Kniga-Online.club
» » » » Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)

Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)

Читать бесплатно Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер). Жанр: Прочая околокомпьютерная литература издательство неизвестно, год 2004. Так же читаем полные версии (весь текст) онлайн без регистрации и SMS на сайте kniga-online.club или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
Перейти на страницу:

Это наводит на мысль, что главное и безнадежное ограничение в данном случае – принципиальная ограниченность технических средств в тех задачах, которые так хорошо, и отнюдь не только теоретически (например, Яэль восемнадцать лет прослужила в полицейском спецподразделении снайперов), знают наши сегодняшние эксперты. В какой мере высокий-высокий забор с пулеметчиками по периметру обеспечивает безопасность богатого анклава среди бедных трущоб? Это ведь не риторический вопрос: в какой-то мере обеспечивает, и совсем без забора обойтись трудно. Но вот как обеспечить остальную часть безопасности – что для этого нужно изменить, помимо конструкции забора? Трудный вопрос, и уж во всяком случае, совсем не кибернетический. Как ни странно, и об этом тоже кое-что есть в предлагаемых вам сегодня материалах.

Инструктаж

Автор: Леонид Левкович-Маслюк

«Клиенты обычно не понимают, – говорит Яэль Шахар (Yael Shahar), – что такое худший вариант. Они путают худший вариант – например, полное разрушение здания – и наиболее вероятный вариант атаки и зацикливаются на защите только от худшего варианта. А это очень опасно». Худший вариант, worst-case scenario, это такой термин у специалистов по безопасности, деловая речь. Объективная оценка спектра возможных последствий. Яэль и я пьем кофе, беседуем в небольшом ресторанчике, в гостинице, где проходит наш семинар по контролю за информсетями, в самом центре славящегося своей уютностью крошечного городка-деревни Гармиш-Партенкирхена.

Яэль работает в Контртеррористическом институте (Institute for counter-terrorism) междисциплинарного центра в Герцлии (Израиль). Институт не только ведет исследования, но и дает платные консультации. Объясняет клиентам, в чем их уязвимость к терактам. Недавно обследовали большой лондонский отель.

– Мы им сказали: подземная парковка под зданием вашего отеля принадлежит другой компании. Выкупите ее, поставьте свою охрану. А то если вот под этими двумя колоннами взорвать пару небольших зарядов – здание мгновенно рухнет.

– Это был бы худший вариант?

– Да. Но и совсем простой поджог мог бы в данном случае принести огромный ущерб.

– Они выкупили парковку?

– Не знаю.

Это и есть жутковатый контекст нашего разговора, да и всего семинара. Здесь, вдали от Альп, мы очень хорошо понимаем, как такие варианты выглядят в жизни. Мы прекрасно помним взрывы домов в Москве в 1999-м. Помним ночные патрули жильцов, следивших, чтобы никто не затащил в подъезд или подвал ничего подозрительного. Главный и, по сути, единственный аргумент сторонников контроля над сетями связи – это помешает кому-нибудь снова взорвать такие же "две колонны", в Москве, в Лондоне, да где угодно.

Шахар рассказывала на семинаре не о технологиях непосредственного выслеживания врага, который готовится собрать бомбу и заложить ее в намеченном месте. (С точечным контролем спецслужб за электронными коммуникациями никаких проблем нет ни на Западе, ни тем более у нас – см. врезку "Между прочим".) Она говорила о стычках на дальних подступах, об ударах по тылам противника – кадровым, идейным, организационным. И не раз подчеркивала в своем докладе – как раз для этого никакой специальный контроль не нужен.

Идея не нова, ее можно даже назвать вечной: бить врага его же оружием. Для чего террористы используют Интернет? Для связи и пропаганды. А раз так, давайте наносить ответные удары, используя тот же самый, свободный и доступный Интернет. О каком именно «враге» идет речь? Яэль потратила несколько слайдов, чтобы дать краткое описание, согласно некоему усредненному стандарту (см. врезку "О джихаде"): революция в Иране (1979), война в Афганистане (1979–89), оставшиеся не у дел бойцы рассеиваются по миру, оседают в Западной Европе, возникают глобальные террористические сети. В остальном рассказанное ею похоже на инструктаж – базовые техники информационной борьбы с догматически идеологизированным противником в Интернете. Вот главное – тезисно. Это почти прямая речь Яэль, с моими краткими комментариями в конце каждой главки.

Шахар: «Секретное оружие»

Теология

Недавняя работа "Украсть у Аль-Каиды план мероприятий" (Jarret Brachman, William F. McCants, "Stealing Al-qa’ida’s playbook") очень интересна с точки зрения разведки. Она содержит анализ идеологических документов Аль-Каиды. В частности, из нее видно, как террористов беспокоит, что клерикалы стремятся ограждать молодежь от влияния религиозных радикалов. Один из идеологов Аль-Каиды Абу Бакр Наджи (Abu Bakr Naji), автор книги "Менеджмент варварства" ("The management of barbarism"), считает, что главная проблема "движения джихада" – раскол не по тактическим, а по теологическим вопросам.

Интернет изменил образ действий международных террористов – точно так, как он изменил образ действий каждого из нас. Временной график роста террористических сетей, проповедующих "джихад", хорошо накладывается на график роста Интернета. Секретное оружие "глобального джихада" – Интернет. Та же Аль-Каида использовала его всегда, она пришла в Сеть, как только это стало возможным.

