Foreign business Джаред А. Коэн



бет19/35
Дата08.07.2016
өлшемі4.27 Mb.
#184954
1   ...   15   16   17   18   19   20   21   22   ...   35


Мы спросили Даган о мотивах столь необычного подхода: в конце концов, решение пустить хакеров «в дом» и доверить им серьезные вопросы безопасности вызвало немало удивления. «Многие считают, что хакеры и члены группы Anonymous – все как один злодеи, – говорит Даган. – Но мы пытаемся донести до других то, что поняли сами: слово “хакер” представляет собой описание набора талантов. Те, кого называют хакерами (даже если они сами себя так называют), должны внести какой-то значительный вклад в дело кибербезопасности, учитывая их подходы к решению проблем, график их решения и способности этих людей бороться с трудностями и добиваться своего». Успех Cyber Fast Track, по ее словам, стал подтверждением жизнеспособности модели. «Не думаю, что нужно пользоваться только этой моделью, но она точно должна входить в наш инструментарий», – сказала Даган.

В ближайшее время следует активнее работать с хакерами и другими независимыми специалистами-компьютерщиками, и мы рассчитываем на то, что правительства западных стран продолжат сотрудничать с ними – или открыто, с помощью программ, аналогичных CFT, или скрытно, по линии разведки. Власти постараются найти за рубежом виртуальных партнеров, чтобы расширить сеть своих тайных агентов и информаторов в реальном мире, вербовать хакеров и других технических экспертов для получения информации и удаленной работы с ними по защищенным онлайн-каналам. Однако у виртуальных партнеров есть очевидные недостатки. Разведчики веками полагаются на личное общение, чтобы удостовериться в том, можно ли доверять источнику, а в данном случае это невозможно. Личное общение не заменишь видеочатом, так что спецслужбам придется придумать эффективный способ проверки своих новых агентов. Завербовать их, возможно, будет легче, чем начать им доверять.

Ахиллесова пята террористов

Террористы будущего быстро убедятся, что высокие технологии необходимы, но использовать их рискованно. Гибель Осамы бен Ладена в 2011 году стала завершением эры пещерного терроризма, полностью изолированного от современной технологической инфраструктуры. Как минимум пять лет бен Ладен прятался на своей вилле в Абботтабаде (Пакистан) без мобильного телефона и интернета. Чтобы оставаться в живых, ему приходилось жить в офлайне. Неспособность постоянно быть на связи значительно уменьшала его возможности и влияние в «Аль-Каиде». Но, по иронии судьбы, именно отсутствие интернета на его вилле помогло сотрудникам спецслужб – место, где скрывался бен Ладен, им указал один из курьеров, которых был вынужден использовать террорист.

Но, несмотря на то что бен Ладен, скрываясь от преследования, избегал интернета, он все же получал информацию на «флешках», жестких дисках и DVD. Эти средства позволяли ему оставаться в курсе международной деятельности «Аль-Каиды», а его курьерам – передавать большие объемы информации между ним и различными террористическими ячейками по всему миру. Пока он находился «в бегах», эта информация оставалась в безопасности: ее невозможно было получить. Но когда бойцы шестого отряда «морских котиков» захватили дом бен Ладена, они забрали все его устройства, то есть добрались и до самого разыскиваемого преступника в мире, и до сведений о тех, с кем он поддерживал связь.

Наиболее вероятный сценарий террористической атаки новой цифровой эпохи, скорее всего, напомнит теракт в Мумбаи, совершенный в 2008 году, когда десять человек в масках, захватив заложников, выдержали трехдневную осаду, в результате чего было убито 174 и ранено более 300 человек. Для координации и проведения своей операции террористы полагались на базовые общедоступные технологии BlackBerry, Google Earth и VoIP, с помощью которых связывались с командным пунктом в Пакистане, где их командиры следили за освещением событий по спутниковому телевидению и просматривали новости, чтобы в режиме реального времени корректировать свою тактику. Использование высоких технологий сделало этот теракт гораздо более кровавым, чем могло бы быть, но зато, когда был захвачен последний (и единственный выживший) террорист, информация, которую следователи получили от него и, что более важно, из принадлежавших его товарищам устройств, позволила по «электронным следам» обнаружить соучастников и места, где они скрывались в Пакистане. В противном случае на поиски ушли бы месяцы, если вообще удалось бы найти.

