2023, https://www.darkowl.com/blog-content/dark-web-groups-turn-their-attention-to-israel-and-hamas/#:~:text=The%20world%20was%20shocked%20by,and%20dark%20web%20adjacent%20sites.[2] Dark Owl, «Группы даркнета обращают свое внимание на Израиль и ХАМАС», 10 октября 2023 г., https://www.darkowl.com/blog-content/dark-web-groups-turn- их-внимание-к-израилю-и-Хамасу/#:~:text=%20world%20был%20шокирован%20 и%20dark%20web%20adjacent%20сайтами .
[3] Juan Hernandez, “Dark Web Statistics and Trends for 2024,” Prey Project, https://preyproject.com/blog/dark-web-statistics-trends.[3] Хуан Эрнандес, «Статистика и тенденции даркнета на 2024 год», Prey Project, https://preyproject.com/blog/dark-web-statistics-trends.
[4] Tor Metrics, “Users,” https://metrics.torproject.org/userstats-relay-country.html?start=2023-01-01&end=2023-12-31&country=all&events=off[4] Метрики Tor, «Пользователи», https://metrics.torproject.org/userstats-relay-country.html?start=2023-01-01&end=2023-12-31&country=all&events=off
[5] Hernandez, “Dark Web Statistics and Trends for 2024”[5] Эрнандес, «Статистика и тенденции даркнета на 2024 год»
[6] Hernandez, “Dark Web Statistics and Trends for 2024”[6] Эрнандес, «Статистика и тенденции даркнета на 2024 год»
[7] Statista, “Selling Price of Illegal Digital Products on the Darknet 2023,” September 19, 2023, https://www.statista.com/statistics/1275187/selling-price-illegal-digital-products-dark-web/[7] Statista, «Цена продажи нелегальных цифровых продуктов в даркнете в 2023 г.», 19 сентября 2023 г., https://www.statista.com/statistics/1275187/selling-price-illegal-digital-products -даркнет/
[8] Statista Research Department, “Selling Price of Malware and DDoS Attack Services on the Darknet 2023,” 2023, https://www.statista.com/statistics/1350155/selling-price-malware-ddos-attacks-dark-web/.[8] Исследовательский отдел Statista, «Цена продажи вредоносного ПО и услуг DDoS-атак в даркнете в 2023 г.», 2023 г., https://www.statista.com/statistics/1350155/selling-price-malware-ddos- атаки-темная паутина/ .
[9] ID Agent, “Who are Today’s Dark Web Users?” March 23, 2023, https://www.idagent.com/blog/who-are-todays-dark-web-users/[9] ID Agent, «Кто сегодня являются пользователями даркнета?» 23 марта 2023 г., https://www.idagent.com/blog/who-are-todays-dark-web-users/
[10] Raghu Raman et al., “Darkweb Research: Past, Present, and Future Trends and Mapping to Sustainable Development Goals,” Heliyon 9, no. 11 (2023): E22269, https://doi.org/10.1016/j.heliyon.2023.e22269[10] Рагху Раман и др., «Исследование дарквеба: прошлые, настоящие и будущие тенденции и сопоставление с целями устойчивого развития», Heliyon 9, вып. 11 (2023): E22269, https://doi.org/10.1016/j.heliyon.2023.e22269
[11] S. Every Palmer, Cunningham (ed), “The Christchurch Mosque Shooting, the Media, and Subsequent Gun Control Reform in New Zealand; A Descriptive Analysis,” Psychiatr Psychol Law 28, no. 2 (2020): 274-285, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8547820/[11] С. Эвери Палмер, Каннингем (редактор), «Стрельба в мечети Крайстчерча, средства массовой информации и последующая реформа контроля над огнестрельным оружием в Новой Зеландии; Описательный анализ», Закон о психиатрической психологии, 28, вып. 2 (2020): 274-285, https://www.ncbi.nlm.nih.gov/pmc/articles/PMC8547820/
[12] The ‘Dark Web’ and Jihad: A Preliminary Review of Jihadis’ Perspective on the Underside of the World Wide Web, MEMRI JTTM, May 21, 2014, https://www.memri.org/jttm/dark-web-and-jihad-preliminary-review-jihadis-perspective-underside-world-wide-web[12] «Темная паутина» и джихад: предварительный обзор взглядов джихадистов на обратную сторону Всемирной паутины, MEMRI JTTM, 21 мая 2014 г., https://www.memri.org/jttm /dark-web-and-jihad-preliminary-review-jihadis-perspective-underside-world-wide-web
[13] Gabriel Weimann, “Terrorist Migration to the Dark Web,” Perspectives on Terrorism 10, no. 3 (2016): 40-44, http://www.jstor.org/stable/26297596[13] Габриэль Вейманн, «Миграция террористов в темную сеть», Перспективы терроризма 10, вып. 3 (2016): 40–44, http://www.jstor.org/stable/26297596.
