В условиях кризиса международного порядка прослеживается тенденция по изменению свойств цифровой дипломатии (ЦД). Все чаще в информационном поле появляются сообщения, которые не столько констатируют, сколько предупреждают. Особенно ярко это проявляется в рамках украинского конфликта при отсутствии диалога (Россия - США, Россия – Украина, Россия - страны коллективного Запада) и дипломатических отношений (Украина - Россия). Цифровая дипломатия все чаще играет не реактивную, а проактивную роль, заменяя собой, например, площадки для ведения переговоров.

На основе украинского кризиса автор статьи выявляет условия и практики применения проактивной ЦД Россией, США и Украиной и иллюстрирует их конкретными примерами.

Стоит подчеркнуть, что ЦД в понимании автора - это часть публичной дипломатии государства, направленная на достижение внешнеполитических целей, которая включает в себя взаимодействие официальных представителей государства и гражданского общества с зарубежной аудиторией через цифровые каналы коммуникации, в том числе официальные сайты органов власти, социальные сети и СМИ. Отсутствие диалога - это разорванные дипломатические отношения и/или отсутствие двусторонних и многосторонних контактов по наиболее острым вопросам между двумя и более акторами международных отношений.

Замена переговорам

ЦД в рамках украинского кризиса частично заменила собой переговорные площадки. Так, Украина и Россия после завершения нескольких неудачных встреч не ведут переговоры об урегулировании кризиса. Поэтому информация об изменении позиции государств при отсутствии прямых контактов поступает через посредников (как, например, визит Президента Турции Реджепа Эрдогана в Киев), от разведданных (собственных или иностранных, например, передаваемых Украине Пентагоном или британской MI6), а также официальными заявлениями в медиа и социальных сетях.

При помощи ЦД стороны практически в режиме онлайн (сообщения публикуются несколько раз в день в зависимости от значимости темы) обмениваются информацией о позициях как на поле боя, так в политике и экономике. При этом нет необходимости тратить время на подготовку переговорной площадки, как было, например, со встречей в Гомельской области в феврале 2022 года. После публикации того или иного интервью, заявления и обращения игроки ждут реакции соперника и/или изменения ситуации на театре военных действий (ТВД) в надежде улучшить свои будущие переговорные позиции при возобновлении диалога. В случае изменения позиции по ключевому вопросу в информационное поле вновь посылается сигнал.

Рассмотрим этот принцип на конкретном примере - Запорожская АЭС и вопрос контроля над станцией.

В данном случае ЦД выступает как инструмент для предупреждения (угрозы действия) в случае продолжения утвержденного политического курса сторонами конфликта, а также служит средством коммуникации, с помощью которого страны заявляют о «повышении ставок».

Утром 18 августа 2022 года Министерство обороны Российской Федерации публикует в социальных сетях, в том числе Telegram, заявление о подготовке «резонансной провокации на Запорожской АЭС при посещении Украины Генеральным секретарем ООН Антониу Гутерришем». В министерстве предполагают на тот момент, что в результате подобной провокации Россия может быть обвинена в создании техногенной катастрофы1. Россия предупреждает и одновременно защищает себя от дальнейших манипуляций фактами в западных СМИ.

Вечером того же дня на официальной странице Президента Украины В.Зеленского в «Twitter»2 появляется зеркальная позиция. Он обвиняет Россию в «ядерном шантаже» и приближении техногенной катастрофы3. Украина посылает сигнал международному сообществу с требованием усилить давление на РФ и вернуть контроль над станцией киевскому режиму.

На следующий день, 19 августа 2022 года, депутат британского Парламента от Консервативной партии Тобиас Эллвуд в своем Twitter-аккаунте пишет следующее: «Любое намеренное повреждение, которое повлечет за собой утечку радиации из украинского ядерного реактора, будет нарушением статьи 5 Устава НАТО»4. Данную позицию в ответном твите подтверждает и член Палаты представителей США от штата Иллинойс Адам Кинзингер: «Это не подлежит обсуждению. Любая утечка понесет за собой смерти людей в странах - членах НАТО. Это автоматически статья 5 Устава НАТО»5. Страны альянса, таким образом, заявляют о новых красных линиях в отношениях с Россией, а также пытаются оказать на нее давление.

В итоге в информационной среде ситуация выглядит примерно так: Россия и Украина, пытаясь упредить действия друг друга, стремятся через заявления доказать миру собственную непричастность к обстрелам атомной станции и предупредить о последствиях подобных обстрелов. Каждая из сторон твердо стоит на своей позиции: Россия не уступает контроль над АЭС и не желает допустить катастрофы, Украина требует вернуть ей станцию. Запад угрожает, что НАТО вступит в конфликт, если будет авария.

В переговорном плане позиции непримиримы и в случае обычных переговоров не могут привести к положительному результату. В то же время трансляция идей посредством ЦД дает каждой стороне время оценить свои силы и издержки, а также подождать удобного момента для продвижения или изменения своей позиции.

Обратим внимание, что ни одно из этих сообщений не комментирует произошедшие события и не констатирует факты. Они лишь дают видение картины мира каждого из игроков, сценарии развития событий и заменяют собой длительные раунды переговоров.

Информирование о намерениях с целью вызвать обратную реакцию контрагента

Цифровая дипломатия активнее используется для предупреждения о намерениях с целью получить реакцию контрагента. Сообщение при этом служит своего рода вызовом. Частично это можно видеть на примере публикаций представителей НАТО о готовности активировать статью 5 Устава организации. Однако хотелось бы проиллюстрировать этот тренд дополнительно.

Предупреждения о готовности применить ядерное оружие

а) США

В 2022 году администрация Джо Байдена меняет свой подход к принципу «сдерживания», что транслируется на официальных сайтах органов власти и аналитических центров.

Если в марте 2020 года Президент США в статье в «Foreign Affairs» отмечал, что он, как глава государства, будет стремиться сделать так, чтобы применение ядерного оружия было исключительно ответной мерой6, то уже 28 марта 2022 года ситуация кардинально меняется. В этот день Министерство обороны США заявляет о подготовке засекреченной версии Стратегии национальной безопасности. Согласно данным Ассоциации по контролю над вооружениями, настоящий документ предусматривает отход от идеи ядерного оружия как исключительно ответной меры (No First Use) - и возвращение к принципу превентивного ядерного удара, который использовала администрация Б.Обамы7.

1 августа 2022 года этот принцип озвучил госсекретарь США Энтони Блинкен на Обзорной конференции по Договору о нераспространении ядерного оружия. Речь политика позднее была опубликована на официальном сайте Госдепартамента США8

Данный пример демонстрирует, что ЦД дважды использовалась официальными лицами США для продвижения новых политических нарративов в области применения ядерного оружия. Первый раз в статье Байдена в 2020 году, второй - в речи Блинкена в ООН в августе 2022 года. В обоих случаях политиками были предложены политические установки, отличные от предыдущих.

б) Великобритания

В своем предвыборном интервью 23 августа 2022 года премьер-министр Соединенного Королевства Лиз Трасс, будучи главой внешнеполитического ведомства, заявила, что нажмет на красную кнопку, если это будет необходимо. Ее фраза «Ready to do it» («Я готова это сделать») получила широкое распространение в Интернете.

Примечательно, однако, не то, что Трасс выразила готовность выполнять возложенные на премьер-министра функции и взять на себя ответственность за подобное решение. Здесь важно подчеркнуть следующее. До Лиз Трасс премьером Великобритании был Борис Джонсон от Консервативной партии. Его политика характеризовалась практически безусловной поддержкой киевского режима в ходе конфликта с Россией. Лиз Трасс также консерватор. В предвыборных обещаниях и после избрания, согласно курсу Джонсона, она делала акцент на том, что будет противостоять России и ее президенту. Поэтому предупреждение о готовности применить ядерное оружие можно рассматривать как сообщение для Российской Федерации.

Таким образом, в обоих случаях заявления представителей США и Великобритании были направлены не столько на внутреннюю аудиторию, сколько на Россию и ее органы власти. Можно с уверенностью предполагать, что цель данных высказываний - реакция РФ как ядерной державы. И она последовала.

20 апреля 2022 года Российская Федерация объявляет о первом успешном испытательном запуске межконтинентальной баллистической ракеты «Сармат», аналогов которой на сегодняшний день в мире нет. А 27 апреля 2022 года Президент Российской Федерации Владимир Путин заявил, что если для России будут созданы угрозы стратегического характера или кто-то захочет вмешаться в события на Украине, то ответ Москвы будет молниеносным.

26 августа 2022 года в интервью программе Дариуса Рошбена французского телеканала LCI заместитель председателя Совета безопасности РФ Дмитрий Медведев подчеркнул9, что Россия не исключает возможность использования атомного арсенала в соответствии с Указом Президента РФ «Основы государственной политики РФ в области ядерного сдерживания» от 2 июня 2020 года10. В частности, это касается ситуации, когда по «критической инфраструктуре, которая управляет ядерным оружием», будет нанесен удар.

