Foreign business Джаред А. Коэн



бет17/35
Дата08.07.2016
өлшемі4.27 Mb.
#184954
1   ...   13   14   15   16   17   18   19   20   ...   35


Хотя точка зрения Генри Киссинджера на отличительные особенности Восточной Европы хорошо понятна, мы не можем отрицать роли стимулов, которую они играют в успехе революций. Было бы ошибкой забыть о таком важном стимуле, как возможность вступить в Европейский союз (ЕС). Не будь доступно членство в ЕС – в качестве политического мотива для либеральных элит и населения в целом, а также стабилизирующего фактора, – мы бы, скорее всего, увидели много стран, откатывающихся на старые позиции или охваченные контрреволюцией. Вот почему западным державам пришлось расширять НАТО и предлагать членство в ЕС.

Отсутствие демократической культуры стало одной из причин, по которым падение диктаторов в ходе «арабской весны» привело, по мнению некоторых наблюдателей, скорее к разбавленной версии автократии, чем к подлинной демократии Джефферсона[35]. Или, как сказал Киссинджер, «на смену власти, сконцентрированной в руках одного диктатора, пришла система множества партий, как светских, так и религиозных, но в конечном счете оказалось, что доминирующей силой является всего одна мусульманская партия, создавшая формально коалиционное правительство». Создание этого коалиционного правительства «в New York Times назвали проявлением истинной демократии», смеется Киссинджер, но на самом деле «в конечном счете выяснилось, что это правительство без оппозиции, пусть и появившееся в результате выборов».

Киссинджер предсказывает, что в результате цифровых революций, ожидаемых в ближайшие десятилетия, часто будут создаваться склонные к авторитаризму коалиционные правительства, и дело здесь не столько в технологиях, сколько в отсутствии сильных, самостоятельных лидеров. Такие правительства без доминирующего лидера и единого ви́дения становятся способом разделить власть на всех, примирить всех участников революции, но всегда остается риск того, что они не дистанцируются от прежнего режима и старшего поколения политических деятелей.

Однако революции – это не просто проявление недовольства. Они так прочно заняли место в нашем сознании потому, что окружены ореолом романтики и ассоциируются со свободой, независимостью и самоопределением. С развитием технологий появляется все больше сюжетов, способных захватить наше воображение и обеспечить броские заголовки новостей. Даже революционеры-неудачники занимают свое место в коллективной истории и вызывают невольное уважение. Все это стало важным компонентом политического развития человечества, центральным элементом нашего понимания гражданства и социальных контрактов, и приход нового поколения технологий не сможет этого изменить.

Если революции представляют собой результат чьего-то стремления к изменению системы или выражения несогласия с существующим положением вещей, всегда найдутся одиночки и группы людей, которые преследуют те же цели, но посредством наиболее разрушительных, насильственных действий. Террористы и экстремисты останутся такой же частью нашего будущего, какой являются в настоящем. В следующей главе мы рассмотрим очаги радикализма будущего, возникающие как в виртуальном, так и в реальном мире; поговорим о резком расширении поля битвы, которое изменит природу терроризма, и об имеющихся в нашем распоряжении инструментах для борьбы с ним.

Глава 5

Будущее терроризма

Мы уже говорили о том, что высокие технологии – это мощный инструмент, который позволяет людям достигать желаемых целей, иногда поразительно конструктивных, а порой на редкость разрушительных. Террористы и экстремисты тоже пользуются связью и интернетом в своих интересах. Это неизбежно, и по мере продвижения технологий растут и риски. Деятельность террористов будет иметь физические и виртуальные аспекты, от подбора исполнителей до проведения терактов. Террористические организации продолжат ежегодно убивать тысячи людей. Это очень плохие новости и для населения, и для властей, которые уже сейчас с трудом обеспечивают защиту своих стран в реальном мире, и для компаний, которые станут еще более уязвимыми.

По-прежнему нельзя исключать страшную вероятность того, что одна из террористических группировок получит в свое распоряжение ядерное, химическое или биологическое оружие. Растет зависимость развивающихся стран от доступа в сеть (к ней так или иначе подключены все компьютерные системы, которыми мы пользуемся), а с ней – уязвимость перед кибертерроризмом в самых разных его формах. Это же относится и к странам с низким проникновением интернета, в которых сегодня отмечено большинство террористических атак. Экстремисты усовершенствуют свои технические навыки и разработают стратегии подбора исполнителей, их обучения и совершения терактов в виртуальном пространстве, отлично понимая, что благодаря все более широкому распространению социальных сетей их атаки вызовут гораздо более сильный резонанс, чем раньше.

Однако развитие коммуникационных технологий принесет террористам не только плюсы, но и минусы, сделав их намного более уязвимыми. Несмотря на все преимущества виртуального мира, которые они используют (например, возможность создавать повсюду небольшие ячейки, деструктивную деятельность которых сложнее отследить), им все же по-прежнему приходится жить в мире реальном (питаться, находить укрытие, откуда-то звонить и выходить в интернет). Именно это и повышает их уязвимость в новую цифровую эпоху. Посмотрим, как террористам удастся совмещать виртуальный и реальный миры и почему, невзирая на все вновь обретенные преимущества, они обречены на то, чтобы совершать больше ошибок и общаться с большим количеством людей, что в итоге сильно осложнит им жизнь.

Новые рубежи, новые риски

В интернете много опасной информации, доступ к которой могут получить потенциальные преступники и экстремисты. Не совсем ясно только, к чему это приведет в глобальном масштабе. В последние десять лет к сети подключились жители неспокойных регионов с ограниченными экономическими возможностями и длительной историей внутренних и внешних конфликтов. Там наступление новой цифровой эпохи повлечет за собой рост насилия, подпитываемого доступностью высоких технологий. Явным признаком начала этого процесса стало широкое распространение самодельных взрывных устройств (СВУ) профессионального уровня.

Во время поездки в Ирак в 2009 году нас поразило, как легко быть террористом. Один капитан рассказал нам, что американские патрули больше всего боятся самодельных бомб, установленных у обочины дороги. В начале войны они обходились дорого, поскольку сложно было найти компоненты для их изготовления, но со временем и компоненты, и все необходимые инструкции стали доступными любому потенциальному террористу. СВУ образца 2009 года были дешевле и совершеннее своих предшественников, а их устройство предполагало возможность простых переделок, что позволяло преодолеть все известные на тот момент меры предосторожности. К бомбе прикреплялся мобильный телефон, установленный на виброрежим, и взорвать ее можно было на расстоянии, просто позвонив на этот номер. (Вскоре американцы стали применять ответную тактику – блокирование сигналов сотовой связи, впрочем, с переменным успехом.) Теракты, когда-то казавшиеся сложными и неоправданно дорогими (они обходились боевикам в тысячи долларов), стали обыденным делом: их вызывались совершить за сигареты.

Если решить задачу по сборке самодельного взрывного устройства, детонирующего от мобильного телефона, способен даже старшеклассник, что это означает для будущего? Такие «проекты» стали печальным следствием явления, которое создатель Android Энди Рубин назвал «феноменом творца», восхищающего многих, пока дело не касается терроризма. «Людям будет гораздо проще самим становиться “производителями”, собирая из существующих продуктов нечто новое, что раньше обычному человеку было бы сложно построить», – объяснил нам свой термин Рубин. Возникающая на наших глазах «культура творца» создает невероятное количество оригинальных вещей (3D-принтеры – только начало), но, как всегда в случае технического прогресса, у инноваций есть и оборотная сторона.

Скорее всего, оружием террористов будущего станет некая комбинация бытового беспилотного летательного аппарата («дрона») и мобильного СВУ. Такой дрон можно будет купить через интернет или в любом магазине игрушек. На рынке уже сейчас есть простые вертолеты с дистанционным управлением. Накануне Рождества 2011–2012 годов одним из самых популярных подарков оказался игрушечный квадролет AR.Drone компании Parrot. Он снабжен видеокамерой, а управляется при помощи смартфона. Представьте его более сложную версию: с генерируемой «на борту» сетью Wi-Fi, вооруженной самодельной бомбой… Речь идет о совершенно новом уровне локального терроризма, причем он уже не за горами. В ближайшем будущем практически каждому будут доступны знания, ресурсы и технические навыки, необходимые для сборки такого аппарата. Благодаря системам автономной навигации, о которых мы уже говорили (а купить их можно будет повсеместно), террористам и преступникам станет легче проводить атаки с помощью дронов, находящих цель без вмешательства человека. Однако новые способы совершения разрушительных терактов – это лишь одно из следствий развития технологий, оказывающих влияние на международный терроризм. Другое – это, конечно же, кибертерроризм (термин появился еще в 1980-х годах), который становится все более серьезной угрозой. В рамках нашей книги мы определим кибертерроризм как «политически или идеологически мотивированную атаку на информацию, данные пользователей или компьютерные системы с намерением причинить разрушительные последствия». (Кибертеррористы и обычные хакеры используют общие тактические средства, но обычно имеют различные мотивы.)

Трудно себе представить группу экстремистов, планирующих кибератаку из афганских пещер Тора Бора, но по мере распространения интернета по миру даже в самых удаленных уголках планеты можно выйти в сеть на приемлемой скорости и раздобыть сложные мобильные устройства. Придется также принять то, что такие группы будут обладать достаточными техническими навыками для проведения кибератак. Все эти перемены, а также тот факт, что наша зависимость от сети создает экстремистам множество потенциальных мишеней, наводят на довольно мрачные размышления.

Возьмем самую простую ситуацию. Если кибертеррористам удастся успешно взломать систему безопасности компьютерной сети банка, окажутся под угрозой все данные и деньги его клиентов. (В определенных обстоятельствах даже возможность такой атаки может вызвать массовое бегство вкладчиков.) А если мишенью кибератаки станут транспортная система, полиция, фондовая биржа или электрические сети, террористам удастся нарушить нормальный ход жизни в городе.

Конечно, системы безопасности, имеющиеся у некоторых организаций и в крупных городах, могут предотвратить подобные нападения, но такая защита есть не везде. Нигерия, страдающая от терроризма и отличающаяся слабыми государственными институтами, уже стала мировым лидером онлайн-мошенничества. Когда доступ в сеть помимо жителей Лагоса и Абуджи получит население менее спокойного крестьянского севера страны, где процветает экстремизм, многие потенциальные кибермошенники легко могут оказаться под знаменами радикальной исламистской секты «Боко Харам» (нигерийской версии «Талибана»). И тогда всего лишь несколько новых членов смогут превратить «Боко Харам» из самой опасной террористической организации Западной Африки в самую мощную кибертеррористическую группировку.

Целями кибератак окажутся не только компьютерные системы. Наркотеррористы, наркокартели и прочие преступники из Латинской Америки уже лидируют в мире по числу похищений людей, однако в будущем традиционные похищения станут более рискованным делом, учитывая современные возможности, в частности использование точной геолокации в мобильных телефонах. (Даже если похитители уничтожат телефон жертвы, ее последнее местонахождение зафиксируется где-то в «облаке». Жители стран, в которых распространен киднепинг, в целях безопасности смогут использовать какие-то портативные устройства (скажем, с булавочную головку), передающие их координаты в режиме реального времени. А те, кто относится к группе особого риска, получат возможность применять средства дополненной реальности, о которых мы писали ранее.) С другой стороны, обычным делом станут виртуальные похищения, то есть кража онлайн-личности состоятельных людей – от банковских реквизитов до аккаунтов социальных сетей, чтобы получить выкуп за эту информацию. Вместо того чтобы удерживать похищенных в джунглях, партизаны из колумбийской леворадикальной повстанческой группировки ФАРК и им подобных предпочтут не брать на себя лишний риск и ответственность и начнут захватывать «виртуальных заложников».

С точки зрения экстремистов, у кибератак множество преимуществ: почти или совсем отсутствует физический риск для исполнителя, требуются минимальные ресурсы, и при этом имеется возможность нанести ощутимый ущерб. Такие нападения дезориентируют жертву, поскольку выследить преступников и определить их местонахождение очень трудно[36]. При этом они вызывают страх у огромного числа потенциальных жертв (а это почти все пользователи интернета). Мы считаем, что наряду с операциями в реальном мире террористы станут все активнее переносить свою деятельность в виртуальное пространство. Пока что доминирует страх перед оружием массового уничтожения (из-за проницаемости границ ничего не стоит доставить в любую страну бомбу, помещающуюся в чемодан). Однако при следующем теракте, сравнимом по масштабам с терактом 11 сентября 2001 года, террористы могут устроить не захват самолетов или взрывы бомб, а скоординированные атаки в виртуальном и реальном мире, направленные в наиболее уязвимые места инфраструктуры.

