Автор: Леонид Левкович-Маслюк

«Клиенты обычно не понимают, – говорит Яэль Шахар (Yael Shahar), – что такое худший вариант. Они путают худший вариант – например, полное разрушение здания – и наиболее вероятный вариант атаки и зацикливаются на защите только от худшего варианта. А это очень опасно». Худший вариант, worst-case scenario, это такой термин у специалистов по безопасности, деловая речь. Объективная оценка спектра возможных последствий. Яэль и я пьем кофе, беседуем в небольшом ресторанчике, в гостинице, где проходит наш семинар по контролю за информсетями, в самом центре славящегося своей уютностью крошечного городка-деревни Гармиш-Партенкирхена.

Яэль работает в Контртеррористическом институте (Institute for counter-terrorism) междисциплинарного центра в Герцлии (Израиль). Институт не только ведет исследования, но и дает платные консультации. Объясняет клиентам, в чем их уязвимость к терактам. Недавно обследовали большой лондонский отель.

– Мы им сказали: подземная парковка под зданием вашего отеля принадлежит другой компании. Выкупите ее, поставьте свою охрану. А то если вот под этими двумя колоннами взорвать пару небольших зарядов – здание мгновенно рухнет.

– Это был бы худший вариант?

– Да. Но и совсем простой поджог мог бы в данном случае принести огромный ущерб.

– Они выкупили парковку?

– Не знаю.

Это и есть жутковатый контекст нашего разговора, да и всего семинара. Здесь, вдали от Альп, мы очень хорошо понимаем, как такие варианты выглядят в жизни. Мы прекрасно помним взрывы домов в Москве в 1999-м. Помним ночные патрули жильцов, следивших, чтобы никто не затащил в подъезд или подвал ничего подозрительного. Главный и, по сути, единственный аргумент сторонников контроля над сетями связи – это помешает кому-нибудь снова взорвать такие же "две колонны", в Москве, в Лондоне, да где угодно.

Шахар рассказывала на семинаре не о технологиях непосредственного выслеживания врага, который готовится собрать бомбу и заложить ее в намеченном месте. (С точечным контролем спецслужб за электронными коммуникациями никаких проблем нет ни на Западе, ни тем более у нас – см. врезку "Между прочим".) Она говорила о стычках на дальних подступах, об ударах по тылам противника – кадровым, идейным, организационным. И не раз подчеркивала в своем докладе – как раз для этого никакой специальный контроль не нужен.

Идея не нова, ее можно даже назвать вечной: бить врага его же оружием. Для чего террористы используют Интернет? Для связи и пропаганды. А раз так, давайте наносить ответные удары, используя тот же самый, свободный и доступный Интернет. О каком именно «враге» идет речь? Яэль потратила несколько слайдов, чтобы дать краткое описание, согласно некоему усредненному стандарту (см. врезку "О джихаде"): революция в Иране (1979), война в Афганистане (1979–89), оставшиеся не у дел бойцы рассеиваются по миру, оседают в Западной Европе, возникают глобальные террористические сети. В остальном рассказанное ею похоже на инструктаж – базовые техники информационной борьбы с догматически идеологизированным противником в Интернете. Вот главное – тезисно. Это почти прямая речь Яэль, с моими краткими комментариями в конце каждой главки.

Шахар: «Секретное оружие»

Теология

Недавняя работа "Украсть у Аль-Каиды план мероприятий" (Jarret Brachman, William F. McCants, "Stealing Al-qa’ida’s playbook") очень интересна с точки зрения разведки. Она содержит анализ идеологических документов Аль-Каиды. В частности, из нее видно, как террористов беспокоит, что клерикалы стремятся ограждать молодежь от влияния религиозных радикалов. Один из идеологов Аль-Каиды Абу Бакр Наджи (Abu Bakr Naji), автор книги "Менеджмент варварства" ("The management of barbarism"), считает, что главная проблема "движения джихада" – раскол не по тактическим, а по теологическим вопросам.

Интернет изменил образ действий международных террористов – точно так, как он изменил образ действий каждого из нас. Временной график роста террористических сетей, проповедующих "джихад", хорошо накладывается на график роста Интернета. Секретное оружие "глобального джихада" – Интернет. Та же Аль-Каида использовала его всегда, она пришла в Сеть, как только это стало возможным.