Таким образом, заявления представителей США и Великобритании о готовности применения ядерного оружия, транслируемые посредством ЦД, могли быть сделаны, чтобы узнать серьезность намерений России на фоне прямых угроз ее безопасности.

Предупреждения посольств США для своих граждан как фактор внешнего давления на принятие решений Российской Федерацией

С 12 февраля 2022 года, то есть до специальной военной операции (СВО) России на Украине, американские посольства в Варшаве и Киеве публиковали призывы к своим гражданам с требованием покинуть территорию Украины минимум трижды: 1211, 1412 и 2113 февраля 2022 года. А после начала СВО еще дважды - 14 июля14 и 23 августа15.

В обоснование февральских призывов дипломатические миссии приводили аргумент, что ситуация в сфере безопасности Украины находится под угрозой из-за возможных военных действий России. В отношении призывов от июля и августа диппредставительства предупреждали об усилении военной активности РФ на территории Украины.

Если сравнить даты предупреждений с датами эскалаций в отношениях Украины и России и ситуации на ТВД, то можно заметить, что они коррелируют друг с другом. Так, первый и второй призыв вышли до начала эвакуации жителей Донецкой и Луганской народных республик на территорию России. Призыв от 21 февраля - за три дня до начала СВО, от 23 августа - в разгар обстрелов Запорожской АЭС.

Можно заключить, что благодаря разведданным, о передаче которых, например, писал немецкий журнал «Spiegel»16, посольства США заранее предупреждали граждан об ухудшении ситуации в сфере безопасности на Украине. Тем не менее эти предупреждения были доступны и американцам, и украинцам, и Москве, и Киеву. Каждая из сторон при этом была в состоянии сделать свои выводы. Это могло также повлиять на то, что решения России откладывались. Поэтому возможно предположить, что ЦД активно используется посольствами США как инструмент внешнего давления на РФ.

В случае если онлайн-предупреждения американских дипмиссий действительно оказали влияние на украинский конфликт, это представляет научный интерес в вопросе об использовании опосредованной цифровой дипломатии США в России.

Проактивная цифровая дипломатия на службе хакерских группировок с целью устрашения оппонентов

К ЦД в условиях украинского кризиса начали прибегать и хакерские группировки как со стороны РФ, так и Украины. Автор использует именно этот термин, потому что действия и сообщения хакеров в данном случае призваны предупредить государство-оппонент через свои каналы о готовящихся атаках с целью устрашения.

Этот тренд может дополнить работу американского исследователя Пата Бьюкенена «Хакеры и государство», где автор утверждает, что цифровая, в частности киберактивность, используется в основном для формирования новой реальности, а не сигнализирования17.

Выделим общие черты, которые характеризуют этот тип проактивной цифровой дипломатии:

1) Основной канал коммуникации - социальная сеть «Telegram».

2) Посты делятся минимум на три группы: предупреждающие, для обратной связи и для публикаций результатов хакерских атак на инфраструктуру страны-интереса.

3) Краудсорсинг - привлечение обычных пользователей к DDoS-атакам.

Если раньше хакерские группировки практически не афишировали свою деятельность, то с началом украинского конфликта их активность в информационном пространстве увеличилась в разы. Например, в государственных СМИ стали появляться интервью создателей самых крупных группировок в РФ, деятельность же Киберармии Украины (IT-army UKR) освещает вице-премьер и министр цифровой трансформации Михаил Федоров18.

Среди хакерских и хактивистских группировок в украинском конфликте можно выделить следующие:

а) пророссийские: группа Killnet19, основатель Killnet, Легион20 и Киберармия России под псевдонимом «Killmilk»21, группы RaHDIt22, XakNet23, BEREGINI24, Zaря25,  Информационно-координационный центр26 и другие.

б) проукраинские: Киберармия Украины27, группировки Anonymous28, Voltage29 и другие, кто в том числе использует хештег #OpRussia в Twitter для распространения информации о своих атаках по российской инфраструктуре.

В интервью RT основатель Killnet заявил, что «на одну пророссийскую группировку приходится около десяти проукраинских». Но, по его мнению, они все равно «сражаются на равных»30.

О численности Киберармии Украины в интервью для «El Pais» ранее говорил министр цифровой трансформации М.Федоров. По его словам, украинцам удалось объединить 300 тыс. активистов для атак по инфраструктуре РФ31. Это заявление, однако, также является лишь попыткой устрашения противника, так как обоснований этому числу не приводится.

Проследим за использованием проактивной ЦД хактивистскими группировками на примерах работы Killnet, Информационно-координационного центра (РФ) и IT-army UKR (Украина)32.

Предупреждение об атаках в соцсетях

В данном случае серьезно выделяется группировка Killnet. Хакеры предупреждают практически обо всех своих крупных атаках на государство- или организацию-цель в Telegram. Информация также транслируется в российских и зарубежных СМИ.

Так, команда Killnet предупреждала Литву о начале атак на государственные учреждения из-за блокировки последней Сувалкского коридора. На разблокирование товарооборота хакеры отводили 48 часов33. После неисполнения требований, 25 июня 2022 года, Killnet атаковали официальные ресурсы Литвы, ее сайты были практически недоступны в течение двух суток34. В ответ страна начала досудебное расследование по факту кибератак, а также объявила набор IT-специалистов в правоохранительные органы35.

С похожей ситуацией столкнулась Эстония после демонтажа памятника советскому танку Т-34 16 августа 2022 года36. Хакеры из Killnet потребовали вернуть памятник на место, в противном случае пригрозили прибалтийскому государству финансовыми убытками37.

Отдельно выделяется предупреждение об атаке на американское оборонное предприятие «Lockheed Martin», одного из поставщиков вооружений для украинской армии (например, реактивных систем залпового огня M142 HIMARS). В Telegram-канале «Killnet» и в отдельном канале создателя группировки под псевдонимом «Killmilk» появилось предупреждение о подготовке взлома компании, о публикации личных данных ее сотрудников и призыв других хакеров к содействию в проведении атаки. Обычных пользователей призвали к продаже акций компании, которые предположительно могли упасть38. 10 августа создатель Killnet сообщил об успешном взломе серверов компании39, в этот же день цена акций компании незначительно снизилась - на 0,68%40.

Со своей стороны Киберармия Украины несколько раз предупреждала Россию об атаках на банки и торговые точки, в том числе:

- на системы онлайн-банкинга;

- на оборонные предприятия;

- на продавца цифровой техники DNS.

Краудсорсинг:

Однако, кроме скоординированных взломов, хакерские группировки используют свои аккаунты в социальных сетях для организации массовых DDoS-атак41 с помощью краудсорсинга42. Целевая аудитория в данном случае - это рядовые пользователи. Цель атак - устрашение противника путем вывода из строя его электронных систем.

Работа производится по следующему принципу: на странице хакерской группировки в социальных сетях публикуется призыв к участию в массовой атаке на сервера организаций. К сообщению прилагается подробная инструкция, как присоединиться к ботнету. (Ботнет - это сеть, созданная из зараженных или уязвимых устройств, с которых производится атака.) После того как пользователь включил программу, его устройство начинает атаковать цели.

Для организаторов важно задействовать как можно больше цифровых приборов, чтобы создать огромные объемы трафика, которые обрушат сервер-цель (такими девайсами, например, могут выступать даже устройства «умного дома»).

Примеры в рамках украинского конфликта:

Информационно-координационный центр: Инструменты - Программа ZDOS, сайт NO-NAZI, программное средство DobroDOS. Цель DDoS-атак: сайты националистической и антироссийской направленности. Инструкция об использовании приводится на сайте организации.

IT-army UKR: Инструмент - ботнет Disbalancer. Цель DDoS-атак: российские СМИ. Призыв к участию опубликован в официальном канале IT-army UKR 28 марта 2022 года. Инструкция о том, как присоединиться к атакам опубликована на сайте платформы43.

Таким образом, в условиях украинского кризиса к использованию средств и методов цифровой дипломатии в 2022 году добавились новые акторы - хакерские группировки. При этом они используют ЦД не только для публикации результатов своей деятельности, но и предупреждения о намерениях и привлечения сторонников к атакам с целью устрашения противника.

Пранк как часть проактивной цифровой дипломатии, используемая с целью распространения недоверия

ЦД была и остается средством общения с гражданами зарубежных государств, а также привлечения внимания к собственной стране. Это могло казаться невероятным, но в ходе украинского кризиса российскую ЦД на новый уровень вывели пранкеры Вован (Владимир Кузнецов) и Лексус (Алексей Столяров) с проектом «Russia Calling» и их методом интервьюирования собеседников. Такой формат общения с ведущими западными политиками привлек не только российских пользователей, но и нашел отклик за рубежом из-за резонансного подхода к диалогу с первыми лицами и «звездами» стран ЕС и США.

Идея Кузнецова и Столярова существовала задолго до начала Специальной военной операции России на Украине, но именно после ее начала она обрела всемирную известность. Заключается она в следующем: пранкеры организуют видеозвонок с представителями элиты и/или власти государства-интереса от лица украинских политиков и в ходе общения узнают их позицию по заданным вопросам, например, по поводу личного отношения к героям Украины. После этого разговор публикуется в социальных сетях, но уже от лица самих пранкеров как представителей РФ. Выводы каждый пользователь делает сам.

К результатам такого вида ЦД можно отнести: публичное освещение спорных позиций политиков, которые впору услышать «за закрытыми дверями», и едва ли можно встретить в СМИ; демонстрацию некомпетентности выбранных лиц по вопросу об украинском конфликте; а также влияние на традиционную дипломатию через создание атмосферы недоверия между политиками.

Остановимся чуть подробнее на последнем пункте и продемонстрируем его на примере из деятельности пранкеров.

11 августа 2022 года Вован и Лексус опубликовали запись разговора, в котором они от имени мэра Киева Виталия Кличко поговорили с мэром Берлина Франциской Гиффай. В ходе общения политик пообещала посодействовать организации ЛГБТ-парада в столице Украины. Чтобы сбить градус напряжения в СМИ после известий о том, что Гиффай стала жертвой розыгрыша, Берлин и Киев организовали официальный дипломатический звонок, информация о котором транслировалась СМИ.

Этот розыгрыш мог бы привлечь меньше внимания с точки зрения влияния на традиционную дипломатию, если бы Гиффай и настоящий Кличко не попытались перед началом общения удостовериться в подлинности личностей друг друга. Вот так выглядел их диалог:

- Так, я надеюсь, уважаемый Виталий Кличко, что на этот раз я разговариваю с настоящим?

- Ну я не знаю. Я думаю, я настоящий. Я так думаю. Я надеюсь, я разговариваю с настоящим бургомистром Берлина?

- Да, вы говорите с настоящим бургомистром Берлина44.

Таким образом, в продвижении позиции государства за рубежом начинают активно участвовать представители гражданского общества, которые используют пранк как средство достижения внешнеполитических целей государства. Розыгрыш обнажает слабые стороны оппонентов, оказывает косвенное воздействие на традиционную дипломатию, а его трансляция посредством социальных сетей лишь усиливает этот эффект.

Заключение

В условиях украинского кризиса область применения ЦД России, Украины и США расширяется, меняется подход к ведению диалога с целевой аудиторией. На смену реакционной модели коммуникации приходит проактивная. Она может частично заменять собой переговоры, являться механизмом устрашения, а также сигнализировать о трансформации позиции по ключевым внешнеполитическим вопросам, об исходящих угрозах и выявлять слабые места контрагентов. При этом проактивную цифровую дипломатию ведут не только официальные лица государства, но хакеры и представители гражданского общества, что делает ее более децентрализованной. Новые игроки предлагают альтернативные методы поиска, получения, а также способы представления информации, что способствует формированию новой информационной реальности. Расширяется практика цифровой дипломатии со стороны негосударственных акторов, которая зачастую носит эпатажный характер (например, пранк как новый жанр цифровой дипломатии).

Кроме того, хотя ЦД занимает все более важное место как инструмент внешней политики, она используется странами Запада для эскалации противоречий в рамках современных гибридных войн и вследствие этого не ориентирована на достижение реального прогресса на переговорном треке, поэтому важно дополнять цифровые инструменты реальными возможностями в области дипломатии и переговоров.

 

 

1https://t.me/Ministerstvo_oborony/25425 (дата обращения: 13.09.2022).

2Доступ к «Twitter» в России ограничен на основании статьи 15.3 ФЗ «Об информации, информационных технологиях и о защите информации».

3https://twitter.com/ZelenskyyUa/status/1560331327362269184 (дата обращения: 12.09.2022).

4https://twitter.com/Tobias_Ellwood/status/1560505699179925509 (дата обращения: 12.09.2022).

5https://twitter.com/AdamKinzinger/status/1560821183305711616

6Biden J.R., Jr. Why America Must Lead Again. Rescuing U.S. Foreign Policy After Trump // https://www.foreignaffairs.com/articles/united-states/2020-01-23/why-america-must-lead-again (accessed 12.09.2022).

7Kimball D.G. Biden Policy Allows First Use of Nuclear Weapons // https://www.armscontrol.org/act/2022-04/news/biden-policy-allows-first-use-nuclear-weapons (accessed 11.09.2022).

8https://www.state.gov/secretary-antony-j-blinkens-remarks-to-the-nuclear-non-proliferation-treaty-review-conference/ (дата обращения: 11.09.2022).

9https://ria.ru/20220826/medvedev-1812428093.html (дата обращения: 13.09.2022).

10http://www.kremlin.ru/acts/news/63447 (дата обращения: 12.09.2022).

11https://pl.usembassy.gov/message-to-u-s-citizens-poland-ukraine-border-open-to-u-s-citizens-february-12-2022/ (дата обращения: 12.09.2022).

12https://pl.usembassy.gov/security-alert-welcome-center-for-u-s-citizens-entering-poland-from-ukraine-february-14-2022/ (дата обращения: 12.09.2022).

13https://ua.usembassy.gov/security-alert-us-embassy-kyiv-ukraine-022122/ (дата обращения: 12.09.2022).

14https://ua.usembassy.gov/security-alert-missile-threat-awareness/ (дата обращения: 12.09.2022).

15https://ua.usembassy.gov/security-alert-u-s-embassy-kyiv-ukraine-6/ (дата обращения: 12.09.2022).

16Baumgärtner M., Gebauer M., Knobbe M., Schmid M. CIA rechnet mit russischem Angriff kommende Woche // https://www.spiegel.de/politik/deutschland/krise-in-osteuropa-cia-rechnet-mit-russischem-angriff-kommende-woche-a-2e10a45f-b6eb-4b1a-b692-2edc64c04adf (accessed 11.09.2022).

17Buchanan B. The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics. Cambridge, Massachusetts: Harvard University Press, 2020. 309 p.

18https://twitter.com/fedorovmykhailo (дата обращения: 12.09.2022).

19https://t.me/killnet_reservs (дата обращения: 13.09.2022).

20https://t.me/Legion_Russia (дата обращения: 13.09.2022).

21https://t.me/killmilk_channel (дата обращения: 13.09.2022).

22https://t.me/nemeZ1da_ru (дата обращения: 13.09.2022).

23https://t.me/xaknet_team (дата обращения: 13.09.2022).

24https://t.me/hackberegini (дата обращения: 13.09.2022).

25https://t.me/ddos_channel_rus (дата обращения: 13.09.2022).

26https://t.me/infoccentr (дата обращения: 13.09.2022).

27https://t.me/itarmyofukraine2022 (дата обращения: 13.09.2022).

28https://twitter.com/YourAnonNews (дата обращения: 12.09.2022).

29https://twitter.com/SpoogemanGhost (дата обращения: 12.09.2022).

30https://rutube.ru/video/14b4ebf687abd99c0b4708b77940faf8/ (дата обращения: 12.09.2022).

31https://elpais.com/tecnologia/2022-04-27/fedorov-la-propaganda-rusa-como-el-poder-de-su-ejercito-esta-sobrevalorada.html (дата обращения: 13.09.2022).

32Источник - заявленные как официальные Telegram-каналы и Twitter-аккаунты группировок.

33https://t.me/killnet_reservs/1904 (дата обращения: 13.09.2022).

34https://www.delfi.lt/ru/news/live/policiya-nachala-dosudebnoe-rassledovanie-po-faktu-kiberatak-protiv-uchrezhdenij-litvy.d?id=
90625239 (дата обращения: 12.09.2022).

35https://www.facebook.com/Lietuvos.policija/posts/399006395596833 (дата обращения: 11.09.2022).

36https://rus.delfi.lv/news/daily/abroad/v-narve-demontirovali-tank-pamyatnik-i-drugie-sovetskie-monumenty.d?id=54643328 (дата обращения: 12.09.2022).

37https://t.me/killnet_reservs/2402 (дата обращения: 13.09.2022).

38https://t.me/killmilk_channel/17 (дата обращения: 13.09.2022).

39https://t.me/killmilk_rus/22 (дата обращения: 13.09.2022).

40https://quote.rbc.ru/ticker/177739 (дата обращения: 13.09.2022).

41Атака на вычислительную систему сервера, в результате которой пользователи не могут получить доступ к предоставляемым системным ресурсам.

42Распределённых атак типа «отказ в обслуживании».

43https://disbalancer.com/download/ (дата обращения 13.09.2022).

44https://ria.ru/20220812/mery-1809120242.html (дата обращения: 13.09.2022).

 

Источники и литература

  1. Biden J.R., Jr. Why America Must Lead Again. Rescuing U.S. Foreign Policy After Trump // Foreign Affairs. 2020. 23 Jan. // URL: https://www.foreignaffairs.com/articles/united-states/2020-01-23/why-america-must-lead-again (accessed 12.09.2022).
  2. Buchanan B. The Hacker and the State: Cyber Attacks and the New Normal of Geopolitics. Cambridge, Massachusetts: Harvard University Press, 2020. 309 p.
  3. Kimball D.G. Biden Policy Allows First Use of Nuclear Weapons // Arms Control Association. 2022. April // URL https://www.armscontrol.org/act/2022-04/news/biden-policy-allows-first-use-nuclear-weapons (accessed 11.09.2022).
  4. Pascual M.G. Fedorov: «La propaganda rusa, como el poder de su ejército, está sobrevalorada» // El Pais. 2022. 27 April // URL: https://elpais.com/tecnologia/2022-04-27/fedorov-la-propaganda-rusa-como-el-poder-de-su-ejercito-esta-sobrevalorada.html (accessed 13.09.2022).
  5. Аккаунт команды «Киберармия Украины» в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/ITArmyUKR/status/1549724279587086336 (дата обращения: 12.09.2022).
  6. Аккаунт команды «Киберармия Украины» в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/ITArmyUKR/status/1552727583309053952 (дата обращения: 12.09.2022).
  7. Ботнет disBalancer: сайт. 2022 // URL: https://disbalancer.com/ (дата обращения 13.09.2022).
  8. Ботнет группы disBalancer: сайт. 2022 // URL: https://disbalancer.com/download/ (дата обращения 13.09.2022).
  9. Видеохостинг RuTube: сайт. Москва. 2006 // URL: https://rutube.ru/video/14b4ebf687abd99c0b4708b77940faf8/ (дата обращения: 12.09.2022).
  10. Видеохостинг RuTube: сайт. Москва. 2006 // URL: https://rutube.ru/video/14b4ebf687abd99c0b4708b77940faf8/ (дата обращения: 12.09.2022).
  11. Государственный департамент США: официальный сайт. Вашингтон // URL: https://www.state.gov/secretary-antony-j-blinkens-remarks-to-the-nuclear-non-proliferation-treaty-review-conference/ (дата обращения: 11.09.2022).
  12. Группа Информационно-координационный центр: сайт. 2022 // URL: https://infoccenter.ru/tools/zdos (дата обращения 13.09.2022).
  13. Группа компаний РосБизнесКонсалтинг: сайт. Москва. 1995 // URL: https://quote.rbc.ru/ticker/177739 (дата обращения: 13.09.2022).
  14. Группа компаний РосБизнесКонсалтинг: сайт. Москва. 1995 // URL: https://www.rbc.ru/politics/20/04/2022/62601cf19a79472a72866c68 (дата обращения: 13.09.2022).
  15. Группа компаний РосБизнесКонсалтинг: сайт. Москва. 1995 // URL: https://www.rbc.ru/politics/27/04/2022/626949529a79470ce5420508 (дата обращения: 13.09.2022).
  16. Группа компаний РосБизнесКонсалтинг: сайт. Москва, 1995 // URL: https://www.rbc.ru/politics/28/02/2022/621b91bd9a794701400e7722?ysclid=l7jbipboed351983439 (дата обращения: 13.09.2022).
  17. Информационное агентство Delfi.lt: сайт. Вильнюс. 1999 // URL: https://www.delfi.lt/ru/ws/live/policiya-nachala-dosudebnoe-rassledovanie-po-faktu-kiberatak-protiv-uchrezhdenij-litvy.d?id=90625239 (дата обращения: 12.09.2022).
  18. Информационное агентство Delfi.lv: сайт. Рига // URL: https://rus.delfi.lv/news/daily/abroad/v-narve-demontirovali-tank-pamyatnik-i-drugie-sovetskie-monumenty.d?id=54643328 (дата обращения: 12.09.2022).
  19. Информационный канал ООО Хабр: сайт. Москва. 2006 // URL: https://habr.com/ru/company/timeweb/blog/586152/ (дата обращения: 11.09.2022).
  20. Канал команды Anonymous в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/YourAnonNews (дата обращения: 12.09.2022).
  21. Канал команды Beregini в облачном мессенджере «Telegram» // URL: https://t.me/hackberegini (дата обращения: 13.09.2022).
  22. Канал команды Killnet в облачном мессенджере «Telegram» // URL: https://t.me/killnet_reservs (дата обращения: 13.09.2022).
  23. Канал команды Killnet в облачном мессенджере «Telegram» // URL: https://t.me/killnet_reservs/1904 (дата обращения: 13.09.2022).
  24. Канал команды Killnet в облачном мессенджере «Telegram» // URL: https://t.me/killnet_reservs/2402 (дата обращения: 13.09.2022).
  25. Канал команды RaHDit в облачном мессенджере «Telegram» // URL: https://t.me/nemeZ1da_ru (дата обращения: 13.09.2022).
  26. Канал команды Voltage в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/SpoogemanGhost (дата обращения: 12.09.2022).
  27. Канал команды XakNet в облачном мессенджере «Telegram» // URL: https://t.me/xaknet_team (дата обращения: 13.09.2022).
  28. Канал команды Zаря в облачном мессенджере «Telegram» // URL: https://t.me/ddos_channel_rus (дата обращения: 13.09.2022).
  29. Канал команды Информационно-координационный центр в облачном мессенджере «Telegram» // URL: https://t.me/infoccentr (дата обращения: 13.09.2022).
  30. Канал команды «Киберармии Украины» в облачном мессенджере «Telegram» // URL: https://t.me/itarmyofukraine2022 (дата обращения: 13.09.2022).
  31. Канал команды «Киберармии Украины» в облачном мессенджере «Telegram» // URL: https://t.me/itarmyofukraine2022/245 (дата обращения: 13.09.2022).
  32. Канал команды «Киберармии Украины» в облачном мессенджере «Telegram» // URL: https://t.me/itarmyofukraine2022/575 (дата обращения: 13.09.2022).
  33. Канал команды Легион в облачном мессенджере «Telegram» // URL: https://t.me/Legion_Russia (дата обращения: 13.09.2022).
  34. Канал основателя Killnet в облачном мессенджере «Telegram» // URL: https://t.me/killmilk_channel (дата обращения: 13.09.2022).
  35. Канал проекта «Russia Calling» в облачном мессенджере «Telegram» // URL: https://t.me/Russiacalling (дата обращения: 13.09.2022).
  36. МИА «Россия сегодня», сетевое издание РИА Новости // https://ria.ru/20220505/voennye-1786975676.html?ysclid=l7jbdmcoxw835530067 (дата обращения: 13.09.2022).
  37. МИА «Россия сегодня», сетевое издание РИА Новости: сайт. Москва. 2014 // URL: https://ria.ru/20220812/mery-1809120242.html (дата обращения: 13.09.2022).
  38. МИА «Россия сегодня», сетевое издание РИА Новости: сайт. Москва. 2014 // URL: https://ria.ru/20220826/medvedev-1812428093.html (дата обращения: 13.09.2022).
  39. Официальный аккаунт британского депутата от Консервативной партии Тобиаса Эллвуда в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/Tobias_Ellwood/status/1560505699179925509 (дата обращения: 12.09.2022).
  40. Официальный аккаунт полиции Литвы в социальной сети «Facebook» (организация запрещена в России. Решение Мосгорсуда от 21.03.2022) // URL: https://www.facebook.com/Lietuvos.policija/posts/399006395596833 (дата обращения: 11.09.2022).
  41. Официальный аккаунт Президента Украины в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/ZelenskyyUa/status/1560331327362269184 (дата обращения: 12.09.2022).
  42. Официальный аккаунт Президента Украины в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/fedorovmykhailo (дата обращения: 12.09.2022).
  43. Официальный аккаунт члена Палаты представителей США от штата Иллинойс Адама Кинзингера в социальной сети «Twitter», Inc. 2022 // URL: https://twitter.com/AdamKinzinger/status/1560821183305711616
  44. Официальный канал Министерства обороны РФ в облачном мессенджере «Telegram» // URL: https://t.me/Ministerstvo_oborony/25425 (дата обращения: 13.09.2022).
  45. Посольство США в Польше: официальный сайт. Варшава // URL: https://pl.usembassy.gov/message-to-u-s-citizens-poland-ukraine-border-open-to-u-s-citizens-february-12-2022/ (дата обращения: 12.09.2022).
  46. Посольство США в Польше: официальный сайт. Варшава // URL: https://pl.usembassy.gov/security-alert-welcome-center-for-u-s-citizens-entering-poland-from-ukraine-february-14-2022/ (дата обращения: 12.09.2022).
  47. Посольство США на Украине: официальный сайт. Киев // URL: https://ua.usembassy.gov/security-alert-misile-threat-awareness/ (дата обращения: 12.09.2022).
  48. Посольство США на Украине: официальный сайт. Киев // URL: https://ua.usembassy.gov/security-alert-u-s-embassy-kyiv-ukraine-6/ (дата обращения: 12.09.2022).
  49. Посольство США на Украине: официальный сайт. Киев // URL: https://ua.usembassy.gov/security-alert-us-embassy-kyiv-ukraine-022122/ (дата обращения: 12.09.2022).
  50. Президент Российской Федерации: официальный сайт. Москва // URL: http://www.kremlin.ru/acts/news/63447 (дата обращения: 12.09.2022).
  51. Резервный канал основателя Killnet в облачном мессенджере «Telegram» // URL: https://t.me/killmilk_rus/22 (дата обращения: 13.09.2022).