[14] Evan F. Kohlmann, “Al Qaida’s “MySpace”: Terrorist Recruitment on the Internet,” CTC Sentinel 1, no. 2 (2008): 1-3, https://ctc.westpoint.edu/al-qaidas-myspace-terrorist-recruitment-on-the-internet/.[14] Эван Ф. Кольманн, «MySpace Аль-Каиды: вербовка террористов в Интернете», CTC Sentinel 1, вып. 2 (2008): 1-3, https://ctc.westpoint.edu/al-qaidas-myspace-terrorist-recruitment-on-the-internet/.
[15] Eric Liu, “Al Qaeda Electronic: A Sleeping Dog,” Critical Threats, December 2015, https://www.criticalthreats.org/wp-content/uploads/2016/07/Al_Qaeda_Electronic-1.pdf[15] Эрик Лю, «Электронная Аль-Каида: спящая собака», Критические угрозы, декабрь 2015 г., https://www.criticalthreats.org/wp-content/uploads/2016/07/Al_Qaeda_Electronic-1. PDF
[16] Heral Doornbos and Jenan Moussa, “Found: The Islamic State’s Terror Laptop of Doom,” Foreign Policy, August 28, 2014, https://foreignpolicy.com/2014/08/28/found-the-islamic-states-terror-laptop-of-doom/[16] Херал Доорнбос и Дженан Мусса, «Найдено: террористический ноутбук Исламского государства», Foreign Policy, 28 августа 2014 г., https://foreignpolicy.com/2014/08/28/found-the -исламские-государства-террор-ноутбук-обреченности/
[17] Jasper Hamill, “ISIS Encyclopaedia of Terror: The Secrets Behind Islamic State’s ‘Information Jihad’ on the West Revealed,” Mirror, April 27, 2015, https://www.mirror.co.uk/news/technology-science/technology/isis-encyclopedia-terror-secrets-behind-5528461[17] Джаспер Хэмилл, «Энциклопедия террора ИГИЛ: раскрыты секреты «информационного джихада» Исламского государства на Западе», Mirror, 27 апреля 2015 г., https://www.mirror.co.uk/ новости/технология-наука/технология/isis-энциклопедия-террор-секреты-за-5528461
[18] M. Sageman, Leaderless Jihad (Philadelphia: University of Pennsylvania Press, 2008).[18] М. Сейджман, Джихад без лидера (Филадельфия: University of Pennsylvania Press, 2008).
[19] Gabriel Weimann, “Going Dark: Terrorism on the Dark Web,” Studies in Conflict & Terrorism 39, no. 3 (2016): 195-206, https://doi.org/10.1080/1057610X.2015.1119546.[19] Габриэль Вейманн, «Во тьме: терроризм в темной сети», Исследования конфликтов и терроризма 39, вып. 3 (2016): 195-206, https://doi.org/10.1080/1057610X.2015.1119546.
[20] Margaret Coker, Sam Schechner, and Alexis Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection,” The Wall Street Journal, November 16, 2015, https://www.wsj.com/articles/islamic-state-teaches-tech-savvy-1447720824[20] Маргарет Кокер, Сэм Шехнер и Алексис Флинн, «Как Исламское государство учит технической смекалке избегать обнаружения», The Wall Street Journal, 16 ноября 2015 г., https://www.wsj.com/articles /islamic-state-teaches-tech-savvy-1447720824
[21] Counter Extremism Project, Terrorism on Telegram, February 2024, https://www.counterextremism.com/sites/default/files/2024-02/Terrorists%20on%20Telegram_022024.pdf[21] Проект по борьбе с экстремизмом, Терроризм в Telegram, февраль 2024 г., https://www.counterextremism.com/sites/default/files/2024-02/Terrorists%20on%20Telegram_022024.pdf
[22] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”[22] Кокер, Шехнер и Флинн, «Как Исламское государство учит технической смекалке избегать обнаружения»
[23] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”[23] Кокер, Шехнер и Флинн, «Как Исламское государство учит технической смекалке избегать обнаружения»
[24] Coker, Schechner, and Flynn, “How Islamic State Teaches Tech Savvy to Evade Detection”[24] Кокер, Шехнер и Флинн, «Как Исламское государство учит технической смекалке избегать обнаружения»
[25] EUROPOL Review, Online Jihadist Propaganda, European Union Agency for Law Enforcement Cooperation, 2022, https://www.europol.europa.eu/cms/sites/default/files/documents/Online_jihadist_propaganda_2022_in_review.pdf[25] Обзор ЕВРОПОЛа, Интернет-джихадистская пропаганда, Агентство Европейского Союза по сотрудничеству правоохранительных органов, 2022 г., https://www.europol.europa.eu/cms/sites/default/files/documents/Online_jihadist_propaganda_2022_in_review.pdf
[26] John R. Vacca, ed., Online Terrorist Propaganda, Recruitment, and Radicalisation (New York: Taylor & Francis, 2019).[26] Джон Р. Вакка, ред., Интернет-террористическая пропаганда, вербовка и радикализация (Нью-Йорк: Тейлор и Фрэнсис, 2019).
[27] E. Dilipraj, “Terror in the Deep and Dark Web,” Air Power Journal 9, no. 3 (2014): 121-140, https://capsindia.org/wp-content/uploads/2022/09/E-Dilipraj.pdf[27] Э. Дилипрай, «Террор в глубокой и темной паутине», Air Power Journal 9, вып. 3 (2014): 121–140, https://capsindia.org/wp-content/uploads/2022/09/E-Dilipraj.pdf.
[28] The Department of the Treasury, 2024 National Terrorist Financing Risk Assessment, Washington DC, 2024, https://home.treasury.gov/system/files/136/2024-National-Terrorist-Financing-Risk-Assessment.pdf[28] Министерство финансов, Национальная оценка рисков финансирования терроризма на 2024 год, Вашингтон, округ Колумбия, 2024 год, https://home.treasury.gov/system/files/136/2024-National-Terrorist-Financing-Risk -Оценка.pdf
[29] Anurag, “ISIS Mouthpiece Calls for Donations in Monero (XMR),” OpIndia, October 6, 2023, https://www.opindia.com/2023/10/isis-magazine-jihad-monero-terrorist-activities-cryptocurrenc-india-nirmala-sitharaman/[29] Анураг, «Рупор ИГИЛ призывает к пожертвованиям в Monero (XMR)», OpIndia, 6 октября 2023 г., https://www.opindia.com/2023/10/isis-magazine-jihad-monero -террористическая-деятельность-криптовалюта-Индия-нирмала-ситхараман/
[30] Liana W. Rosen et al., Terrorist Financing: Hamas and Cryptocurrency Fundraising, Washington DC, Congressional Research Service, 2023,[30] Лиана В. Розен и др., Финансирование терроризма: ХАМАС и сбор средств в криптовалюте, Вашингтон, округ Колумбия, Исследовательская служба Конгресса, 2023 г.,