Утешает лишь то, что для кибертеррористов цена ошибки всегда будет выше. У обычного пользователя гораздо меньше причин для беспокойства, ведь его свобода и жизнь не зависят от того, насколько тщательно ему удалось скрыть следы в интернете. Конечно, кибертеррористы обладают очень высокими техническими навыками, но как насчет их друзей? Как насчет родственников, с которыми они переписываются? Нереально ожидать от каждого террориста идеально дисциплинированного поведения в сети.

Возьмем не связанный с терроризмом пример Джона Макафи, миллионера и пионера в области создания антивирусных программ, которого объявили в международный розыск после того, как он бежал из Белиза, своей новой родины, где его должны были допросить по подозрению в убийстве соседа. Пригласив в свое тайное убежище журналистов из онлайн-журнала Vice для интервью, Макафи разрешил главному редактору сфотографировать себя при помощи iPhone 4S. Ни Макафи, ни его интервьюер не знали, что публикация этой фотографии немедленно выдаст его местоположение, поскольку многие смартфоны (в том числе iPhone 4S) вставляют в фотоснимок метаданные с координатами GPS. И всего-то нужно было, чтобы один из пользователей Twitter заметил эти метаданные – и вот уже власти, да и весь мир знали, что Макафи находится в Гватемале, недалеко от бассейна у ресторана Ranchon Mary. Журналистам из Vice следовало бы об этом знать (о метаданных с координатами известно уже много лет), но по мере того, как смартфоны становятся все сложнее, количество мелких деталей, о которых нужно помнить, растет угрожающе быстро.

По мере того как профессиональная и личная жизнь все заметнее смещается в киберпространство, резко усиливается взаимосвязь различных видов онлайн-деятельности. Компьютеры прекрасно справляются с распознаванием моделей и решением проблем типа поиска иголки в стогу сена, то есть с ростом объема данных возрастает точность их прогнозов. И делают они это быстрее, чем человек. Представьте себе марокканского террориста во Франции, который изо всех сил старается сохранить анонимность своего смартфона в сотовой сети. Он отключил геолокацию и обмен данными, а еще периодически вынимает SIM-карту на случай, если кто-то захочет ее отследить. В качестве последней меры предосторожности он даже выработал привычку вынимать из телефона аккумуляторную батарею, поскольку знает, что даже при выключенном телефоне ему хватает энергии для приема и передачи сигналов. Смартфон у него самый обычный, таких тысячи, засечь его невозможно. Но в полиции знают, что он страстный игрок и постоянно делает ставки на скачках, и знают также четыре места в городе, где действует подпольный тотализатор. Используя эти данные, полицейские сузят список интересующих их телефонных номеров, часто появляющихся в районе этих тотализаторов, от многих тысяч до сотни или около того. Далее предположим, что кто-то из его приятелей, известных полиции, не так тщательно уничтожает свои следы, как он, и сопоставим имеющийся список из сотни номеров с теми местами, где бывает этот приятель. Этого может быть достаточно, чтобы вычислить номер террориста. Когда-то анализ таких огромных массивов данных казался немыслимым, а сегодня это сделать проще простого – это еще один пример распределения обязанностей между человеком и компьютером в зависимости от сильных сторон каждого из них. Наши действия как в онлайн-, так и в офлайн-среде (а также действия наших друзей, родственников и знакомых) оставляют достаточно следов для того, чтобы компьютер мог нас отыскать.

Чтобы выдать всю террористическую сеть, достаточно всего одной ошибки или почти незаметной связи. Мы как-то разговаривали с бойцом шестого отряда «морских котиков», и он рассказал нам об одном из высокопоставленных руководителей «Аль-Каиды», который чрезвычайно осторожно относился к технологиям, часто менял телефоны и никогда не разговаривал подолгу. Но при всей осторожности в профессиональных делах он вел себя достаточно беспечно в личной жизни. Однажды он позвонил двоюродной сестре в Афганистан и сообщил, что планирует приехать на ее свадьбу. Всего один неверный шаг – и в распоряжении властей оказалась информация, достаточная для того, чтобы найти и задержать его. Если это не террорист-одиночка (что встречается редко) и он не ведет себя в сети идеально дисциплинированно (что бывает еще реже), довольно много шансов, что он выдаст себя еще до теракта. Вероятность совершить ошибку и позволить раскрыть себя так велика, что это внушает оптимизм по поводу будущего контртеррористических операций.