Террористам нужно от Интернета то же, что и всем остальным, – глобальность и быстрота связи, ее надежность и защищенность. Благодаря Интернету группы боевиков могут быть географически нелокальны. Терроризм широко использует идеи "безлидерного сопротивления" (см. врезку "Без"). Безлидерное сопротивление как метод возникло в 1960–70-х. Тогда в этих целях использовали печатные СМИ, сейчас – блоги и вебсайты. Безлидерность имеет и другой важный аспект. Раньше самыми опасными террористическими организациями были те, которых поддерживало то или иное государство. Сейчас это не так, и именно благодаря безлидерности. Сейчас спонсирование идет в основном через так называемые субгосударственные структуры (sub-state entities), нечто вроде глобальных корпораций. Это сильно усложняет задачу контртеррористических сил, поскольку исчезает цель для удара возмездия.

Как работает это оружие? Для примера, вот несколько простых, но эффективных способов ухода террористов от слежки в Сети:

• два террориста создают тридцать анонимных аккаунтов веб-почты с тридцатью разными паролями. В первый день месяца используется первый аккаунт, на следующий день – второй и т. д. Часто сообщения шлют из библиотек и кафе, что еще больше затрудняет отслеживание трафика. ("Иногда те же люди, отправив сообщение, взрывают кафе или библиотеку – вместе с собою", – уточнила Яэль.);

• создается письмо в папке "Черновики", но не отсылается. Адресат, зная пароль, заходит на аккаунт и смотрит в этой папке. Мониторинг трафика почты не поможет засечь этот обмен;

• используется кодированный язык. Слова, не привлекающие внимания, не фиксируются системами мониторинга контента. В ходе подготовки событий 9/11 на форумах, за которыми уже шло наблюдение, много писали о какой-то "свадьбе". Сообщения перехватывались, было ясно, что речь идет об атаке, – но где и когда она произойдет, так никто и не узнал. Мохаммед Атта (Mohammed Atta) и Рамзи бен аль-Шиб (Ramzi bin al-Shibh) маскировались под студентов. Они обменивались мэйлами, касавшимися целей предстоящих атак: в письмах речь шла об «архитектуре» (Всемирный торговый центр), «искусстве» (Пентагон), «законах» (здание Конгресса США) и «политике» (Белый дом).

Отметим: Субгосударственные структуры – важнейшее понятие, серьезнейший фактор. Попросту говоря, это государства в государстве – причем традиционные госграницы тут не помеха. Все знают, что частные армии всевозможных синдикатов – далеко не всегда возникших вокруг идеологии, – иногда мощнее армий тех стран, где они расположены. Но это лишь самый простой и очевидный пример, к тому же о чем-то далеком, где-то там в Афганистане, Ливане или вообще в экваториальной Африке. Но нет ли за подобными структурами стратегического преимущества перед традиционными национальными государствами, каким может быть глобализованное и оч-чень технологичное будущее, где взаимодействуют все эти силы, – вот главный вопрос, но он к нашей теме – пока! – примыкает лишь по касательной.

Через форум к бомбе

"Домашний джихадист" (armchair jihadi) шлет запрос на тематическом форуме: как попасть в Ирак? На него через форум выходит "идеолог". Начинается общение, и если кандидат обладает нужными задатками, потенциалом, он получает команду прекратить постинги на форум.

Когда приходят к выводу, что новобранец готов действовать, связываются с оперативным лидером ячейки. Тем самым новобранец закончил идеологический курс обучения и перешел к тактическому. Ни идеолог, ни новобранец – не террористы с точки зрения закона. Они обмениваются легальной информацией. Более того, идеолог в этот момент прекращает контакты с новобранцем и его уже невозможно связать с террористической деятельностью. Ну а дальнейшее обучение – как избавляться от слежки, как закладывать бомбы и как выбирать цель, – проходит уже вне форума. После этого связь прекращается, новобранец получает указание собрать группу людей, верящих в то же, во что верит он сам, чтобы стать лидером ячейки. В конце концов деятельность переходит в офлайн. Как правило, новобранцы ни в каких полицейских "списках наблюдения" не состоят и в криминальной деятельности не замечены. У спецслужб нет никаких указаний на то, что именно эти люди могут быть причастны к подготовке терактов. Другие участники группы встречаются с ними "в реале", помогают сделать бомбу и уезжают до того, как производится атака. Предсказать и предотвратить такую атаку очень трудно.

Шахар: «Агитпроп»

Вот что писал Жак Стейнберг (Jacques Steinberg) в "Нью-Йорк Таймс": "В то время как американцы могут с расстояния нескольких тысяч миль попасть ракетой в питчерскую горку на бейсбольном поле, одним из самых мощных видов вооружения в руках иракских повстанцев остается переносная видеокамера". Это оружие служит для воздействия на общественное мнение через Интернет. Западные демократии наиболее уязвимы к этому виду манипуляции. Возникает контур обратной связи: информация из Интернета влияет на общественное мнение, общественное мнение напрямую воздействует на западные правительства, правительства вынуждены реагировать, общественность реагирует на эту реакцию и т. д. Террористы отлично умеют создавать и использовать такие контуры – ведь Интернет практически невозможно цензурировать. Это свобода слова без ответственности за свои слова, потому что далеко не всегда можно установить первоначальный источник информации.