[31] Lasha Giorgidze and James K. Wither, “Horror or Hype: The Challenge of Chemical, Biological, Radiological, and Nuclear Terrorism,” Occasional Paper Number 31, George Marshall European Center for Security Studies, December 2019, https://www.marshallcenter.org/en/publications/occasional-papers/horror-or-hype-challenge-chemical-biological-radiological-and-nuclear-terrorism-0#:~:text=Most%20likely%2C%20they%20will%20focus,of%20components%20for%20these%20devices[31] Лаша Гиоргидзе и Джеймс К. Уизер, «Ужас или шумиха: вызов химического, биологического, радиологического и ядерного терроризма», Периодическая статья № 31, Европейский центр исследований безопасности Джорджа Маршалла, декабрь 2019 г., https://www.marshallcenter.org/en/publications/occasional-papers/horror-or-hype-challenge-chemical-biological-radiological-and-nuclear-terrorism-0#:~:text=Most%20likely%2C %20они%20будут%20фокусироваться на%20компонентах%20для%20этих%20устройств
[32] Giacomo Persi Paoli et al., “Behind The Curtain: Illicit Trade of Firearms, Explosives and Ammunition on the Dark Web,” RAND, 2017, https://www.rand.org/content/dam/rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf[32] Джакомо Перси Паоли и др., «За кулисами: незаконная торговля огнестрельным оружием, взрывчатыми веществами и боеприпасами в даркнете», RAND, 2017 г., https://www.rand.org/content/dam /rand/pubs/research_reports/RR2000/RR2091/RAND_RR2091.pdf
[33] United Nations, International Narcotics Control Board Report 2023, Vienna, International Narcotics Control Board, March 2024,[33] Организация Объединенных Наций, Отчет Международного комитета по контролю над наркотиками за 2023 год, Вена, Международный комитет по контролю над наркотиками, март 2024 г.,
https://www.incb.org/documents/Publications/AnnualReports/AR2023/Annual_Report/E_INCB_2023_1_eng.pdf
[34] Amy Goodman, “Lavender & Where’s Daddy: How Israel Used AI to form Kill Lists & Bomb Palestinians in their Homes”, Democracy Now, April 05, 2024, https://www.democracynow.org/2024/4/5/israel_ai[34] Эми Гудман, «Лаванда и где папочка: как Израиль использовал ИИ для формирования списков расстрелов и бомбардировок палестинцев в их домах», Democracy Now, 5 апреля 2024 г., https://www.democracynow.org/ 2024/4/5/israel_ai
[35] Giacomo Persi Paoli, 2018, “The Trade in Small Arms and Light Weapons on the Dark Web,” Occasional Paper No. 32, United Nations Office of Disarmament Affairs, 2018, https://front.un-arm.org/wp-content/uploads/2018/10/occasional-paper-32.pdf[35] Джакомо Перси Паоли, 2018 г., «Торговля стрелковым оружием и легкими вооружениями в темной сети», Периодический доклад № 32, Управление Организации Объединенных Наций по вопросам разоружения, 2018 г., https://front.un -arm.org/wp-content/uploads/2018/10/occasional-paper-32.pdf
[36] United Nations Security Council Counter-Terrorism Committee, Delhi Declaration 2022, United Nations, 2022, https://www.un.org/securitycouncil/ctc/sites/www.un.org.securitycouncil.ctc/files/files/documents/2022/Dec/english_pocket_sized_delhi_declaration.final_.pdf[36] Контртеррористический комитет Совета Безопасности ООН, Делийская декларация 2022 г., Организация Объединенных Наций, 2022 г., https://www.un.org/securitycouncil/ctc/sites/www.un.org.securitycouncil.ctc /files/files/documents/2022/Dec/english_pocket_sized_delhi_declaration.final_.pdf
[37] United Nations Office on Drugs and Crime, World Drug Reports 2023: Use of Dark Web and Social Media for Drug Supply, United Nations, 2023, https://www.unodc.org/res/WDR-2023/WDR23_B3_CH7_darkweb.pdf[37] Управление Организации Объединенных Наций по наркотикам и преступности, Всемирные доклады о наркотиках, 2023 г.: Использование даркнета и социальных сетей для поставок наркотиков, Организация Объединенных Наций, 2023 г., https://www.unodc.org/res/WDR- 2023/WDR23_B3_CH7_darkweb.pdf
[38] United Nations, Model United Nations of the University of Chicago, United Nations Human Rights Council, 2023, https://munuc.org/wp-content/uploads/2022/12/UNHRC.pdf[38] Организация Объединенных Наций, Модель Организации Объединенных Наций Чикагского университета, Совет ООН по правам человека, 2023 г., https://munuc.org/wp-content/uploads/2022/12/UNHRC.pdf
[39] United Nations International Children’s Emergency Fund, United Nations, 2018, https://www.unicef.org/press-releases/children-account-nearly-one-third-identified-trafficking-victims-globally[39] Международный чрезвычайный детский фонд Организации Объединенных Наций, Организация Объединенных Наций, 2018 г., https://www.unicef.org/press-releases/children-account-nearly-one- Third-identified-trafficking-victims-globally
[40] Financial Action Task Force, Virtual Currencies Key Definitions and Potential AML/CFT Risks, 2014, https://www.fatf-gafi.org/content/dam/fatf-gafi/reports/Virtual-currency-key-definitions-and-potential-aml-cft-risks.pdf[40] Группа разработки финансовых мер борьбы с отмыванием денег, Ключевые определения виртуальных валют и потенциальные риски ПОД/ФТ, 2014 г., https://www.fatf-gafi.org/content/dam/fatf-gafi/reports/Virtual-currency -key-definitions-and-potential-aml-cft-risks.pdf
[41] Daniel Moore and Thomas Rid, “Cryptopolitik and the Darknet,” Survival 58, no. 1 (2016): 7-38, https://www.tandfonline.com/doi/epdf/10.1080/00396338.2016.1142085?needAccess=true[41] Дэниел Мур и Томас Рид, «Криптополитика и даркнет», Survival 58, вып. 1 (2016): 7–38, https://www.tandfonline.com/doi/epdf/10.1080/00396338.2016.1142085?needAccess=true
[42] Anupriya Chatterjee, “Why are Cybercrime Convictions Low in India? ‘Weak Forensic, Dark Net & Cross-Border Attacks,” The Print, December 21, 2022, https://theprint.in/tech/why-are-cybercrime-convictions-low-in-india-weak-forensics-dark-net-cross-border-attacks/1273191/[42] Ануприя Чаттерджи, «Почему в Индии мало осуждений за киберпреступления? «Слабая криминалистика, даркнет и трансграничные атаки», The Print, 21 декабря 2022 г., https://theprint.in/tech/why-are-cybercrime-convictions-low-in-india-weak-forensics-dark -net-cross-border-attacks/1273191/
[43] INTERPOL, Global Operation Sees a Rise in Fake Medical Products Related to COVID-19, 2020, https://www.interpol.int/en/News-and-Events/News/2020/Global-operation-sees-a-rise-in-fake-medical-products-related-to-COVID-19[43] Интерпол, Глобальная операция отмечает рост количества поддельной медицинской продукции, связанной с COVID-19, 2020 г., https://www.interpol.int/en/News-and-Events/News/2020/Global- Операция-видит рост числа-поддельных-медицинских-продуктов-связанных-с-COVID-19
[44] Cedric Nabe, “Impact of COVID-19 on Cybersecurity,” 2022, https://www2.deloitte.com/ch/en/pages/risk/articles/impact-covid-cybersecurity.html[44] Седрик Набе, «Влияние COVID-19 на кибербезопасность», 2022 г., https://www2.deloitte.com/ch/en/pages/risk/articles/impact-covid-cybersecurity.html
[45] Jeremy Douglas and Neil J. Walsh, “Darknet Cybercrime Threats to Southeast Asia,” United Nations Office on Drugs and Crime, Vienna, 2020 https://www.unodc.org/documents/Cybercrime/tools-and-resources/darknet_cybercrime_threats_to_southeast_asia_english_version.pdf[45] Джереми Дуглас и Нил Дж. Уолш, «Угрозы киберпреступности в даркнете Юго-Восточной Азии», Управление ООН по наркотикам и преступности, Вена, 2020 г. https://www.unodc.org/documents/Cybercrime/tools -and-resources/darknet_cybercrime_threats_to_southeast_asia_english_version.pdf
[46] Nabe, “Impact of COVID-19 on Cybersecurity”[46] Набэ, «Влияние COVID-19 на кибербезопасность»
[47] J. Besenyo and A. Gulyas, “The Effect of the Dark Web on the Security,” Journal of Security and Sustainability 11, no. 1 (2021): 103-121, https://doi.org/10.47459/jssi.2021.11.7.[47] Дж. Бесеньо и А. Гуляс, «Влияние даркнета на безопасность», Журнал безопасности и устойчивого развития, 11, вып. 1 (2021): 103-121, https://doi.org/10.47459/jssi.2021.11.7.
[48] H. Alghamdi and A. Selamat, “Techniques to Detect Terrorists/Extremists on the Dark Web: A Review,” Data Technologies and Applications 56 no. 4 (2022): 461-482, https://voxpol.eu/file/techniques-to-detect-terrorists-extremists-on-the-dark-web-a-review/[48] Х. Альгамди и А. Селамат, «Методы обнаружения террористов/экстремистов в даркнете: обзор», Data Technologies and Applications 56 no. 4 (2022): 461-482, https://voxpol.eu/file/techniques-to-detect-terrorists-extremists-on-the-dark-web-a-review/
[49] Weimann, “Terrorist Migration to the Dark Web”[49] Вейманн, «Террористическая миграция в даркнет»
[50] Pierluigi Paganini, “Memex- The New Search Tool to Dig also in the Deep Web,” Security Affairs, February 10, 2015, https://securityaffairs.com/33336/cyber-crime/darpa-memex-deep-web.html[50] Пьерлуиджи Паганини, «Memex — новый инструмент поиска для поиска в глубокой сети», Security Assessment, 10 февраля 2015 г., https://securityaffairs.com/33336/cyber-crime/darpa- memex-deep-web.html
[51] Graham Cluley, “UK Police Reveal they are Running Fake DDoS-for-Hire Sites to Collect Details on Cybercriminals,” Bitdefender, March 27, 2023, https://www.bitdefender.com/blog/hotforsecurity/uk-police-reveal-they-are-running-fake-ddos-for-hire-sites-to-collect-details-on-cybercriminals/[51] Грэм Клули, «Полиция Великобритании раскрывает, что они используют поддельные сайты для найма DDoS-атак для сбора подробной информации о киберпреступниках», Bitdefender, 27 марта 2023 г., https://www.bitdefender.com/blog/ hotforsecurity/британская полиция-раскрывает-они-запускают-фальшивые-ddos-сайты-для-найма-для-сбора-деталей-о-киберпреступниках/
[52] Patrick Tucker, “If You Do This, the NSA Will Spy on You,” Defense One, July 7, 2014, https://www.defenseone.com/technology/2014/07/if-you-do-nsa-will-spy-you/88054/[52] Патрик Такер, «Если вы сделаете это, АНБ будет шпионить за вами», Defense One, 7 июля 2014 г., https://www.defenseone.com/technology/2014/07/if- вы-делаете-АНБ-будете-шпионить-за вами /88054/
[53] Michael N. Schmitt, ed., Tallinn Manual on the International Law Applicable to Cyber Warfare (United Kingdom: Cambridge University Press, 2013).[53] Майкл Н. Шмитт, редактор, Таллиннское руководство по международному праву, применимому к кибервойне (Великобритания: Cambridge University Press, 2013).
[54] Katherine Haan, “What is the Five Eyes Alliance?” Forbes Advisor, June 4, 2024, https://www.forbes.com/advisor/business/what-is-five-eyes/[54] Кэтрин Хаан, «Что такое Альянс пяти глаз?» Советник Forbes, 4 июня 2024 г., https://www.forbes.com/advisor/business/what-is-five-eyes/
[55] “Disrupting Terrorist Activity Online,” Tech Against Terrorism, https://techagainstterrorism.org/about[55] «Подрыв террористической деятельности в Интернете», Технология против терроризма, https://techagainstterrorism.org/about