Активизация террористов-хакеров — КиберПедия 

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...

Кормораздатчик мобильный электрифицированный: схема и процесс работы устройства...

Активизация террористов-хакеров

2021-05-27 26
Активизация террористов-хакеров 0.00 из 5.00 0 оценок
Заказать работу

 

То, насколько серьезно люди воспринимают угрозу кибертерроризма, похоже, зависит от их отношения к хакерам. Некоторых забавляет образ подростка, взламывающего защиту офисной АТС ради забавы. Однако за последние десять лет хакеры сильно изменились, а взлом систем превратился из хобби в довольно обыденное, хотя и неоднозначное занятие. Появление «хактивистов» (политически или социально мотивированных хакеров) и хакерских групп вроде Anonymous говорит о зрелости как идей, так и методов и позволяет представить, что нас ждет в ближайшие годы. Хакеры начнут все чаще объединяться вокруг какой-то общей задачи. Они будут тщательно планировать атаки на тех, кого сочтут подходящей целью, а затем активно делиться информацией о своих успехах. Эти группы окажутся в зоне постоянного внимания со стороны органов власти и институтов, становящихся объектами их атак. Их угрозы придется воспринимать гораздо серьезнее, чем можно судить по сегодняшней их деятельности, которая часто кажется простым хулиганством. Ярким примером этого может быть история WikiLeaks – сайта, на котором публикуются секретные материалы (мы уже говорили об этом), и симпатизирующих ему хакеров.

 

Арест основателя WikiLeaks Джулиана Ассанжа в декабре 2010 года вызвал возмущение во всем мире, особенно у политических активистов, хакеров и специалистов-компьютерщиков, уверенных, что обвинения в изнасиловании имеют политическую подоплеку. Вскоре после этого последовала серия хакерских атак, в частности против компании Amazon, которая отказала WikiLeaks в праве использования своих серверов, и MasterCard и PayPal, прекративших обработку пожертвований в ее пользу.

Эту операцию, официально названную «Месть за Ассанжа», координировала группа Anonymous – объединение хакеров и их сторонников, уже бравшее на себя ответственность за серию шумных DDoS-атак против Церкви сайентологии и других организаций. В ходе операции группа призывала отомстить всем, кто встал на пути WikiLeaks: «Хотя мы не связаны с WikiLeaks, нас объединяют одни цели. Мы выступаем за прозрачность и боремся с цензурой. Попытки заставить WikiLeaks замолчать быстро приближают нас к миру, в котором мы не сможем говорить что думаем, выражать свои мнения и идеи. Мы не можем этого допустить… Вот почему мы намерены использовать имеющиеся у нас ресурсы для информирования общества, атакуя тех, кто мешает вести наш мир к свободе и демократии, и поддерживая тех, кто способствует этому». В течение нескольких часов корпоративные сайты снова заработали, но их отключение вызвало большой резонанс, поскольку потенциально затрагивало миллионы пользователей, большинство которых понятия не имели об уязвимости этих сайтов. Иными словами, хактивисты добились своего. Началось международное расследование, в ходе которого были арестованы десятки подозреваемых в Голландии, Турции, США, Испании, Швейцарии и других странах.

 

Ни WikiLeaks, ни Anonymous не являются террористическими организациями, хотя кто-то может заявить, что хакеры, крадущие и публикующие персональные данные и секретную информацию, вполне могут считаться террористами. Публикации WikiLeaks создали угрозу множеству жизней и нанесли серьезный ущерб дипломатическим отношениям[38]. Дело в том, что после терактов 9 сентября 2001 года становится все сложнее проводить водораздел между безобидными и опасными хакерами (или в нашем случае между хакерами и кибертеррористами). Такие децентрализованные коллективы, как группа Anonymous, явно демонстрируют, как легко могут организоваться и какое влияние на виртуальное пространство оказывать несколько целеустремленных людей, совершенно не знакомых друг с другом и никогда не встречавшихся лично. Речь даже не идет о какой-то критической массе, ведь выдвинуть свои требования может любой технически подкованный человек (скажем, инженер-компьютерщик), способный управлять тысячами компьютеров. Что будет, когда появится больше таких групп? Все ли они будут выступать за свободу слова? Недавние события говорят о том, что стоит подготовиться и к другим вариантам.

 

В 2011 году мир узнал о хакере Comodohaker – двадцатилетнем иранском программисте, по всей видимости, жителе Тегерана. Он отличался от других хактивистов, обычно борющихся с попытками контроля над интернетом со стороны правительства. Как стало известно из его электронного письма в New York Times, наоборот, он считал, что его страна «должна контролировать Google, Skype, Yahoo! и так далее». Comodohaker дал понять, что сознательно мешает работе диссидентов в Иране. «Я взламываю все алгоритмы шифрования, чтобы моя страна могла держать их под контролем», – заявил он.

 

Если отбросить хвастовство, то Comodohaker действительно смог подделать 500 сертификатов интернет-безопасности, благодаря чему обошел проверку на подлинность сайта и украл конфиденциальную или персональную информацию у ничего не подозревавших жертв. По некоторым оценкам, всего за одно лето в результате его действий была взломана переписка ни много ни мало 300 тысяч иранцев. В качестве своих мишеней Comodohaker выбирал те компании, продуктами которых, как известно, пользуются несогласные с политикой правительства иранцы (Google и Skype), а также те, которым он придавал особое, символическое значение. По его словам, он атаковал голландскую компанию DigiNotar только потому, что в 1995 году в Сребренице голландские миротворцы не смогли защитить боснийских мусульман.

 

Всего несколько месяцев спустя появился еще один идеологический хактивист с Ближнего Востока. Он называл себя OxOmar, говорил, что живет в Эр-Рияде, столице Саудовской Аравии, и заявлял, что «ненавидит Израиль» и «прикончит Израиль электронным способом». В январе 2012 года он взломал широко известный израильский спортивный сайт и перенаправил его посетителей на другой сайт, где они могли скачать файл с данными о 400 тысячах кредитных карт (по большей части они дублировали друг друга, и общее количество уникальных украденных номеров приближалось к 20 000). OxOmar утверждал, что входит в группировку хакеров-ваххабитов Group-XP, и написал в своем заявлении: «Можно будет повеселиться, увидев 400 000 израильтян, которые выстроились в очередь к банкам и офисам компаний-эмитентов кредитных карт… и услышали о том, что израильские карты не принимают во всем мире, как будто они нигерийские». Через несколько недель, когда из-за DDoS-атак была нарушена работа израильской авиакомпании El Al и фондовой биржи, OxOmar сказал журналисту, что эту атаку он провел совместно с пропалестинской группой хакеров Nightmare и что она будет приостановлена, если Израиль извинится за «геноцид» против палестинцев. Заместитель министра иностранных дел Израиля Дэнни Аялон считает, что «удостоился чести стать мишенью кибертеррористов». Позднее он подтвердил атаку на свою страницу в Facebook, но добавил, что «хакеры не заставят нас сдаться – ни в интернете, ни где бы то ни было еще».

 

Действительно ли Comodohacker – молодой иранский программист? Правда ли, что OxOmar проводил свои атаки совместно с другой группировкой? Скрываются ли за этими никами конкретные люди или коллективы хакеров? А вдруг кто-то из этих взломщиков – или они оба – выдуманный персонаж, призванный прикрывать какое-то государство? Любой из сценариев может оказаться правдой – в этом-то и заключается проблема кибертерроризма будущего. Поскольку доказать, откуда началась кибератака, крайне трудно, в распоряжении жертвы нападения имеется весьма ограниченный набор ответных мер независимо от того, кто берет на себя ответственность за него. Такая неопределенность добавляет новое измерение для проведения кампаний дезинформации, и не приходится сомневаться в том, что и государства, и отдельные индивидуумы воспользуются этим преимуществом. И будет труднее понять, с кем или с чем мы имеем дело.

 

* * *

 

Внезапно обретенный доступ к высоким технологиям не превращает автоматически людей с радикальными взглядами в кибертеррористов. Существует барьер в виде необходимых для этого технических навыков, который до настоящего времени препятствовал взрывному росту количества хакеров-террористов. Но мы предполагаем, что этот барьер будет играть все меньшую роль по мере того, как распространение сотовой связи и доступа в интернет, а также недорогих мобильных устройств достигнет таких удаленных уголков планеты, как район афгано-пакистанской границы, африканский Сахель или область в месте пересечения границ трех латиноамериканских стран (Парагвая, Аргентины и Бразилии). Хакерами в развивающихся странах, как правило, становятся самоучки, и если предположить, что молодые люди со склонностью к решению технических задач распределены по миру равномерно, то при наличии времени и доступа в сеть потенциальные хакеры способны получить всю необходимую информацию для того, чтобы отточить свои навыки. Одним из результатов этого станет появление класса виртуальных новобранцев, вполне созревших для вербовки.

В то время как сегодня мы слышим о мусульманах – выходцах из среднего класса, которые живут в Европе и ездят в афганские лагеря подготовки террористов, в будущем может возникнуть обратное движение. Афганцы и пакистанцы будут ездить в Европу, чтобы учиться на кибертеррористов. В отличие от лагерей подготовки террористов с оружейными комнатами, гимнастическими снарядами и полосой препятствий, инженерные лагеря подготовки будут представлять собой несколько ничем не примечательных комнат где-нибудь в Париже или Лондоне, в которых напряженно работают на своих ноутбуках новобранцы – студенты технических факультетов. Полевые лагеря часто видны со спутника; лагеря для подготовки кибертеррористов не отличишь от интернет-кафе.

И террористические группировки, и правительства попытаются привлекать на свою сторону хакеров. Понимая, насколько опытный в техническом смысле персонал повышает их деструктивную мощь, они станут все активнее отбирать инженеров, студентов, программистов и специалистов-компьютерщиков, выращивая следующее поколение воинов киберджихада. Убедить человека стать террористом нелегко, учитывая возможные физические и юридические последствия, поэтому в процессе вербовки по-прежнему важную роль будут играть идеология, деньги и шантаж. В отличие от правительства террористические группировки могут разыграть карту недовольства властью, что усилит их позиции в среде молодых, настроенных против истеблишмента хакеров. Кроме того, решение стать кибертеррористом почти всегда означает меньшую угрозу для здоровья, нежели согласие на мученическую участь террориста-смертника.

Важную роль в том, где именно в мире возникнут кластеры кибертерроризма, сыграет культура. Традиционно самой плодородной почвой для вербовки террористов являлись глубоко религиозные общества с явными элементами радикализма. Так же будет и при подготовке кибертеррористов, особенно после того, как в виртуальном пространстве появятся представители пока не имеющих доступа в сеть регионов. Поведение пользователей в интернете в значительной степени определяется их связями и ближайшим окружением. Мы не думаем, что в обществе произойдут радикальные социальные изменения исключительно из-за появления мобильной связи и интернета. Зато точно появятся новые каналы коммуникации, больше возможностей для сотрудничества, а также больше виртуальных злодеев.

Конечно же, найдутся государства – спонсоры терроризма, которые пожелают проводить кибератаки. Сегодня наиболее известным спонсором террористических группировок является Иран, снабжающий оружием, деньгами и продуктами такие организации, как «Хезболла», «Хамас», «Палестинский исламский джихад», «Бригады мучеников аль-Аксы» и многочисленные вооруженные формирования в Ираке. Поскольку кибертерроризм кажется все более выгодным занятием, Иран постарается в той же степени развивать и виртуальные возможности своих протеже. Это означает поставки компьютеров и сетевого оборудования, необходимого программного обеспечения, в том числе систем компьютерной безопасности, а также обучение персонала. Вполне возможно, что иранские технические университеты начнут приглашать из Ливана программистов-шиитов с конкретной целью – интегрировать их затем в создаваемую киберармию «Хезболлы». Или передавать им самые дорогие средства шифрования. Или финансировать технические медресе в таких оплотах «Хезболлы», как Миние-Дахие, Баальбек и юг Ливана, создавая там «инкубаторы», в которых талантливых инженеров научат тому, как совершать кибератаки на Израиль. Возможно, вместо передачи шиитским предпринимателям из Бразилии денежных средств, чтобы те начали свое дело (известная тактика иранского режима), власти этой страны будет поставлять им планшетные компьютеры и мобильные устройства с заранее установленным специализированным программным обеспечением.

В вербовке хакеров для любого правящего режима или террористической группировки есть определенный риск. Юных окажется довольно много, и не только по демографическим причинам. Психологи давно пришли к выводу, что тинейджеры удивительно восприимчивы к идее радикализма. (Однако по-прежнему продолжаются споры о том, какие именно факторы отвечают за это: одни считают, что дело в химических процессах, происходящих в мозге, другие уверены, что причина кроется в социологических параметрах общества.) Так что вербовщикам предстоит не только организовать хакеров, до этого момента явно сопротивлявшихся попыткам любой формальной организации, – им придется иметь дело с подростками. Мы поговорим далее о том, что участие в виртуальной террористической сети потребует высочайшей дисциплины, а это не самая характерная для подростков черта. Большинство молодых людей жаждут одного и того же: внимания, приключений, самоутверждения, ощущения принадлежности и статуса. И при этом всего одна ошибка или брошенное вскользь хвастливое замечание юного хакера (или его знакомого) может привести к провалу всей террористической сети.

Как сегодняшние контртеррористические операции основаны на обмене разведданными и военном сотрудничестве (например, США и их союзников в Южной Азии), так и в будущем двусторонняя поддержка будет обязательно включать виртуальный компонент. Поскольку многие страны с наиболее радикальными режимами совсем недавно получили доступ в интернет, им понадобится иностранная поддержка для обучения тому, как отслеживать деятельность онлайн-террористов и как пользоваться недавно поступившими в их распоряжение средствами. Сегодня крупные поставщики зарабатывают целые состояния на продаже оружия иностранным государствам, соответственно, по мере того как взаимный обмен начнет включать и элементы кибербезопасности, выгоду от этого получат и новые, и давно существующие на рынке компании, специализирующиеся на компьютерной защите.

В ответ на угрозу, которую несет кибертерроризм, изменится и военная политика. Сегодня большинство террористических организаций базируются в несостоятельных странах со слабым правительством или в никем не управляемых регионах. В будущем в таких местах появится мобильная связь и интернет, что позволит террористам заниматься своими грязными делами в виртуальном пространстве, совершенно не опасаясь возмездия. Однако если разведка получит данные о том, что кибертеррористы планируют что-то действительно опасное, придется рассматривать возможность применения чрезвычайных мер вроде ударов беспилотных бомбардировщиков.

 

* * *

 

Правительства западных стран также постараются привлечь способных хакеров на свою сторону. На самом деле в США хакеры и государственные агентства уже сотрудничают, по крайней мере в вопросах кибербезопасности. На протяжении многих лет различные ведомства, подобные Агентству передовых оборонных исследовательских проектов США (DARPA) и Агентству национальной безопасности (NSA), набирают талантливых специалистов в ходе таких мероприятий, как серия конференций по компьютерной безопасности Black Hat и съезд хакеров Def Con. В 2011 году DARPA объявило о запуске новой программы Cyber Fast Track (CFT), созданной бывшим хакером, а ныне менеджером проектов в DARPA. Она была направлена на углубление и упорядочение сотрудничества с этими сообществами. В рамках CFT агентство привлекает отдельных специалистов и небольшие компании к работе над краткосрочными целевыми проектами в области сетевой безопасности. Эта инициатива направлена на работу с мелкими игроками, и ее отличает возможность быстро одобрять выделение грантов. В течение первых двух месяцев после запуска программы DARPA одобрило заключение восьми контрактов – иными словами, оно работает со скоростью света по сравнению с нормальными для государственных ведомств темпами. Это позволяет опытным специалистам, которые иначе вряд ли согласились бы работать на правительство, внести свой вклад в важное дело укрепления кибербезопасности, причем легко и в те временны́е рамки, которые соответствуют срочности задачи. Программа CFT стала одним из признаков сдвига агентства в сторону «демократических инноваций с использованием краудсорсинга», провозглашенного Региной Даган.

Мы спросили Даган о мотивах столь необычного подхода: в конце концов, решение пустить хакеров «в дом» и доверить им серьезные вопросы безопасности вызвало немало удивления. «Многие считают, что хакеры и члены группы Anonymous – все как один злодеи, – говорит Даган. – Но мы пытаемся донести до других то, что поняли сами: слово “хакер” представляет собой описание набора талантов. Те, кого называют хакерами (даже если они сами себя так называют), должны внести какой-то значительный вклад в дело кибербезопасности, учитывая их подходы к решению проблем, график их решения и способности этих людей бороться с трудностями и добиваться своего». Успех Cyber Fast Track, по ее словам, стал подтверждением жизнеспособности модели. «Не думаю, что нужно пользоваться только этой моделью, но она точно должна входить в наш инструментарий», – сказала Даган.

В ближайшее время следует активнее работать с хакерами и другими независимыми специалистами-компьютерщиками, и мы рассчитываем на то, что правительства западных стран продолжат сотрудничать с ними – или открыто, с помощью программ, аналогичных CFT, или скрытно, по линии разведки. Власти постараются найти за рубежом виртуальных партнеров, чтобы расширить сеть своих тайных агентов и информаторов в реальном мире, вербовать хакеров и других технических экспертов для получения информации и удаленной работы с ними по защищенным онлайн-каналам. Однако у виртуальных партнеров есть очевидные недостатки. Разведчики веками полагаются на личное общение, чтобы удостовериться в том, можно ли доверять источнику, а в данном случае это невозможно. Личное общение не заменишь видеочатом, так что спецслужбам придется придумать эффективный способ проверки своих новых агентов. Завербовать их, возможно, будет легче, чем начать им доверять.

 

Ахиллесова пята террористов

 

Террористы будущего быстро убедятся, что высокие технологии необходимы, но использовать их рискованно. Гибель Осамы бен Ладена в 2011 году стала завершением эры пещерного терроризма, полностью изолированного от современной технологической инфраструктуры. Как минимум пять лет бен Ладен прятался на своей вилле в Абботтабаде (Пакистан) без мобильного телефона и интернета. Чтобы оставаться в живых, ему приходилось жить в офлайне. Неспособность постоянно быть на связи значительно уменьшала его возможности и влияние в «Аль-Каиде». Но, по иронии судьбы, именно отсутствие интернета на его вилле помогло сотрудникам спецслужб – место, где скрывался бен Ладен, им указал один из курьеров, которых был вынужден использовать террорист.

Но, несмотря на то что бен Ладен, скрываясь от преследования, избегал интернета, он все же получал информацию на «флешках», жестких дисках и DVD. Эти средства позволяли ему оставаться в курсе международной деятельности «Аль-Каиды», а его курьерам – передавать большие объемы информации между ним и различными террористическими ячейками по всему миру. Пока он находился «в бегах», эта информация оставалась в безопасности: ее невозможно было получить. Но когда бойцы шестого отряда «морских котиков» захватили дом бен Ладена, они забрали все его устройства, то есть добрались и до самого разыскиваемого преступника в мире, и до сведений о тех, с кем он поддерживал связь.

Наиболее вероятный сценарий террористической атаки новой цифровой эпохи, скорее всего, напомнит теракт в Мумбаи, совершенный в 2008 году, когда десять человек в масках, захватив заложников, выдержали трехдневную осаду, в результате чего было убито 174 и ранено более 300 человек. Для координации и проведения своей операции террористы полагались на базовые общедоступные технологии BlackBerry, Google Earth и VoIP, с помощью которых связывались с командным пунктом в Пакистане, где их командиры следили за освещением событий по спутниковому телевидению и просматривали новости, чтобы в режиме реального времени корректировать свою тактику. Использование высоких технологий сделало этот теракт гораздо более кровавым, чем могло бы быть, но зато, когда был захвачен последний (и единственный выживший) террорист, информация, которую следователи получили от него и, что более важно, из принадлежавших его товарищам устройств, позволила по «электронным следам» обнаружить соучастников и места, где они скрывались в Пакистане. В противном случае на поиски ушли бы месяцы, если вообще удалось бы найти.

Утешает лишь то, что для кибертеррористов цена ошибки всегда будет выше. У обычного пользователя гораздо меньше причин для беспокойства, ведь его свобода и жизнь не зависят от того, насколько тщательно ему удалось скрыть следы в интернете. Конечно, кибертеррористы обладают очень высокими техническими навыками, но как насчет их друзей? Как насчет родственников, с которыми они переписываются? Нереально ожидать от каждого террориста идеально дисциплинированного поведения в сети.

 

Возьмем не связанный с терроризмом пример Джона Макафи, миллионера и пионера в области создания антивирусных программ, которого объявили в международный розыск после того, как он бежал из Белиза, своей новой родины, где его должны были допросить по подозрению в убийстве соседа. Пригласив в свое тайное убежище журналистов из онлайн-журнала Vice для интервью, Макафи разрешил главному редактору сфотографировать себя при помощи iPhone 4S. Ни Макафи, ни его интервьюер не знали, что публикация этой фотографии немедленно выдаст его местоположение, поскольку многие смартфоны (в том числе iPhone 4S) вставляют в фотоснимок метаданные с координатами GPS. И всего-то нужно было, чтобы один из пользователей Twitter заметил эти метаданные – и вот уже власти, да и весь мир знали, что Макафи находится в Гватемале, недалеко от бассейна у ресторана Ranchon Mary. Журналистам из Vice следовало бы об этом знать (о метаданных с координатами известно уже много лет), но по мере того, как смартфоны становятся все сложнее, количество мелких деталей, о которых нужно помнить, растет угрожающе быстро.

 

По мере того как профессиональная и личная жизнь все заметнее смещается в киберпространство, резко усиливается взаимосвязь различных видов онлайн-деятельности. Компьютеры прекрасно справляются с распознаванием моделей и решением проблем типа поиска иголки в стогу сена, то есть с ростом объема данных возрастает точность их прогнозов. И делают они это быстрее, чем человек. Представьте себе марокканского террориста во Франции, который изо всех сил старается сохранить анонимность своего смартфона в сотовой сети. Он отключил геолокацию и обмен данными, а еще периодически вынимает SIM-карту на случай, если кто-то захочет ее отследить. В качестве последней меры предосторожности он даже выработал привычку вынимать из телефона аккумуляторную батарею, поскольку знает, что даже при выключенном телефоне ему хватает энергии для приема и передачи сигналов. Смартфон у него самый обычный, таких тысячи, засечь его невозможно. Но в полиции знают, что он страстный игрок и постоянно делает ставки на скачках, и знают также четыре места в городе, где действует подпольный тотализатор. Используя эти данные, полицейские сузят список интересующих их телефонных номеров, часто появляющихся в районе этих тотализаторов, от многих тысяч до сотни или около того. Далее предположим, что кто-то из его приятелей, известных полиции, не так тщательно уничтожает свои следы, как он, и сопоставим имеющийся список из сотни номеров с теми местами, где бывает этот приятель. Этого может быть достаточно, чтобы вычислить номер террориста. Когда-то анализ таких огромных массивов данных казался немыслимым, а сегодня это сделать проще простого – это еще один пример распределения обязанностей между человеком и компьютером в зависимости от сильных сторон каждого из них. Наши действия как в онлайн-, так и в офлайн-среде (а также действия наших друзей, родственников и знакомых) оставляют достаточно следов для того, чтобы компьютер мог нас отыскать.

Чтобы выдать всю террористическую сеть, достаточно всего одной ошибки или почти незаметной связи. Мы как-то разговаривали с бойцом шестого отряда «морских котиков», и он рассказал нам об одном из высокопоставленных руководителей «Аль-Каиды», который чрезвычайно осторожно относился к технологиям, часто менял телефоны и никогда не разговаривал подолгу. Но при всей осторожности в профессиональных делах он вел себя достаточно беспечно в личной жизни. Однажды он позвонил двоюродной сестре в Афганистан и сообщил, что планирует приехать на ее свадьбу. Всего один неверный шаг – и в распоряжении властей оказалась информация, достаточная для того, чтобы найти и задержать его. Если это не террорист-одиночка (что встречается редко) и он не ведет себя в сети идеально дисциплинированно (что бывает еще реже), довольно много шансов, что он выдаст себя еще до теракта. Вероятность совершить ошибку и позволить раскрыть себя так велика, что это внушает оптимизм по поводу будущего контртеррористических операций.

Конечно, среди умных и технически грамотных террористов будет много и достаточно недалеких. Пока продолжается период быстрого распространения интернета, многие действуют методом проб и ошибок, и мы столкнемся со множеством проявлений неопытности, которая может показаться смешной тем, кто вырос в эпоху интернета. Через три года после того, как в Сомали была похищена канадская журналистка Аманда Линдаут (экстремисты из группировки «Аль-Шабааб» удерживали ее пятнадцать месяцев, пока не получили серьезный выкуп), похитители связались с ней в Facebook, угрожая и требуя еще денег. Некоторые из аккаунтов оказались пустыми, созданными исключительно с целью оказывать на нее давление, а другие – персональными страницами вполне реальных людей. Похоже, что террористы не понимали, какой угрозе себя подвергали, выдав не только свои имена и профили, но и тех, с кем они связаны, все, что когда-то писали на своих и чужих страницах в Facebook, ссылки на какие сайты размещали и так далее. Конечно, на всех подобных случаях будут учиться другие экстремисты, что позволит им избежать таких ошибок в будущем.

По некоторым оценкам, 90 % обладателей мобильных телефонов во всем мире круглые сутки держат их на расстоянии не больше метра от себя. В большинстве случаев экстремисты ведут себя точно так же. Они могут повысить бдительность, например периодически вынимать батареи из телефонов, но не смогут отказаться от них совсем. Это значит, что антитеррористические рейды военных и спецслужб будут приводить к лучшим результатам: схватишь террориста – выявишь и всю его сеть. Конечно, не потеряет свою важность допрос после поимки, но настоящая золотая жила – это устройства, которыми пользовался террорист: мобильные телефоны, внешние диски, ноутбуки и фото– и видеокамеры. Управляя захваченными у террориста устройствами от его имени, можно заставить выдать важную информацию или раскрыть свое местоположение его ничего не подозревающих сообщников. Кроме того, такие устройства часто содержат материалы, которые позволят доказать лицемерность публичного имиджа террориста, что сделали американские спецслужбы, рассказав о том, что в компьютере, принадлежавшем Усаме бен Ладену, нашли большое количество порнофильмов. Конечно, слабые места наиболее разумные террористы постараются ликвидировать, например станут пользоваться многими устройствами одновременно. А еще можно направить правоохранительные органы по ложному пути, если подбросить им телефон или компьютер с персональными данными конкурентов или врагов.

 

Никаких людей-невидимок

 

Террористы будут придумывать что-то новое, подразделения по борьбе с террористами – разрабатывать контрмеры. Для ликвидации террористической сети может оказаться недостаточным заключить в тюрьму ее участников. Власти, предположим, решат, что слишком опасно допустить, чтобы кто-то из жителей страны находился «вне доступа», то есть не был подключен к технологической инфраструктуре. Понятно, что в будущем, как и сегодня, некоторые люди не захотят пользоваться современными технологиями, онлайн-системами и смартфонами, иметь виртуальные профили. Власти могут решить, что им есть что скрывать, и в качестве контртеррористической меры создать своего рода реестр таких «людей-невидимок». И если у вас нет ни одного зарегистрированного аккаунта социальных сетей и номера сотовой связи и почти невозможно найти ссылки на вас в интернете, вас могут посчитать кандидатом на включение в такой реестр. А попав в него, вы станете объектом отдельного регулирования, включая более тщательный досмотр в аэропортах или даже ограничения на перемещения по миру.

После терактов 9 сентября 2001 года даже страны с исторически сложившейся традицией гражданских свобод все чаще пренебрегают защитой граждан в пользу системы, повышающей безопасность и устойчивость государства. И эта тенденция будет усиливаться. После нескольких успешных атак кибертеррористов намного легче убедить людей пожертвовать чем-то, в частности согласиться, чтобы власти имели возможность более жестко контролировать нашу активность в интернете, ради спокойствия, которое принесут эти новые меры. Побочным эффектом такого сценария помимо гонений на небольшое количество безвредных отшельников будет опасность роста числа злоупотреблений или судебных ошибок, которые допускают представители власти. Это еще одна причина продолжить борьбу за безопасность и сохранение тайны частной жизни.

В ближайшие годы привычное для цифровой эпохи «перетягивание каната» между приватностью и безопасностью станет особенно заметным. Ведомствам, которые отвечают за поиск, выслеживание и поимку опасных лиц, потребуются для этого очень сложные системы управления данными. Несмотря на все меры, которые принимают для защиты тайны частной жизни пользователи, компании и неправительственные организации, эти системы неизбежно будут получать информацию о людях, не имеющих к терроризму никакого отношения. Вопрос лишь в том, как много и из каких источников. Пока бо́льшая часть сведений, которые правительство собирает о населении – адреса, номера паспортов, история правонарушений, данные операторов сотовой связи, – хранится в разных местах (а в некоторых странах до сих пор даже не оцифрована). Отдельное хранение повышает уровень приватности для граждан, но резко снижает эффективность работы правоохранительных органов.

Это та самая «большая проблема данных», с которой столкнулись власти во всем мире: как спецслужбам, армии и правоохранительным органам интегрировать все свои базы данных в единую централизованную систему, чтобы можно было сопоставлять информацию, не нарушая права граждан на частную жизнь? Так, в США ФБР, Госдепартамент, ЦРУ и другие ведомства пользуются разными базами. Компьютеры определяют зависимости, аномалии и прочие значимые факторы намного эффективнее, чем люди, но объединение различных информационных систем (с паспортными данными, отпечатками пальцев, движением по банковским счетам, результатами прослушки телефонных разговоров, данными авиакомпаний) и создание алгоритмов для эффективной установки перекрестных ссылок, удаления избыточной информации и обнаружения сигналов тревоги является невероятно трудной задачей, требующей огромных затрат времени.

Однако «трудная» не значит «невозможная». Все говорит о том, что в современных богатых странах подобные всеобъемлющие информационные системы станут нормой. Нам представилась возможность посетить центр управления мексиканской национальной базой данных о преступниках Plataforma Mexico – впечатляющим, возможно, лучшим образцом интегрированной информационной системы на сегодняшней день. Она размещена в подземном бункере под комплексом зданий Секретариата общественной безопасности в Мехико и объединяет базы данных разведки и полиции, а также информацию с камер видеонаблюдения и других источников, поступающую в режиме реального времени из всех частей страны. Созданы специальные алгоритмы, которые позволяют выделить паттерны, строить социальные графы и следить за неспокойными районами на случай вспышек насилия, совершения преступлений или природных катастроф, а также других чрезвычайных происшествий. Уровень контроля и технологическая сложность Plataforma Mexico нам показались невероятно высокими (впрочем, как и уровень проблем, с которыми имеют дело мексиканские власти). Да, Мексика – идеальное место для такого пилотного проекта, так как в стране остро стоит проблема безопасности. Однако когда модель будет опробована, что остановит другие страны, пусть и с менее очевидной мотивацией, создать что-либо подобное? В этом и заключается вызов, на который нам придется ответить. Конечно же, любое правительство способно разыграть карту «повышения безопасности» и настоять на необходимости создания столь же сложной платформы. Кто ему сможет помешать?

В начале 2000-х годов, сразу после теракта 11 сентября, нечто подобное предлагалось и в Соединенных Штатах. В министерстве обороны был создан департамент информационного наблюдения и начата работа над программой «Тотальное информационное наблюдение» (TIA). Эта программа продвигалась как главный механизм обеспечения безопасности и обнаружения террористической деятельности. Идея заключалась в том, чтобы собрать все «транзакционные» данные, в том числе о движении денежных средств на банковских счетах, об операциях с использованием банковских карт, о медицинских расходах, и объединить их с прочей информацией о жителях страны в централизованную систему, предназначенную для правоохранительных и контртеррористических ведомств. Предполагалось разработать сложные технологии глубинного анализа данных для поиска паттернов и связей, а также для определения «подписей», оставленных преступниками, которые позволят вовремя обнаружить их и предотвратить новые атаки.

Когда подробности программы TIA просочились наружу, со всех сторон зазвучали предупреждения о потенциальных угрозах для гражданских свобод, тайны частной жизни и безопасности страны в долгосрочной перспективе. Критики программы говорили о возможных злоупотреблениях столь масштабной информационной системой и называли программу «оруэлловской» по тематике. Развернутая в Конгрессе кампания по прекращению программы TIA вылилась в законопроект о полном исключении расходов на ее реализацию в оборонном бюджете на 2004 год. Департамент информационного наблюдения был ликвидирован, хотя некоторые его проекты нашли пристанище в различных агентствах процветающего блока ведомств, отвечающих за безопасность.

Борьба за сохранение тайны частной жизни будет долгой и трудной. Возможно, несколько первых битв мы уже выиграли, но война далека от завершения. В целом логика обеспечения безопасности всегда оказывается выше соображений приватности. «Ястребам» нужно просто дождаться какого-то серьезного инцидента, который получит широкую огласку, чтобы появились и политическая воля, и общественная поддержка реализации их требований, несмотря на здравые возражения «голубей», – и <


Поделиться с друзьями:

Своеобразие русской архитектуры: Основной материал – дерево – быстрота постройки, но недолговечность и необходимость деления...

Археология об основании Рима: Новые раскопки проясняют и такой острый дискуссионный вопрос, как дата самого возникновения Рима...

Таксономические единицы (категории) растений: Каждая система классификации состоит из определённых соподчиненных друг другу...

История создания датчика движения: Первый прибор для обнаружения движения был изобретен немецким физиком Генрихом Герцем...



© cyberpedia.su 2017-2024 - Не является автором материалов. Исключительное право сохранено за автором текста.
Если вы не хотите, чтобы данный материал был у нас на сайте, перейдите по ссылке: Нарушение авторских прав. Мы поможем в написании вашей работы!

0.058 с.