Стр. 90 - V

Упрощенная HTML-версия

«Международная жизнь»
Александр Смирнов
88
По нашему мнению, государства могут оказывать помощь тер-
рористическим и экстремистским организациям в ведении ими
пропаганды радикальной идеологии в отношении государства, в
дестабилизации обстановки в котором они заинтересованы. Так, в
сирийском конфликте официальные внешнеполитические органы и
американские СМИ оказывали прямую информационную поддер-
жку так называемой «умеренной оппозиции» в лице «Сирийской
свободной армии» и иных подобных незаконных вооруженных фор-
мирований, несмотря на прямые доказательства совершения ими
терактов и других насильственных преступлений против мирного
населения Сирии.
В качестве еще одного примера можно привести факт оказания
косвенной информационной поддержки со стороны Украины ради-
кальной исламистской группировке «Ахрар аш-Шам». В 2016 году
пропагандистский русскоязычный сайт данной террористической
организации «Sham Center» работал, беспрепятственно используя
украинские провайдеры хостинга. Более того, 13 ноября 2016 года
популярное украинское новостное издание «TSN.ua» опубликова-
ло большое интервью с представителями этого «информационного
агентства»
4
. Данное издание и в настоящее время продолжает ак-
тивно цитировать материалы «Sham Center» при освещении собы-
тий конфликта в Сирии.
Кроме того, государства также могут оказывать содействие дея-
тельности хакерских группировок террористических организаций
(таких как «Объединенный киберхалифат» и им подобных) или
даже использовать их в качестве манифестных фигур для прикры-
тия деятельности собственных специальных служб.
Вместе с тем сказанное не отменяет того очевидного факта, что
террористические и экстремистские организации в информаци-
онных войнах выступают преимущественно как самостоятельные
субъекты, преследующие цели трансляции своей экстремистской
идеологии и вербовки рекрутов.
Хакерские и хактивистские группы
Основная функциональная роль хакерских и хактивистских
групп в информационной войне сводится к совершению компьютер-
ных атак на правительственные информационные ресурсы и крити-
чески важные объекты информационной инфраструктуры с целью
нарушения их работы, а также к осуществлению несанкциониро-