Интернет-ресурсы – мощный канал воздействия. Без серьезных затрат сайт можно сделать таким же внушительным, как у большой корпорации, – это называют "невесомостью информации" в Интернете. Сравнительный анализ правительственных сайтов и кустарных террористических сайтов показал: правительственные намного менее интерактивны и менее привлекательны, чем террористические. Новая тенденция: все больше террористических сайтов сегодня несут месседж, ориентированный даже не на молодежь, а на детей.

Главное, что в такой деятельности нет ничего нелегального, а это усложняет противодействие террористам. Но не надо даже пытаться сделать все это нелегальным – потому что принятые законы будет очень сложно выполнить.

Отметим: Одну из главных трудностей работы правоохранителей в киберпространстве Шахар видит в «безответственной свободе слова». Но к поголовной регистрации пользователей, в отличие от наших киберполицейских, симпатий не проявляет. Может быть, потому что не надеется, что киберпропагандисты Аль-Каиды согласятся на такое предложение? Впрочем, почему бы им и не согласиться – эти люди не похожи на сторонников неограниченной приватности и свободы выражения…

Между прочим

За день до апрельского семинара в Гармише в Москве закончилась 6-я международная конференция . Специальное заседание было посвящено реализации «законного перехвата на IP-сетях» – у нас это сокращенно называют СОРМ. Об архитектуре систем перехвата трафика, соответствующих российским (СОРМ), европейским (ETSI) и американским (CALEA) стандартам, имеются общедоступные публикации в технических изданиях. См., например, статью в журнале , №3, 2007 г., где мимоходом отмечено: «В российском СОРМ спецслужба самостоятельно, без обращения в суд, определяет пользователя, которого необходимо поставить на контроль, и самостоятельно это осуществляет <…>». Мы же со своей стороны отметим – установление этих порядков, состоявшееся в конце 1990-х, никто не комментировал тогда с такой страстью и знанием дела, как это делали на наших страницах звезды ИТ-прессы тех времен Максим Отставнов и Анатолий Левенчук. Юного Юру Сакуна, отслеживавшего в своих материалах подробности внедрения СОРМ в провайдерскую практику, телевидение Би-Би-Си приезжало интервьюировать прямо в редакцию «КТ». А теперь – как бы не пришлось мне ехать в лондонский University College к Иэну Брауну, герою материала «Девяносто девять процентов» («КТ» #686), чтобы расспрашивать о его борьбе за свободу паутинного слова.

Шахар: «Вербовка»

Форумы бывают сильным средством вербовки сторонников. далеко не уникальна: три женщины из Германии, в возрасте от двадцати до сорока лет, «радикализировались», участвуя в тематическом форуме, и собирались отправиться в Ирак, чтобы стать взрывниками-самоубийцами. Власти вовремя обратили внимание на постинги, женщин разыскали (двоих в южной Германии, одну в Берлине) и задержали, помешав выехать из страны. Вот яркий пример того, как эффективна бывает идеологизация через форумы.

Базовая модель использования террористами Интернета для вербовки сторонников показана на схеме слева. Эта система в чем-то похожа на международную службу знакомств, в чем-то – на открытый университет, и то и другое хорошо отработанные модели.

Когда происходит взрыв – это акт террора, но вся онлайновая активность, предшествовавшая ему, абсолютно законна. Главный вопрос в том, искать ли пути, чтобы вывести за рамки закона всю эту онлайновую активность, или попробовать использовать те же возможности в своих целях.

Мнение Шахар однозначно: мы никогда не сможем вывести только что описанные действия в онлайне за рамки закона; нам надо учиться с этим жить, учиться бороться против «них» теми же средствами.

Отметим: Немецких женщин удалось остановить, – впрочем, это одна из многих историй, где полицейские стараются продемонстрировать свой высочайший класс, не делясь при этом реальной информацией, – а вот новообращенная в ислам гражданка Бельгии сумела пробраться в Ирак и стать подрывником-камикадзе.

О джихаде

Кто заговорит сегодня о "международном терроризме", не избежит слова "джихад". Это сложное понятие, предмет многочисленных исследований и богословских дискуссий. Не углубляясь в историю, процитируем современного писателя и философа Чингиза Гусейнова: "В исламе три вида джихада: малый, война оборонительная, если посягают на жизнь твоих близких, изгоняют из твоей земли <…>. Со средним джихадом связана идея справедливости – мужество говорить правду верховному правителю, никого и ничего не страшась. Но наиважнейший в исламе джихад – большой, и он заявлен во всех верованиях мира: постоянная, не прекращающаяся ни на миг великая война внутри человека между Божественным в нем и дьявольским" ("Вестник Европы" 2006, №17).

В современных массовых медиа это понятие превратилось в штамп, даже просто в тег, лишенный какого-либо содержания. Точно так же оно вульгаризовано и пропагандистами боевых организаций, использующими его как лозунг и боевой клич. Ни в коем случае не желая пускаться в рассуждения по поводу этих тонких материй, мы ограничимся тем, что поставим в кавычки все упоминания о «джихаде» – хотя в литературе по терроризму, в том числе и в специальных изданиях, никаких кавычек, как правило, нет.

Их не было и в кратком обзоре Яэль Шахар, где она наметила историю и контекст примерно так: "Говоря о терроризме, мы подразумеваем в основном "мировой джихад". Основная его угроза не в террористическом характере, а в том, что это глобальное социальное движение". Согласно Шахар, кадровая основа боевых организаций этого толка была заложена в ходе исламской революции в Иране в 1979 году и, главное, Афганской войны 1979—1989 гг., когда мусульманские страны с многочисленным молодым безработным населением начали поставлять добровольцев в Афганистан. По окончании войны там находились тысячи молодых «выпускников» (alumni) – радикалов, владеющих боевыми навыками. Многих не хотели принимать обратно родные страны, – они разъехались по всему миру, в том числе оказались и в Западной Европе. Появились локальные группы, позже – глобальные сети, объединенные идеей "мирового джихада".

Шахар: «Технологии и уязвимости»

Вот прямая аналогия. Мы говорили, что Интернет – оружие террористов. А телефонная связь – оружие террористов? Когда-то появление телефона невероятно упростило коммуникацию, в том числе и для террористов. Но никто не обвиняет телефонные компании в поддержке террористических ячеек. Телефонные компании работают в рамках закона, обеспечивая связь для всех. Есть законные способы отслеживать телефонные разговоры террористов, не прибегая ко всеобщей цензуре, – точно так же, как и коммуникации в Интернете.

Возможны, разумеется, и «кибервоенные» (cyberwar) операции против террористов, активные атаки на используемые ими компьютеры. Как известно, используется и мониторинг по характерным паттернам в трафике. Это уже на грани легального и нелегального, и в любой момент такая работа может стать нелегальной – ведь законодательство развивается. Но в настоящее время отслеживание паттернов широко ведут, например, онлайновые торговцы. Установка вирусов, рассылающих информацию, на компьютерах террористов – вот пример действительно незаконных действий спецслужб. А отслеживание трафика, включая переводы денег – без привязки к конкретным людям и конкретным компьютерам, – пока что абсолютно легально, этим занимаются и исследователи, и маркетёры. Google Mail прекрасно приспосабливает свою рекламу к содержанию наших писем. С одной стороны, это серьезное вторжение в приватность, с другой – мы согласны на это, в обмен на удобства Google Mail. "Могу представить себе систему, – говорит Яэль, – для отслеживания террористических обменов через Google Mail, которая будет подсовывать таким пользователям рекламу бомб".

Один из известных в Интернете борцов с террором Аарон Вайсбурд (Aaron Weissburd, создатель sofir org), которого часто называют "сетевым виджиланте" (см. врезку о виджилантизме в материале "Предатор/виджиланте/бэкспейс"), хотя он всегда действует в рамках закона, считает, что главные уязвимости нашего противника не технические, а поведенческие: "слабое звено находится между стулом и клавиатурой". Поэтому нет необходимости ввязываться в незаконные операции. Сидя здесь, у компьютера, мы можем заставить противника совершить ошибочное действие.

Интернет должен быть для «них» небезопасен, и надо дать «им» это почувствовать. Необходимо следить за администраторами, модераторами и вебхостерами форумов. Но главная задача – подорвать доверие к форумам. Для этого мы должны сами активно участвовать в их работе. Это сетевой эквивалент агентурной разведки. Бывает очень приятно сидеть в форуме, читать, что там пишут, и понемногу скармливать участникам абсолютно гнилую (bogus) информацию.

Другой фактор уязвимости – сбор разведданных с помощью Интернета. К сожалению, разведывательные агентства все больше становятся новостными агентствами – от них ждут обеспечения правительства новостями, а не прогнозами. На самом деле прогнозы должны быть основой работы разведок. В Интернете, этом виртуальном лагере для подготовки террористов, ключевые идеологи сообщают все свои идейные установки сами, мы получаем их из первых рук. Почти все обсуждения идут в онлайне. Изучая активность в чатах, можно легко выделить идеологических лидеров терроризма. Анализ данных показывает: всех нынешних молодых идеологов Аль-Каиды можно было обнаружить еще три года назад.

Форумы – ценнейший источник информации, так как там обсуждаются реальные тактические операции. Они дают информацию и о стратегии: о методах достижения целей, о структуре организаций, о том, кто и как принимает решения.

Исследователи отмечают: структура организации изоморфна структуре ее вебсайта. Например, сайт Хизбаллы – иерархический, вещательный, неинтерактивный, структурированный сверху вниз. Так принимает решения и сама организация. Их сайт похож на сайт Госдепартамента США. Они сообщают посетителям, что им следует думать, мнение посетителей их не интересует. Напротив, у суннитских организаций, таких как Аль-Каида, сайт обычно разветвленный, интерактивный, демократичный.

Такие организации больше всего беспокоит идеологический раскол. Многие идеологи движений, использующих лозунги "джихада", неплохо знают Коран, но их взгляды обычно далеки от богословского "мейнстрима". Поэтому легко найти критиков-священников, которые знают Коран еще лучше и могут поспорить с этими идеологами. Идеологи, в свою очередь, стремятся заглушить голос этих деятелей – или стараются кооптировать в свою организацию влиятельных богословов, поддерживающих нужную им интерпретацию. Все это важнейшие факторы уязвимости "джихадистов".

Нам очень важно знать, чему они учат друг друга. В форумах, на сайтах мы видим оружие, которое они предпочитают, оценку его эффективности. В таких случаях мы можем вмешаться в дискуссию и сказать: нет, это неэффективно, лучше попробуйте вот это. Это же открытый университет, что-то вроде википедии. Можно подсказать им идею глушителя, но такого, что размер слишком мал. И предложить испытать его со студентами, посмотреть, как он работает. То же со взрывчаткой: легко придумать новые варианты состава, выложить на сайт открытого университета – и на следующий день посмотреть, у кого не хватает пальцев на руках. Мы можем анализировать их видео – это подскажет, на какие цели они собираются нападать.

В таких сообществах всегда боятся шпионов. Поэтому надо провоцировать их членов, чтобы они обвиняли друг друга в шпионаже. В онлайновых сообществах особенно легко устраивать войну между группами, заставляя одну из них не доверять другой. После чьего-нибудь ареста мы объявляем: ясно, его предали вот эти!..

Мы должны смотреть, как они проводят набор добровольцев, ведут психологические операции, – и подражать им. Делать контент-анализ и контекст-анализ, чтобы понять, как они манипулируют своими людьми, а главное – что думают лидеры о том, что хотят слышать их рядовые члены. Мы соперничаем с ними за одну и ту же часть населения. Например, они хотят рекрутировать молодежь в европейских городах. А мы должны сделать так, чтобы молодежь захотела сражаться с ними.

Мы можем считать Интернет тренировочным лагерем не только для террористов, но и для контртеррористов. Для этого надо сделать веб существенной частью своего инструментария. Психологические операции должны стать ключевыми. Надо изменить нашу собственную структуру с иерархической на сетевую. Включить туда академическое сообщество, коммерческое сообщество. Потому что государственной организации очень трудно справиться с общественным движением.

Отметим: Тут уж, пожалуй, и отмечать нечего. Да, это повседневная практика. Да, именно так ведется эта война, и важно знать ее методы в подробностях – мы ведь каждый день читаем блоги и форумы, пусть и не всегда с террористическими инструкциями. Но где перспектива? Оставим все, кроме формальной прагматики, далеко за скобками – и вспомним борьбу спецслужб и революционного подполья в начале XX века в России. Там были великие провокаторы и грандиозные предатели. Были, как говорят, даже ячейки революционных партий, где число «засланных» участников превышало число настоящих. Ну и?..

Без

Известный исследователь информационного общества Симсон Гарфинкель рассматривает феномен безлидерного сопротивления в статье , (см. также «КТ» #538). Так называют методы, применямые неструктурированными группами, объединенными общей идеологией, для достижения своих целей. Во имя «руководящей идеи» группы активистов действуют согласованно, причем без руководства в традиционном смысле слова. Координация осуществляется через информационные ресурсы. Так, движение радикальных экологистов ELF (Earth Liberation Front), до событий 9/11 считавшееся в США самой опасной организацией по части террористических атак, координировалось при помощи единственного списка рассылки.