Террористам нужно от Интернета то же, что и всем остальным, – глобальность и быстрота связи, ее надежность и защищенность. Благодаря Интернету группы боевиков могут быть географически нелокальны. Терроризм широко использует идеи "безлидерного сопротивления" (см. врезку "Без"). Безлидерное сопротивление как метод возникло в 1960–70-х. Тогда в этих целях использовали печатные СМИ, сейчас – блоги и вебсайты. Безлидерность имеет и другой важный аспект. Раньше самыми опасными террористическими организациями были те, которых поддерживало то или иное государство. Сейчас это не так, и именно благодаря безлидерности. Сейчас спонсирование идет в основном через так называемые субгосударственные структуры (sub-state entities), нечто вроде глобальных корпораций. Это сильно усложняет задачу контртеррористических сил, поскольку исчезает цель для удара возмездия.

Как работает это оружие? Для примера, вот несколько простых, но эффективных способов ухода террористов от слежки в Сети:

• два террориста создают тридцать анонимных аккаунтов веб-почты с тридцатью разными паролями. В первый день месяца используется первый аккаунт, на следующий день – второй и т. д. Часто сообщения шлют из библиотек и кафе, что еще больше затрудняет отслеживание трафика. ("Иногда те же люди, отправив сообщение, взрывают кафе или библиотеку – вместе с собою", – уточнила Яэль.);

• создается письмо в папке "Черновики", но не отсылается. Адресат, зная пароль, заходит на аккаунт и смотрит в этой папке. Мониторинг трафика почты не поможет засечь этот обмен;

• используется кодированный язык. Слова, не привлекающие внимания, не фиксируются системами мониторинга контента. В ходе подготовки событий 9/11 на форумах, за которыми уже шло наблюдение, много писали о какой-то "свадьбе". Сообщения перехватывались, было ясно, что речь идет об атаке, – но где и когда она произойдет, так никто и не узнал. Мохаммед Атта (Mohammed Atta) и Рамзи бен аль-Шиб (Ramzi bin al-Shibh) маскировались под студентов. Они обменивались мэйлами, касавшимися целей предстоящих атак: в письмах речь шла об «архитектуре» (Всемирный торговый центр), «искусстве» (Пентагон), «законах» (здание Конгресса США) и «политике» (Белый дом).

Отметим: Субгосударственные структуры – важнейшее понятие, серьезнейший фактор. Попросту говоря, это государства в государстве – причем традиционные госграницы тут не помеха. Все знают, что частные армии всевозможных синдикатов – далеко не всегда возникших вокруг идеологии, – иногда мощнее армий тех стран, где они расположены. Но это лишь самый простой и очевидный пример, к тому же о чем-то далеком, где-то там в Афганистане, Ливане или вообще в экваториальной Африке. Но нет ли за подобными структурами стратегического преимущества перед традиционными национальными государствами, каким может быть глобализованное и оч-чень технологичное будущее, где взаимодействуют все эти силы, – вот главный вопрос, но он к нашей теме – пока! – примыкает лишь по касательной.

Через форум к бомбе

"Домашний джихадист" (armchair jihadi) шлет запрос на тематическом форуме: как попасть в Ирак? На него через форум выходит "идеолог". Начинается общение, и если кандидат обладает нужными задатками, потенциалом, он получает команду прекратить постинги на форум.

Когда приходят к выводу, что новобранец готов действовать, связываются с оперативным лидером ячейки. Тем самым новобранец закончил идеологический курс обучения и перешел к тактическому. Ни идеолог, ни новобранец – не террористы с точки зрения закона. Они обмениваются легальной информацией. Более того, идеолог в этот момент прекращает контакты с новобранцем и его уже невозможно связать с террористической деятельностью. Ну а дальнейшее обучение – как избавляться от слежки, как закладывать бомбы и как выбирать цель, – проходит уже вне форума. После этого связь прекращается, новобранец получает указание собрать группу людей, верящих в то же, во что верит он сам, чтобы стать лидером ячейки. В конце концов деятельность переходит в офлайн. Как правило, новобранцы ни в каких полицейских "списках наблюдения" не состоят и в криминальной деятельности не замечены. У спецслужб нет никаких указаний на то, что именно эти люди могут быть причастны к подготовке терактов. Другие участники группы встречаются с ними "в реале", помогают сделать бомбу и уезжают до того, как производится атака. Предсказать и предотвратить такую атаку очень трудно.

Перейти на страницу:

Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки kniga-online.club.


Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) отзывы

Отзывы читателей о книге Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер), автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Уважаемые читатели и просто посетители нашей библиотеки! Просим Вас придерживаться определенных правил при комментировании литературных произведений.

  • 1. Просьба отказаться от дискриминационных высказываний. Мы защищаем право наших читателей свободно выражать свою точку зрения. Вместе с тем мы не терпим агрессии. На сайте запрещено оставлять комментарий, который содержит унизительные высказывания или призывы к насилию по отношению к отдельным лицам или группам людей на основании их расы, этнического происхождения, вероисповедания, недееспособности, пола, возраста, статуса ветерана, касты или сексуальной ориентации.
  • 2. Просьба отказаться от оскорблений, угроз и запугиваний.
  • 3. Просьба отказаться от нецензурной лексики.
  • 4. Просьба вести себя максимально корректно как по отношению к авторам, так и по отношению к другим читателям и их комментариям.

Надеемся на Ваше понимание и благоразумие. С уважением, администратор kniga-online.


Прокомментировать
Подтвердите что вы не робот:*
Подтвердите что вы не робот:*