Нападение на Америку может начаться с виртуальной диверсии, возможно, крупномасштабного взлома системы контроля авиационного транспорта, в результате чего множество самолетов получат команду занять неверную высоту или лечь на встречные курсы. Когда начнется паника, вторая кибератака приведет к отключению питания башен авиадиспетчеров в нескольких крупных аэропортах, окончательно приковав все внимание к небесам и вызвав ощущение того, что именно этого все опасались. Тем временем настоящая угроза придет с земли: три мощные бомбы, доставленные через Канаду, взорвутся одновременно в Нью-Йорке, Чикаго и Сан-Франциско. Пока жители остальной части страны будут внимать первым комментаторам, пытающимся оценить ущерб, начнется следующая волна заградительных кибератак, парализующая полицию, пожарных и систему оповещения в этих городах. Чтобы стало еще страшнее, предположим, что, пока спасатели пытаются хоть что-то сделать в условиях масштабных разрушений и огромных человеческих жертв, начинается новая скоординированная компьютерная атака национального масштаба на диспетчерские системы управления и сбора данных (SCADA-системы), обеспечивающие функционирование таких жизненно важных объектов, как системы водо– и электроснабжения, а также газо– и нефтепроводы. Получив контроль над SCADA-системами, террористы смогут делать все что угодно: отключать подачу электроэнергии и водоочистные сооружения, системы тепловизионного контроля атомных электростанций. (Когда в 2012 году компьютерный червь Stuxnet напал на иранский ядерный объект, ему удалось взломать контур управления работой газовых центрифуг.) Будьте уверены, что провести атаку такого уровня чрезвычайно сложно, практически невозможно: только управление SCADA-системами требует детального знания их внутренней архитектуры, многих месяцев для написания кода и очень четкого планирования. Но в том или ином виде координация физических и кибертерактов появится обязательно.

В ближайшие десятилетия лишь у немногих террористических организаций хватит навыков и решимости на проведение терактов такого масштаба. На самом деле технический прогресс усиливает уязвимость лидеров террористов, поэтому их число будет снижаться. Но зато оставшиеся станут еще опаснее. В будущем фору террористическим организациям обеспечит не готовность их членов умереть за свою идею, а хорошее знание высоких технологий.

Так, например, экстремистские группы будут использовать различные онлайн-платформы для планирования, мобилизации ресурсов, исполнения терактов и, что немаловажно, вербовки новых членов. В интернете, может быть, и не так много сайтов, где творятся мерзкие дела, в том числе размещаются детская порнография и чаты террористов, но они никуда не денутся и в будущем. Террористы создадут собственные безопасные и технически сложные социальные платформы, которые станут выполнять роль виртуальных лагерей боевой подготовки. Такие сайты позволят доносить информацию до потенциальных новых членов организации, обмениваться данными между ячейками преступной сети и формировать онлайн-сообщество единомышленников. Эти своего рода виртуальные конспиративные квартиры будут иметь особую ценность для экстремистов (конечно, при условии, что там не окажется двойных агентов, а система шифрования будет достаточно надежной). Естественно, подразделения по борьбе с терроризмом, правоохранительные органы и независимые активисты попытаются отключить такие сайты или взломать их, но, скорее всего, безуспешно. Ведь в безграничном виртуальном пространстве так просто перенести данные или изменить ключи шифрования и сохранить работоспособность платформы.

Особую важность для будущих международных террористов приобретут медийные навыки: помимо прочего, именно на них станет строиться вербовка новых членов. Большинство террористических организаций уже «пробуют на зуб» медийный маркетинг, и то, что пока выглядит фарсом – сайт «Аль-Каиды», перегруженный спецэффектами, или твиттер сомалийской повстанческой группировки «Аль-Шабааб», – скоро станет новой реальностью.

Ярким подтверждением является недавнее убийство Анвара аль-Авлаки, радикального американского проповедника, связанного с йеменской ячейкой «Аль-Каиды». Известность он во многом приобрел в результате самопродвижения, при помощи вирусных видеороликов и социальных сетей распространяя свои харизматичные проповеди по всему миру. Аль-Авлаки, несомненно, был первой террористической «звездой» YouTube. Его влияние бесспорно, ведь многие и состоявшиеся, и потенциальные террористы называли его своим вдохновителем. Кроме того, именно популярность сделала его первым номером американского списка лиц, подлежащих немедленной ликвидации. Он был убит в результате удара беспилотного бомбардировщика в сентябре 2011 года.

Мастерское владение аль-Авлаки социальными СМИ произвело большое впечатление на саудовского принца аль-Валида бин Талала аль-Сауда, миллиардера и реформатора, который считал это проявлением более широкой тенденции, характерной для всего региона. «Почти все, даже наиболее нетерпимо настроенные к Западу, религиозные деятели Саудовской Аравии сегодня пользуются высокотехнологичными устройствами, – сказал он нам и добавил: – Многие даже имеют мобильные телефоны и распространяют через социальные сети фетвы» (фетвы – это мусульманские указы). Специалисты по Ближнему Востоку понимают, что это говорит о глубоких изменениях, особенно в Саудовской Аравии, где религиозная верхушка особенно активно сопротивляется новым технологиям. И такая тенденция сохранится.

