Чтение онлайн

на главную - закладки

Жанры

Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)
Шрифт:

Это наводит на мысль, что главное и безнадежное ограничение в данном случае – принципиальная ограниченность технических средств в тех задачах, которые так хорошо, и отнюдь не только теоретически (например, Яэль восемнадцать лет прослужила в полицейском спецподразделении снайперов), знают наши сегодняшние эксперты. В какой мере высокий-высокий забор с пулеметчиками по периметру обеспечивает безопасность богатого анклава среди бедных трущоб? Это ведь не риторический вопрос: в какой-то мере обеспечивает, и совсем без забора обойтись трудно. Но вот как обеспечить остальную часть безопасности – что для этого нужно изменить, помимо конструкции забора? Трудный вопрос, и уж во

всяком случае, совсем не кибернетический. Как ни странно, и об этом тоже кое-что есть в предлагаемых вам сегодня материалах.

Инструктаж

Автор: Леонид Левкович-Маслюк

«Клиенты обычно не понимают, – говорит Яэль Шахар (Yael Shahar), – что такое худший вариант. Они путают худший вариант – например, полное разрушение здания – и наиболее вероятный вариант атаки и зацикливаются на защите только от худшего варианта. А это очень опасно». Худший вариант, worst-case scenario, это такой термин у специалистов по безопасности, деловая речь. Объективная оценка спектра возможных последствий. Яэль и я пьем кофе, беседуем в небольшом ресторанчике, в гостинице, где проходит наш семинар по контролю за информсетями, в самом центре славящегося своей уютностью крошечного городка-деревни Гармиш-Партенкирхена.

Яэль работает в Контртеррористическом институте (Institute for counter-terrorism) междисциплинарного центра в Герцлии (Израиль). Институт не только ведет исследования, но и дает платные консультации. Объясняет клиентам, в чем их уязвимость к терактам. Недавно обследовали большой лондонский отель.

– Мы им сказали: подземная парковка под зданием вашего отеля принадлежит другой компании. Выкупите ее, поставьте свою охрану. А то если вот под этими двумя колоннами взорвать пару небольших зарядов – здание мгновенно рухнет.

– Это был бы худший вариант?

– Да. Но и совсем простой поджог мог бы в данном случае принести огромный ущерб.

– Они выкупили парковку?

– Не знаю.

Это и есть жутковатый контекст нашего разговора, да и всего семинара. Здесь, вдали от Альп, мы очень хорошо понимаем, как такие варианты выглядят в жизни. Мы прекрасно помним взрывы домов в Москве в 1999-м. Помним ночные патрули жильцов, следивших, чтобы никто не затащил в подъезд или подвал ничего подозрительного. Главный и, по сути, единственный аргумент сторонников контроля над сетями связи – это помешает кому-нибудь снова взорвать такие же "две колонны", в Москве, в Лондоне, да где угодно.

Шахар рассказывала на семинаре не о технологиях непосредственного выслеживания врага, который готовится собрать бомбу и заложить ее в намеченном месте. (С точечным контролем спецслужб за электронными коммуникациями никаких проблем нет ни на Западе, ни тем более у нас – см. врезку "Между прочим".) Она говорила о стычках на дальних подступах, об ударах по тылам противника – кадровым, идейным, организационным. И не раз подчеркивала в своем докладе – как раз для этого никакой специальный контроль не нужен.

Идея не нова, ее можно даже назвать вечной: бить врага его же оружием. Для чего террористы используют Интернет? Для связи и пропаганды. А раз так, давайте наносить ответные удары, используя тот же самый, свободный и доступный Интернет. О каком именно «враге» идет речь? Яэль потратила несколько слайдов, чтобы дать краткое описание, согласно некоему усредненному стандарту (см. врезку "О джихаде"): революция в Иране (1979), война в Афганистане (1979–89), оставшиеся не у дел бойцы рассеиваются по миру, оседают в Западной Европе, возникают глобальные террористические сети. В остальном рассказанное ею похоже на инструктаж – базовые техники информационной борьбы с догматически идеологизированным противником в Интернете. Вот главное – тезисно. Это почти прямая речь Яэль, с моими краткими комментариями в конце каждой главки.

Шахар: «Секретное оружие»

Теология

Недавняя работа "Украсть у Аль-Каиды план мероприятий" (Jarret Brachman, William F. McCants, "Stealing Al-qa’ida’s playbook") очень интересна с точки зрения разведки. Она содержит анализ идеологических документов Аль-Каиды. В частности, из нее видно, как террористов беспокоит, что клерикалы стремятся ограждать молодежь от влияния религиозных радикалов. Один из идеологов Аль-Каиды Абу Бакр Наджи (Abu Bakr Naji), автор книги "Менеджмент варварства" ("The management of barbarism"), считает, что главная проблема "движения джихада" – раскол не по тактическим, а по теологическим вопросам.

Интернет изменил образ действий международных террористов – точно так, как он изменил образ действий каждого из нас. Временной график роста террористических сетей, проповедующих "джихад", хорошо накладывается на график роста Интернета. Секретное оружие "глобального джихада" – Интернет. Та же Аль-Каида использовала его всегда, она пришла в Сеть, как только это стало возможным.

Террористам нужно от Интернета то же, что и всем остальным, – глобальность и быстрота связи, ее надежность и защищенность. Благодаря Интернету группы боевиков могут быть географически нелокальны. Терроризм широко использует идеи "безлидерного сопротивления" (см. врезку "Без"). Безлидерное сопротивление как метод возникло в 1960–70-х. Тогда в этих целях использовали печатные СМИ, сейчас – блоги и вебсайты. Безлидерность имеет и другой важный аспект. Раньше самыми опасными террористическими организациями были те, которых поддерживало то или иное государство. Сейчас это не так, и именно благодаря безлидерности. Сейчас спонсирование идет в основном через так называемые субгосударственные структуры (sub-state entities), нечто вроде глобальных корпораций. Это сильно усложняет задачу контртеррористических сил, поскольку исчезает цель для удара возмездия.

Как работает это оружие? Для примера, вот несколько простых, но эффективных способов ухода террористов от слежки в Сети:

• два террориста создают тридцать анонимных аккаунтов веб-почты с тридцатью разными паролями. В первый день месяца используется первый аккаунт, на следующий день – второй и т. д. Часто сообщения шлют из библиотек и кафе, что еще больше затрудняет отслеживание трафика. ("Иногда те же люди, отправив сообщение, взрывают кафе или библиотеку – вместе с собою", – уточнила Яэль.);

• создается письмо в папке "Черновики", но не отсылается. Адресат, зная пароль, заходит на аккаунт и смотрит в этой папке. Мониторинг трафика почты не поможет засечь этот обмен;

• используется кодированный язык. Слова, не привлекающие внимания, не фиксируются системами мониторинга контента. В ходе подготовки событий 9/11 на форумах, за которыми уже шло наблюдение, много писали о какой-то "свадьбе". Сообщения перехватывались, было ясно, что речь идет об атаке, – но где и когда она произойдет, так никто и не узнал. Мохаммед Атта (Mohammed Atta) и Рамзи бен аль-Шиб (Ramzi bin al-Shibh) маскировались под студентов. Они обменивались мэйлами, касавшимися целей предстоящих атак: в письмах речь шла об «архитектуре» (Всемирный торговый центр), «искусстве» (Пентагон), «законах» (здание Конгресса США) и «политике» (Белый дом).

Поделиться:
Популярные книги

Провинциал. Книга 4

Лопарев Игорь Викторович
4. Провинциал
Фантастика:
космическая фантастика
рпг
аниме
5.00
рейтинг книги
Провинциал. Книга 4

Пустоши

Сай Ярослав
1. Медорфенов
Фантастика:
фэнтези
попаданцы
5.00
рейтинг книги
Пустоши

Мужчина моей судьбы

Ардова Алиса
2. Мужчина не моей мечты
Любовные романы:
любовно-фантастические романы
8.03
рейтинг книги
Мужчина моей судьбы

Царь поневоле. Том 1

Распопов Дмитрий Викторович
4. Фараон
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Царь поневоле. Том 1

Боги, пиво и дурак. Том 4

Горина Юлия Николаевна
4. Боги, пиво и дурак
Фантастика:
фэнтези
героическая фантастика
попаданцы
5.00
рейтинг книги
Боги, пиво и дурак. Том 4

Дайте поспать!

Матисов Павел
1. Вечный Сон
Фантастика:
юмористическое фэнтези
постапокалипсис
рпг
5.00
рейтинг книги
Дайте поспать!

Штуцер и тесак

Дроздов Анатолий Федорович
1. Штуцер и тесак
Фантастика:
боевая фантастика
альтернативная история
8.78
рейтинг книги
Штуцер и тесак

Вперед в прошлое 3

Ратманов Денис
3. Вперёд в прошлое
Фантастика:
попаданцы
альтернативная история
5.00
рейтинг книги
Вперед в прошлое 3

Идеальный мир для Лекаря 17

Сапфир Олег
17. Лекарь
Фантастика:
юмористическое фэнтези
попаданцы
аниме
5.00
рейтинг книги
Идеальный мир для Лекаря 17

Академия проклятий. Книги 1 - 7

Звездная Елена
Академия Проклятий
Фантастика:
фэнтези
8.98
рейтинг книги
Академия проклятий. Книги 1 - 7

Случайная мама

Ручей Наталья
4. Случайный
Любовные романы:
современные любовные романы
6.78
рейтинг книги
Случайная мама

Камень. Книга 3

Минин Станислав
3. Камень
Фантастика:
фэнтези
боевая фантастика
8.58
рейтинг книги
Камень. Книга 3

Кодекс Охотника. Книга XXI

Винокуров Юрий
21. Кодекс Охотника
Фантастика:
фэнтези
попаданцы
аниме
5.00
рейтинг книги
Кодекс Охотника. Книга XXI

Назад в СССР: 1985 Книга 2

Гаусс Максим
2. Спасти ЧАЭС
Фантастика:
попаданцы
альтернативная история
6.00
рейтинг книги
Назад в СССР: 1985 Книга 2