Конечно, среди умных и технически грамотных террористов будет много и достаточно недалеких. Пока продолжается период быстрого распространения интернета, многие действуют методом проб и ошибок, и мы столкнемся со множеством проявлений неопытности, которая может показаться смешной тем, кто вырос в эпоху интернета. Через три года после того, как в Сомали была похищена канадская журналистка Аманда Линдаут (экстремисты из группировки «Аль-Шабааб» удерживали ее пятнадцать месяцев, пока не получили серьезный выкуп), похитители связались с ней в Facebook, угрожая и требуя еще денег. Некоторые из аккаунтов оказались пустыми, созданными исключительно с целью оказывать на нее давление, а другие – персональными страницами вполне реальных людей. Похоже, что террористы не понимали, какой угрозе себя подвергали, выдав не только свои имена и профили, но и тех, с кем они связаны, все, что когда-то писали на своих и чужих страницах в Facebook, ссылки на какие сайты размещали и так далее. Конечно, на всех подобных случаях будут учиться другие экстремисты, что позволит им избежать таких ошибок в будущем.

По некоторым оценкам, 90 % обладателей мобильных телефонов во всем мире круглые сутки держат их на расстоянии не больше метра от себя. В большинстве случаев экстремисты ведут себя точно так же. Они могут повысить бдительность, например периодически вынимать батареи из телефонов, но не смогут отказаться от них совсем. Это значит, что антитеррористические рейды военных и спецслужб будут приводить к лучшим результатам: схватишь террориста – выявишь и всю его сеть. Конечно, не потеряет свою важность допрос после поимки, но настоящая золотая жила – это устройства, которыми пользовался террорист: мобильные телефоны, внешние диски, ноутбуки и фото– и видеокамеры. Управляя захваченными у террориста устройствами от его имени, можно заставить выдать важную информацию или раскрыть свое местоположение его ничего не подозревающих сообщников. Кроме того, такие устройства часто содержат материалы, которые позволят доказать лицемерность публичного имиджа террориста, что сделали американские спецслужбы, рассказав о том, что в компьютере, принадлежавшем Усаме бен Ладену, нашли большое количество порнофильмов. Конечно, слабые места наиболее разумные террористы постараются ликвидировать, например станут пользоваться многими устройствами одновременно. А еще можно направить правоохранительные органы по ложному пути, если подбросить им телефон или компьютер с персональными данными конкурентов или врагов.

Никаких людей-невидимок

Террористы будут придумывать что-то новое, подразделения по борьбе с террористами – разрабатывать контрмеры. Для ликвидации террористической сети может оказаться недостаточным заключить в тюрьму ее участников. Власти, предположим, решат, что слишком опасно допустить, чтобы кто-то из жителей страны находился «вне доступа», то есть не был подключен к технологической инфраструктуре. Понятно, что в будущем, как и сегодня, некоторые люди не захотят пользоваться современными технологиями, онлайн-системами и смартфонами, иметь виртуальные профили. Власти могут решить, что им есть что скрывать, и в качестве контртеррористической меры создать своего рода реестр таких «людей-невидимок». И если у вас нет ни одного зарегистрированного аккаунта социальных сетей и номера сотовой связи и почти невозможно найти ссылки на вас в интернете, вас могут посчитать кандидатом на включение в такой реестр. А попав в него, вы станете объектом отдельного регулирования, включая более тщательный досмотр в аэропортах или даже ограничения на перемещения по миру.

После терактов 9 сентября 2001 года даже страны с исторически сложившейся традицией гражданских свобод все чаще пренебрегают защитой граждан в пользу системы, повышающей безопасность и устойчивость государства. И эта тенденция будет усиливаться. После нескольких успешных атак кибертеррористов намного легче убедить людей пожертвовать чем-то, в частности согласиться, чтобы власти имели возможность более жестко контролировать нашу активность в интернете, ради спокойствия, которое принесут эти новые меры. Побочным эффектом такого сценария помимо гонений на небольшое количество безвредных отшельников будет опасность роста числа злоупотреблений или судебных ошибок, которые допускают представители власти. Это еще одна причина продолжить борьбу за безопасность и сохранение тайны частной жизни.

В ближайшие годы привычное для цифровой эпохи «перетягивание каната» между приватностью и безопасностью станет особенно заметным. Ведомствам, которые отвечают за поиск, выслеживание и поимку опасных лиц, потребуются для этого очень сложные системы управления данными. Несмотря на все меры, которые принимают для защиты тайны частной жизни пользователи, компании и неправительственные организации, эти системы неизбежно будут получать информацию о людях, не имеющих к терроризму никакого отношения. Вопрос лишь в том, как много и из каких источников. Пока бо́льшая часть сведений, которые правительство собирает о населении – адреса, номера паспортов, история правонарушений, данные операторов сотовой связи, – хранится в разных местах (а в некоторых странах до сих пор даже не оцифрована). Отдельное хранение повышает уровень приватности для граждан, но резко снижает эффективность работы правоохранительных органов.

Это та самая «большая проблема данных», с которой столкнулись власти во всем мире: как спецслужбам, армии и правоохранительным органам интегрировать все свои базы данных в единую централизованную систему, чтобы можно было сопоставлять информацию, не нарушая права граждан на частную жизнь? Так, в США ФБР, Госдепартамент, ЦРУ и другие ведомства пользуются разными базами. Компьютеры определяют зависимости, аномалии и прочие значимые факторы намного эффективнее, чем люди, но объединение различных информационных систем (с паспортными данными, отпечатками пальцев, движением по банковским счетам, результатами прослушки телефонных разговоров, данными авиакомпаний) и создание алгоритмов для эффективной установки перекрестных ссылок, удаления избыточной информации и обнаружения сигналов тревоги является невероятно трудной задачей, требующей огромных затрат времени.

Однако «трудная» не значит «невозможная». Все говорит о том, что в современных богатых странах подобные всеобъемлющие информационные системы станут нормой. Нам представилась возможность посетить центр управления мексиканской национальной базой данных о преступниках Plataforma Mexico – впечатляющим, возможно, лучшим образцом интегрированной информационной системы на сегодняшней день. Она размещена в подземном бункере под комплексом зданий Секретариата общественной безопасности в Мехико и объединяет базы данных разведки и полиции, а также информацию с камер видеонаблюдения и других источников, поступающую в режиме реального времени из всех частей страны. Созданы специальные алгоритмы, которые позволяют выделить паттерны, строить социальные графы и следить за неспокойными районами на случай вспышек насилия, совершения преступлений или природных катастроф, а также других чрезвычайных происшествий. Уровень контроля и технологическая сложность Plataforma Mexico нам показались невероятно высокими (впрочем, как и уровень проблем, с которыми имеют дело мексиканские власти). Да, Мексика – идеальное место для такого пилотного проекта, так как в стране остро стоит проблема безопасности. Однако когда модель будет опробована, что остановит другие страны, пусть и с менее очевидной мотивацией, создать что-либо подобное? В этом и заключается вызов, на который нам придется ответить. Конечно же, любое правительство способно разыграть карту «повышения безопасности» и настоять на необходимости создания столь же сложной платформы. Кто ему сможет помешать?

В начале 2000-х годов, сразу после теракта 11 сентября, нечто подобное предлагалось и в Соединенных Штатах. В министерстве обороны был создан департамент информационного наблюдения и начата работа над программой «Тотальное информационное наблюдение» (TIA). Эта программа продвигалась как главный механизм обеспечения безопасности и обнаружения террористической деятельности. Идея заключалась в том, чтобы собрать все «транзакционные» данные, в том числе о движении денежных средств на банковских счетах, об операциях с использованием банковских карт, о медицинских расходах, и объединить их с прочей информацией о жителях страны в централизованную систему, предназначенную для правоохранительных и контртеррористических ведомств. Предполагалось разработать сложные технологии глубинного анализа данных для поиска паттернов и связей, а также для определения «подписей», оставленных преступниками, которые позволят вовремя обнаружить их и предотвратить новые атаки.

Когда подробности программы TIA просочились наружу, со всех сторон зазвучали предупреждения о потенциальных угрозах для гражданских свобод, тайны частной жизни и безопасности страны в долгосрочной перспективе. Критики программы говорили о возможных злоупотреблениях столь масштабной информационной системой и называли программу «оруэлловской» по тематике. Развернутая в Конгрессе кампания по прекращению программы TIA вылилась в законопроект о полном исключении расходов на ее реализацию в оборонном бюджете на 2004 год. Департамент информационного наблюдения был ликвидирован, хотя некоторые его проекты нашли пристанище в различных агентствах процветающего блока ведомств, отвечающих за безопасность.

Борьба за сохранение тайны частной жизни будет долгой и трудной. Возможно, несколько первых битв мы уже выиграли, но война далека от завершения. В целом логика обеспечения безопасности всегда оказывается выше соображений приватности. «Ястребам» нужно просто дождаться какого-то серьезного инцидента, который получит широкую огласку, чтобы появились и политическая воля, и общественная поддержка реализации их требований, несмотря на здравые возражения «голубей», – и вот уже отсутствие тайны частной жизни становится нормальным явлением. Прежде чем разрабатывать такие интегрированные информационные платформы, необходимо создать адекватные защитные механизмы для людей и их гражданских свобод, потому что, если возникнет серьезная угроза безопасности, можно зайти слишком далеко. В конечном счете власти, контролирующие систему информационного наблюдения, наверняка выйдут за рамки наложенных на нее законом или судом ограничений, но в демократических государствах с работающей судебной системой и активным гражданским обществом такие ошибки будут исправлены, а виновные понесут наказание.

Ответственные правительства должны признать, что вопросы остаются, и довольно серьезные. Пугающе высок риск неправомерного использования этой мощи, не говоря уже об опасностях, связанных с человеческими ошибками, неверными выводами по результатам анализа данных и простым любопытством. Возможно, полностью интегрированная информационная система, которая получает данные всеми возможными способами и оснащена программным обеспечением, способным интерпретировать и прогнозировать поведение людей, и при этом управляется человеком, обладает слишком большой мощью, чтобы кто-то мог взять на себя ответственность за нее? Более того, однажды созданная, такая система никогда не будет уничтожена. Даже если когда-нибудь вопрос безопасности станет менее острым, разве правительство откажется по своей воле от столь мощного средства поддержания общественного порядка? Но что будет, если другое правительство окажется менее осторожным или более безответственным по отношению к информации, которой располагает? Такие полностью интегрированные информационные системы пока находятся в зачаточном состоянии. Конечно же, предстоит преодолеть некоторые недочеты (такие как нестабильность сбора данных), ограничивающие их эффективность. Постепенно такие системы будут развиваться и, вероятно, вскоре получат повсеместное распространение. А единственным лекарством от потенциальной электронной тирании остается укрепление правового поля и развитие гражданского общества, которое должно быть активным и не допускать злоупотребления этой огромной властью.

И еще одно замечание – о цифровом контенте и его использовании в будущем. Поскольку объем данных в виртуальном пространстве постоянно растет, а пользователи получают возможность самостоятельно производить, загружать в сеть и транслировать бесконечное количество уникального контента, серьезной проблемой становится его верификация. В последние несколько лет крупные новостные телеканалы перестали использовать только профессиональные видеоматериалы и стали включать в свои передачи материалы, снятые пользователями, например ролики, выложенные на YouTube. Обычно они делают оговорку, что видео не проверено независимым экспертом, но сам факт появления ролика в эфире, в сущности, является неявным подтверждением его подлинности. Кто-то может заявить, что видео смонтировано или сфальсифицировано, но на эти возражения мало кто обращает внимания, часто они просто игнорируются. Такая тенденция доверять непроверенному контенту в конце концов породит движение за более строгую, технически надежную проверку.

Повышается важность проверки во многих аспектах жизни. Мы уже говорили о том, как необходимость в верификации повлияет на наше поведение в сети, о том, что ввиду возможной кражи персональных данных нужно усиливать их защиту, и о том, как повлияют на безопасность биометрические данные. Проверка необходима и для того, чтобы понять, какие из угроз террористов не являются блефом. Чтобы избежать идентификации, большинство экстремистов станут использовать копии SIM-карт и чужих виртуальных личностей, а также целый набор отвлекающих средств для сокрытия своих следов. Правоохранительным органам придется решать трудную задачу: как не утонуть в этом море информации и не потратить время впустую, двигаясь в ложном направлении. Наличие реестров «людей-невидимок» упростит эту задачу, но не снимет ее.

Поскольку основная масса пользователей оценит преимущества использования верифицированных виртуальных личностей, будет больше доверять им, зависеть от их мнения и даже настаивать на верификации, террористам также придется использовать верифицированные каналы, чтобы озвучивать свои требования. Появится множество новых способов проверить подлинность видеороликов, фотографий и телефонных звонков экстремистов. Практика передачи фотографии заложников со свежей газетой в руках как доказательство того, когда она была сделана, уйдет в прошлое. С помощью методов судебной экспертизы, например проверки цифровых водяных знаков, специалисты по информационным технологиям смогут выяснить не только когда, но также где и как был сделан фотоснимок.

Достарыңызбен бөлісу:
1   ...   15   16   17   18   19   20   21   22   ...   35




©dereksiz.org 2024
әкімшілігінің қараңыз

    Басты бет