Учитывая важность виртуального маркетинга для будущих террористов, мы предполагаем, что они постараются проникнуть в компании-операторы сотовой связи и интернет-компании. Некоторые исламистские группы уже предпринимали такие попытки. Мааджид Наваз, бывший лидер «Хизб ут-Тахрир» (ХТ) – международной экстремистской организации, ставящей своей целью свержение правительств в странах, где большинство жителей исповедуют ислам, и создание всемирной исламистской супердержавы, – рассказал нам, что эта организация практиковала политику вербовки сотрудников операторов сотовой связи. «Мы разместили пропагандистские материалы у офисов Motorola в Пакистане, а затем привлекли в свои ряды нескольких служащих компании, которые смогли узнать и сообщить нам номера телефонов редакторов пакистанских национальных газет», – сказал он. А потом члены ХТ начали атаковать этих редакторов SMS с пропагандистскими сообщениями, вопросами и даже угрозами. Этим помощь ХТ со стороны служащих Motorola не ограничилась: по словам Наваза, они изменяли персональные данные членов организации, заключивших контракты на мобильную связь, что позволяло тем действовать под чужими именами.

Даже если экстремистские группы и не сделают мобильные компании своими мишенями напрямую, то найдут возможности влиять на эти мощные платформы. Группам вроде «Хамас» или «Хезболла» удается обеспечить поддержку населения за счет того, что они оказывают людям услуги, которые не могут или не хотят в полной мере оказывать официальные власти. Благодаря таким услугам, а также материальной и моральной помощи террористические организации завоевывают доверие и упрочивают лояльность жителей. Поэтому специалисты «Хамас» могли бы разработать серию приложений для недорогих и широко распространенных смартфонов, предлагая пользователям все, что угодно, от медицинской информации и мобильной валютной биржи до детских игр. Такая платформа принесет «Хамас» огромную пользу, а создать ее можно силами членов организации и сочувствующих им энтузиастов. И даже если Apple блокирует приложения по распоряжению правительства США или вступят в действие соответствующие санкции ООН, приложения можно разрабатывать без какой-либо официальной привязки к «Хамас», а затем продвигать их при помощи «сарафанного радио». Влияние такой тактики на молодое поколение было бы огромным.

Поскольку глобальное распространение мобильной связи и интернета делает экстремистские группы все более опасными и сильными, традиционные методы борьбы с ними теряют эффективность. Обычное заключение террористов в тюрьму практически не поможет ослабить их влияние. Они смогут контролировать свои организации и отдавать команды прямо из-за тюремных стен, при помощи тайно пронесенных сотовых телефонов. Конфисковать их или иным образом ограничить их использование будет все труднее, ведь основные элементы смартфонов – процессоры, SIM-карты (на которых можно переносить данные с одного аппарата на другой) и все остальное – становятся все компактнее и мощнее.

Такая практика уже существует, и иногда доходит до комичных ситуаций.

В 2011 году внимание охранников одной из колумбийских тюрем в Медельине привлекла одиннадцатилетняя девочка, которая пришла на свидание к родственнику-заключенному: им показался странным ее свитер. В результате они обнаружили 74 мобильных телефона и револьвер, закрепленные на ее спине. В Бразилии заключенные выдрессировали почтовых голубей, научив их прилетать в тюрьму с деталями телефонов, а один местный бандит заплатил какому-то подростку, чтобы тот доставлял телефоны за тюремные стены при помощи лука и стрел. (Его поймали, когда одна из выпущенных стрел попала в офицера.)

Это характерно не только для развивающихся стран. Бывший член лос-анджелесской банды рассказал нам, что сегодня в американских тюрьмах стоимость контрабандного смартфона доходит до $1000. За соответствующую цену вы купите даже планшет. Используя эти устройства и популярные социальные сети, можно управлять своим незаконным бизнесом прямо из камеры. Когда в 2010 году заключенные как минимум шести тюрем в американском штате Джорджия одновременно устроили забастовку, протестуя против условий содержания, эта акция была организована почти исключительно при помощи мобильных телефонов, контрабандой доставленных за решетку.

Достарыңызбен бөлісу:
1   ...   13   14   15   16   17   18   19   20   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет