Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)
- Название:Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)
- Автор:
- Жанр:
- Издательство:неизвестно
- Год:неизвестен
- ISBN:нет данных
- Рейтинг:
- Избранное:Добавить в избранное
-
Отзывы:
-
Ваша оценка:
Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) краткое содержание
Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) - читать онлайн бесплатно полную версию (весь текст целиком)
Интервал:
Закладка:
Раз уж мы говорим об инфотехнологиях на службе «зла» – в задаче, решаемой служителями "зла", тоже есть ограничения. Одно из них – банальная необходимость владения этими технологиями. Этот номер верстался в первые дни июля, когда в Великобритании разворачивалось "дело врачей", пытавшихся как-то очень уж неумело взрывать машины в Лондоне и Глазго. Любопытно, что незадолго до истории с "атаками врачей" замечательный комментатор по проблемам инфобезопасности Брюс Шнайер (Bruce Schneier) опубликовал на Wired com колонку "Об идиотизме современного террориста" ("Portrait of the modern terrorist as an idiot"). Там имеется целая коллекция почти комических ошибок, совершенных при попытках провести теракт. Яркий пример, приводимый Шнайером, – технически безграмотный план взрывов в аэропорту имени Джона Кеннеди, который пыталась осуществить недавно задержанная группа "джихадистов".
Одним из проявлений идиотизма в этом случае Шнайер считает переоценку этими людьми символического эффекта от предполагавшегося разрушения аэропорта JFK, в сочетании с полной технологической беспомощностью. Неудивительно, что и неудавшиеся "атаки врачей" Шнайер комментирует под ироническим заголовком "Олимпиада террористов в Соединенном королевстве". Но стоит заметить, что как раз информационная часть плана всех этих групп сработала, посланный ими сигнал мгновенно срезонировал в тысячах публикаций по всему миру. В этом смысле инфотехнологической безграмотности в их действиях нет. Даже не достигающий своих «технических» задач теракт почти всегда срабатывает в информационном поле. Это очень мощная информационная технология – хотя и работающая только при наличии свободных информационных потоков.
Но ведь есть и не столь явные ограничения, а точнее – предположения. Предположения о людях, с которыми идет борьба. В западной прессе уже посыпались комментарии экспертов о "безлидерном", спонтанном характере действий "группы врачей" – о таком типе самоорганизации рассказывает в нашей теме и Яэль Шахар, он не стал чем-то совершенно неожиданным в этой истории. Но еще больше и гораздо безысходнее другой поток комментариев – о том, что теперь совершенно очевиден крах представлений об участниках подобных акций как о малограмотных и/или психически неустойчивых людях, оболваненных пропагандой.
Это наводит на мысль, что главное и безнадежное ограничение в данном случае – принципиальная ограниченность технических средств в тех задачах, которые так хорошо, и отнюдь не только теоретически (например, Яэль восемнадцать лет прослужила в полицейском спецподразделении снайперов), знают наши сегодняшние эксперты. В какой мере высокий-высокий забор с пулеметчиками по периметру обеспечивает безопасность богатого анклава среди бедных трущоб? Это ведь не риторический вопрос: в какой-то мере обеспечивает, и совсем без забора обойтись трудно. Но вот как обеспечить остальную часть безопасности – что для этого нужно изменить, помимо конструкции забора? Трудный вопрос, и уж во всяком случае, совсем не кибернетический. Как ни странно, и об этом тоже кое-что есть в предлагаемых вам сегодня материалах.
Инструктаж
Автор: Леонид Левкович-Маслюк
«Клиенты обычно не понимают, – говорит Яэль Шахар (Yael Shahar), – что такое худший вариант. Они путают худший вариант – например, полное разрушение здания – и наиболее вероятный вариант атаки и зацикливаются на защите только от худшего варианта. А это очень опасно». Худший вариант, worst-case scenario, это такой термин у специалистов по безопасности, деловая речь. Объективная оценка спектра возможных последствий. Яэль и я пьем кофе, беседуем в небольшом ресторанчике, в гостинице, где проходит наш семинар по контролю за информсетями, в самом центре славящегося своей уютностью крошечного городка-деревни Гармиш-Партенкирхена.
Яэль работает в Контртеррористическом институте (Institute for counter-terrorism) междисциплинарного центра в Герцлии (Израиль). Институт не только ведет исследования, но и дает платные консультации. Объясняет клиентам, в чем их уязвимость к терактам. Недавно обследовали большой лондонский отель.
– Мы им сказали: подземная парковка под зданием вашего отеля принадлежит другой компании. Выкупите ее, поставьте свою охрану. А то если вот под этими двумя колоннами взорвать пару небольших зарядов – здание мгновенно рухнет.
– Это был бы худший вариант?
– Да. Но и совсем простой поджог мог бы в данном случае принести огромный ущерб.
– Они выкупили парковку?
– Не знаю.
Это и есть жутковатый контекст нашего разговора, да и всего семинара. Здесь, вдали от Альп, мы очень хорошо понимаем, как такие варианты выглядят в жизни. Мы прекрасно помним взрывы домов в Москве в 1999-м. Помним ночные патрули жильцов, следивших, чтобы никто не затащил в подъезд или подвал ничего подозрительного. Главный и, по сути, единственный аргумент сторонников контроля над сетями связи – это помешает кому-нибудь снова взорвать такие же "две колонны", в Москве, в Лондоне, да где угодно.
Шахар рассказывала на семинаре не о технологиях непосредственного выслеживания врага, который готовится собрать бомбу и заложить ее в намеченном месте. (С точечным контролем спецслужб за электронными коммуникациями никаких проблем нет ни на Западе, ни тем более у нас – см. врезку "Между прочим".) Она говорила о стычках на дальних подступах, об ударах по тылам противника – кадровым, идейным, организационным. И не раз подчеркивала в своем докладе – как раз для этого никакой специальный контроль не нужен.
Идея не нова, ее можно даже назвать вечной: бить врага его же оружием. Для чего террористы используют Интернет? Для связи и пропаганды. А раз так, давайте наносить ответные удары, используя тот же самый, свободный и доступный Интернет. О каком именно «враге» идет речь? Яэль потратила несколько слайдов, чтобы дать краткое описание, согласно некоему усредненному стандарту (см. врезку "О джихаде"): революция в Иране (1979), война в Афганистане (1979–89), оставшиеся не у дел бойцы рассеиваются по миру, оседают в Западной Европе, возникают глобальные террористические сети. В остальном рассказанное ею похоже на инструктаж – базовые техники информационной борьбы с догматически идеологизированным противником в Интернете. Вот главное – тезисно. Это почти прямая речь Яэль, с моими краткими комментариями в конце каждой главки.
Теология
Недавняя работа "Украсть у Аль-Каиды план мероприятий" (Jarret Brachman, William F. McCants, "Stealing Al-qa’ida’s playbook") очень интересна с точки зрения разведки. Она содержит анализ идеологических документов Аль-Каиды. В частности, из нее видно, как террористов беспокоит, что клерикалы стремятся ограждать молодежь от влияния религиозных радикалов. Один из идеологов Аль-Каиды Абу Бакр Наджи (Abu Bakr Naji), автор книги "Менеджмент варварства" ("The management of barbarism"), считает, что главная проблема "движения джихада" – раскол не по тактическим, а по теологическим вопросам.
Читать дальшеИнтервал:
Закладка: