Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) Страница 11
Компьютерра - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) читать онлайн бесплатно
Один из известных в Интернете борцов с террором Аарон Вайсбурд (Aaron Weissburd, создатель sofir org), которого часто называют "сетевым виджиланте" (см. врезку о виджилантизме в материале "Предатор/виджиланте/бэкспейс"), хотя он всегда действует в рамках закона, считает, что главные уязвимости нашего противника не технические, а поведенческие: "слабое звено находится между стулом и клавиатурой". Поэтому нет необходимости ввязываться в незаконные операции. Сидя здесь, у компьютера, мы можем заставить противника совершить ошибочное действие.
Интернет должен быть для «них» небезопасен, и надо дать «им» это почувствовать. Необходимо следить за администраторами, модераторами и вебхостерами форумов. Но главная задача – подорвать доверие к форумам. Для этого мы должны сами активно участвовать в их работе. Это сетевой эквивалент агентурной разведки. Бывает очень приятно сидеть в форуме, читать, что там пишут, и понемногу скармливать участникам абсолютно гнилую (bogus) информацию.
Другой фактор уязвимости – сбор разведданных с помощью Интернета. К сожалению, разведывательные агентства все больше становятся новостными агентствами – от них ждут обеспечения правительства новостями, а не прогнозами. На самом деле прогнозы должны быть основой работы разведок. В Интернете, этом виртуальном лагере для подготовки террористов, ключевые идеологи сообщают все свои идейные установки сами, мы получаем их из первых рук. Почти все обсуждения идут в онлайне. Изучая активность в чатах, можно легко выделить идеологических лидеров терроризма. Анализ данных показывает: всех нынешних молодых идеологов Аль-Каиды можно было обнаружить еще три года назад.
Форумы – ценнейший источник информации, так как там обсуждаются реальные тактические операции. Они дают информацию и о стратегии: о методах достижения целей, о структуре организаций, о том, кто и как принимает решения.
Исследователи отмечают: структура организации изоморфна структуре ее вебсайта. Например, сайт Хизбаллы – иерархический, вещательный, неинтерактивный, структурированный сверху вниз. Так принимает решения и сама организация. Их сайт похож на сайт Госдепартамента США. Они сообщают посетителям, что им следует думать, мнение посетителей их не интересует. Напротив, у суннитских организаций, таких как Аль-Каида, сайт обычно разветвленный, интерактивный, демократичный.
Такие организации больше всего беспокоит идеологический раскол. Многие идеологи движений, использующих лозунги "джихада", неплохо знают Коран, но их взгляды обычно далеки от богословского "мейнстрима". Поэтому легко найти критиков-священников, которые знают Коран еще лучше и могут поспорить с этими идеологами. Идеологи, в свою очередь, стремятся заглушить голос этих деятелей – или стараются кооптировать в свою организацию влиятельных богословов, поддерживающих нужную им интерпретацию. Все это важнейшие факторы уязвимости "джихадистов".
Нам очень важно знать, чему они учат друг друга. В форумах, на сайтах мы видим оружие, которое они предпочитают, оценку его эффективности. В таких случаях мы можем вмешаться в дискуссию и сказать: нет, это неэффективно, лучше попробуйте вот это. Это же открытый университет, что-то вроде википедии. Можно подсказать им идею глушителя, но такого, что размер слишком мал. И предложить испытать его со студентами, посмотреть, как он работает. То же со взрывчаткой: легко придумать новые варианты состава, выложить на сайт открытого университета – и на следующий день посмотреть, у кого не хватает пальцев на руках. Мы можем анализировать их видео – это подскажет, на какие цели они собираются нападать.
В таких сообществах всегда боятся шпионов. Поэтому надо провоцировать их членов, чтобы они обвиняли друг друга в шпионаже. В онлайновых сообществах особенно легко устраивать войну между группами, заставляя одну из них не доверять другой. После чьего-нибудь ареста мы объявляем: ясно, его предали вот эти!..
Мы должны смотреть, как они проводят набор добровольцев, ведут психологические операции, – и подражать им. Делать контент-анализ и контекст-анализ, чтобы понять, как они манипулируют своими людьми, а главное – что думают лидеры о том, что хотят слышать их рядовые члены. Мы соперничаем с ними за одну и ту же часть населения. Например, они хотят рекрутировать молодежь в европейских городах. А мы должны сделать так, чтобы молодежь захотела сражаться с ними.
Мы можем считать Интернет тренировочным лагерем не только для террористов, но и для контртеррористов. Для этого надо сделать веб существенной частью своего инструментария. Психологические операции должны стать ключевыми. Надо изменить нашу собственную структуру с иерархической на сетевую. Включить туда академическое сообщество, коммерческое сообщество. Потому что государственной организации очень трудно справиться с общественным движением.
Отметим: Тут уж, пожалуй, и отмечать нечего. Да, это повседневная практика. Да, именно так ведется эта война, и важно знать ее методы в подробностях – мы ведь каждый день читаем блоги и форумы, пусть и не всегда с террористическими инструкциями. Но где перспектива? Оставим все, кроме формальной прагматики, далеко за скобками – и вспомним борьбу спецслужб и революционного подполья в начале XX века в России. Там были великие провокаторы и грандиозные предатели. Были, как говорят, даже ячейки революционных партий, где число «засланных» участников превышало число настоящих. Ну и?..
БезИзвестный исследователь информационного общества Симсон Гарфинкель рассматривает феномен безлидерного сопротивления в статье «Leaderless resistance today», (см. также «КТ» #538). Так называют методы, применямые неструктурированными группами, объединенными общей идеологией, для достижения своих целей. Во имя «руководящей идеи» группы активистов действуют согласованно, причем без руководства в традиционном смысле слова. Координация осуществляется через информационные ресурсы. Так, движение радикальных экологистов ELF (Earth Liberation Front), до событий 9/11 считавшееся в США самой опасной организацией по части террористических атак, координировалось при помощи единственного списка рассылки.
Предатор/виджиланте/бэкспейс
Автор: Леонид Левкович-Маслюк
Санджай Гоел (Sanjay Goel) – директор по исследованиям Центра информационной криминалистики штата Нью-Йорк (NYS Center for Information Forensics and Assurance), профессор университета SUNY (State University of New-York). Вырос и учился в Индии, защищал диссертацию в Штатах, где с тех пор живет и работает – распространенный биографический паттерн среди индийских техноинтеллектуалов. У него спокойный внимательный взгляд йога, но стрижка – как у морского пехотинца.
Санджай занимается информатическими исследованиями самого широкого профиля: прикладной математикой сетей, их вирусологией и зомбологией (у него есть цикл работ по ботнетам, сетям "зомбированных машин" [Об этой все более грозной напасти недавно писал Родион Насакин ("КТ" #685)]). Санджай ищет в экологии и иммунологии параллели с жизнью сетевой фауны, он применяет очень непростые инструменты анализа – например, вычисление "колмогоровской сложности", – да еще и немедленно переносит идеи в область оценки рисков инвестирования.
Ну а боевая стрижка объясняется долгосрочным исследовательским сотрудничеством с департаментом полиции штата Нью-Йорк. Один из проектов – технологии поиска и картирования сетевых следов второго по упоминаемости в медиа (после "международного террориста") злейшего врага человечества – "сексуального хищника, угрожающего детям" (child sexual predator), для краткости назовем его просто «предатор» (не так уж уродливо, если сравнить со многими уже общепринятыми кальками с английского). Совместные разработки университета, полиции и других заинтересованных организаций достигли вполне рабочего уровня. Во всяком случае, доклад Гоела на семинаре завершился показом многочисленных карт городских районов, усеянных разноцветными флажками в виде перевернутой капли – словно булавками, что удерживают добытые энтомологом ценные экземпляры коллекции.
Система, как мы уже писали ("КТ" #686), вызвала большой интерес у наших ИБ-специалистов из МГУ, и сейчас вовсю планируется совместный проект МГУ и SUNY. Но в том варианте ppt’шника, который я в конце концов заполучил, слайдов с булавками уже не было. Оказалось, что на лекции мы видели чуть ли не реальные оперативные сводки полицейского департамента, с фамилиями и адресами настоящих подозреваемых; цвет флажка кодировал степень уверенности властей в необходимости срочно изолировать данного персонажа от менее опасной части общества. Передавать эти данные в открытую печать разработчики, естественно, не стали. Похоже, что и многие технические подробности исчезли вместе с картами и флажками, и это тоже правильно – ибо предатор не дремлет и, узнав эти подробности, может выскользнуть из сетей.
Жалоба
Напишите нам, и мы в срочном порядке примем меры.