Современная электронная библиотека ModernLib.Net

Компьютерра (№255) - Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер)

ModernLib.Net / Компьютеры / Компьютерра / Журнал «Компьютерра» № 25-26 от 10 июля 2007 года (693 и 694 номер) - Чтение (стр. 3)
Автор: Компьютерра
Жанр: Компьютеры
Серия: Компьютерра

 

 


Также зарегистрированные пользователи могут приобретать треки из каталога Allofmp3.com на сайте MemphisMembers com. Все покупатели Allofmp3.com предварительно получили приглашение перенести свои счета на новый сайт. Правда, формальный владелец у сайта другой – некое ООО "Регионторг", но это предусмотрительная контрмера на случай выполнения другого пункта соглашения с Торговой палатой США – судебного преследования проштрафившихся компаний.

К тому же Visa и MasterCard заблокировали проведение транзакций в пользу Allofmp3.com, а на mp3Sparks com эти санкции пока распространяются. Интересно, что теперь владельцы ресурса готовы, помимо платежей в ФАИР (конкурент РОМС), отчислять еще 5% с проданной песни напрямую правообладателям, исключительно в качестве жеста доброй воли, так как лицензионным соглашением с РОМС эти выплаты не предусмотрены. Хотя на фоне требуемых мейджорами роялти такой компромисс выглядит как утонченное издевательство.

ЗАСУДИТЬ ПИРАТА – ДЕЛО ТЕХНИКИ

На все вопросы о нашей сделке с Digital Access мы сможем ответить лишь в августе. Ценовая политика нашей компании до конца текущего года не изменится. Но в любом случае не стоит ожидать снижения цены на треки. Если оценивать действующую цену с точки зрения ее соответствия сложившимся ценам в Рунете, то сравнение будет не в нашу пользу. Сегодня можно скачать трек за цену 0 (ноль), так что мы, конечно, неконкурентоспособны. Но если учесть, что за рубежом цена за трек колеблется в районе 1 (одного) доллара, то можно сказать, что российские меломаны находятся в гораздо более выгодном положении, нежели зарубежные.


Если же брать в расчет цену, устанавливаемую порталами типа Allofmp3, то, конечно, наша цена выше, как лицензионный диск дороже пиратского. Цена на музыку у правообладателя всегда будет выше – хотя бы потому, что в цену включены роялти артиста и авторов, а также расходы на создание альбома, съемку видеоклипов и пр., которые несет любой лейбл.

Пираты же, в том числе в Интернете, прикрывающиеся организациями типа РОМС или ФАИР (которые, в свою очередь, не имеют никакого отношения к любому известному артисту или лейблу), не несут таких расходов, и любая цена, установленная ими, это лишь их чистая прибыль. Цена здесь зависит только от меры жадности. Кстати, уже есть судебные решения, которые устанавливают, что схема, по которой работают пираты (прикрывающиеся ФАИРом или РОМСом), незаконна. И заставить прекратить несанкционированную продажу наших треков через такие порталы нам мешает лишь трудность предоставления суду необходимых документов (для изъятия из нелегальной продажи одного альбома любой зарубежный лейбл должен предоставить документов на 400 страниц, а наш каталог насчитывает более 20 тысяч альбомов).

Леонид Агронов

Глава отдела цифровых продаж Sony BMG Russia

IPHONE: PRO et CONTRA

CONTRA Вместо логичного WCDMA предусмотрен только EDGE. В сети AT&T скорость примерно соответствует полузабытому дайлапу

PRO Наличием WiFi (802.11b/g) могут похвастаться далеко не все современные смартфоны

PRO Bluetooth 2.0

CONTRA Модуль Bluetooth – урезанный, его единственное предназначение – поддержание связи с беспроводной гарнитурой; передать файлы на другое устройство не получится. Нет поддержки A2DP, что странно для телефона, «выросшего» из iPod

PRO Превосходный 3,5-дюймовый дисплей со стеклянным покрытием (480x320) и функцией автоматического поворота экрана в зависимости от положения аппарата в руках пользователя (встроенный акселерометр)

PRO Встроенный аккумулятор довольно емок. По данным Apple, он обеспечивает до 8 часов разговора, 24 часа прослушивания музыки и 7 часов просмотра видео. Судя по результатам независимых тестов, эти цифры похожи на правду – правда, если выключен WiFi

CONTRA Чтобы заменить аккумулятор, аппарат нужно отправить в сервисный центр, стоимость процедуры – около сотни долларов

PRO Приемлемое качество снимков двухмегапиксельной камеры

CONTRA Возможности фотоприложения убоги – одна лишь кнопка затвора, ни вспышки, ни съемки видео. Да и что делать с этими фотографиями? По Bluetooth не отправишь, встроенный почтовый клиент способен присоединить к письму только одну картинку, о существовании MMS модный аппарат не осведомлен

PRO Зарядка от 30-пинового разъема, такого же, как у iPod

CONTRA Совместимость неполная, некоторые аксессуары для iPod не подходят

PRO Красивый интерфейс

CONTRA Отсутствует файловый менеджер. С немалым хранилищем в 4 или 8 Гбайт придется обращаться "на ощупь". Перенос файлов с компьютера только через iTunes

PRO Можно просматривать PDF, JPEG и офисные файлы

CONTRA Отсутствуют средства редактирования

CONTRA Нет игр. И это в то время, как обладатели ширпотребных трубок будут тешить себя электронными забавами! Остается уповать на веб-программистов, которые выкатили первые игрушки (по большей части в жанре головоломок) чуть ли не одновременно с началом продаж iPhone

PRO Полноценный веб-браузер

CONTRA Не поддерживаются Flash и Java. Скорость работы браузера оставляет желать лучшего. Многие насыщенные графикой и скриптами страницы открываются непозволительно долго даже через быстрый хот-спот

PRO Работа с приложениями-виджетами, вроде Google Maps

CONTRA Для той же Google Maps очень пригодился бы GPS-модуль

CONTRA Не всем нравится виртуальная клавиатура

PRO К ее особенностям можно привыкнуть

CONTRA Довольно тихий динамик

CONTRA Выбор рингтонов ограничен закачанными производителем образцами. Впрочем, обещано вскоре исправить это досадное обстоятельство. Не иначе, как iTunes Store обогатится разделом со звонками

CONTRA «Забытые» функции голосового набора и, в силу отсутствия «железной» клавиатуры, невозможность скоростного звонка удерживанием одной кнопки

ТЕМА НОМЕРА: Задача с ограничениями

Автор: Леонид Левкович-Маслюк

В этом номере мы заканчиваем тему «Наблюдатели в Альпах», начатую в «КТ» #686 и посвященную «мягкому и жесткому контролю при мониторинге информационных сетей». Напомним, что фраза в кавычках воспроизводит название семинара, который провели в апреле в Гармиш-Партенкирхене (Бавария, ФРГ) Институт информационной безопасности МГУ и Академия информационных систем. Семинар был весьма представительным по составу участников – ведущие российские и зарубежные академические исследователи проблем «контроля и патрулирования» в Интернете, действующие российские правоохранители высокого ранга, высокопоставленные сотрудники Совета безопасности РФ. Сделанные ими доклады содержали почти полный спектр взглядов на упомянутые проблемы. Были выдвинуты и серьезные предложения в области международного сотрудничества.

Первая часть темы была посвящена стратегическим, «философским» вопросам, сегодняшние материалы касаются исключительно практики. Информационной основой для них послужили выступления двух академических исследователей, работающих в непосредственном контакте с полицией и спецслужбами, – Яэль Шахар (Yael Shahar) из израильского Института по борьбе с терроризмом и Санджая Гоела (Sanjay Goel), профессора университета штата Нью-Йорк, ведущего крупный совместный проект с полицией этого штата. Оба рассказывали о технологиях "борьбы с врагом" в Интернете – в первом случае в качестве врага выступал "глобальный джихад", во втором – "сексуальное хищничество" по отношению к детям. Но прежде, чем перейти к рассказу об этих технологиях, отметим некторые детали контекста.

"Борьба", о которой идет речь в материалах темы, – это то, что в математике называют задачей с ограничениями: достичь определенной цели, не выходя за рамки допустимых средств. Что можно отнести в данном случае к ограничениям? Например, Яэль Шахар часто говорила об отказе от попыток цензурирования, перевода тех или иных типов общения в форумах в разряд нелегального, запрещенного. При этом она все время подчеркивала прагматический аспект: многое можно объявить незаконным, но не слишком ли сложно будет добиться выполнения таких законов? Санджай указывает на проблемы, связанные с глобальностью Интернета, с тем, что очень трудно согласовать правовые нормы разных стран, – это весьма существенное ограничение в решаемой им задаче.

Раз уж мы говорим об инфотехнологиях на службе «зла» – в задаче, решаемой служителями "зла", тоже есть ограничения. Одно из них – банальная необходимость владения этими технологиями. Этот номер верстался в первые дни июля, когда в Великобритании разворачивалось "дело врачей", пытавшихся как-то очень уж неумело взрывать машины в Лондоне и Глазго. Любопытно, что незадолго до истории с "атаками врачей" замечательный комментатор по проблемам инфобезопасности Брюс Шнайер (Bruce Schneier) опубликовал на Wired com колонку "Об идиотизме современного террориста" ("Portrait of the modern terrorist as an idiot"). Там имеется целая коллекция почти комических ошибок, совершенных при попытках провести теракт. Яркий пример, приводимый Шнайером, – технически безграмотный план взрывов в аэропорту имени Джона Кеннеди, который пыталась осуществить недавно задержанная группа "джихадистов".

Одним из проявлений идиотизма в этом случае Шнайер считает переоценку этими людьми символического эффекта от предполагавшегося разрушения аэропорта JFK, в сочетании с полной технологической беспомощностью. Неудивительно, что и неудавшиеся "атаки врачей" Шнайер комментирует под ироническим заголовком "Олимпиада террористов в Соединенном королевстве". Но стоит заметить, что как раз информационная часть плана всех этих групп сработала, посланный ими сигнал мгновенно срезонировал в тысячах публикаций по всему миру. В этом смысле инфотехнологической безграмотности в их действиях нет. Даже не достигающий своих «технических» задач теракт почти всегда срабатывает в информационном поле. Это очень мощная информационная технология – хотя и работающая только при наличии свободных информационных потоков.

Но ведь есть и не столь явные ограничения, а точнее – предположения. Предположения о людях, с которыми идет борьба. В западной прессе уже посыпались комментарии экспертов о "безлидерном", спонтанном характере действий "группы врачей" – о таком типе самоорганизации рассказывает в нашей теме и Яэль Шахар, он не стал чем-то совершенно неожиданным в этой истории. Но еще больше и гораздо безысходнее другой поток комментариев – о том, что теперь совершенно очевиден крах представлений об участниках подобных акций как о малограмотных и/или психически неустойчивых людях, оболваненных пропагандой.

Это наводит на мысль, что главное и безнадежное ограничение в данном случае – принципиальная ограниченность технических средств в тех задачах, которые так хорошо, и отнюдь не только теоретически (например, Яэль восемнадцать лет прослужила в полицейском спецподразделении снайперов), знают наши сегодняшние эксперты. В какой мере высокий-высокий забор с пулеметчиками по периметру обеспечивает безопасность богатого анклава среди бедных трущоб? Это ведь не риторический вопрос: в какой-то мере обеспечивает, и совсем без забора обойтись трудно. Но вот как обеспечить остальную часть безопасности – что для этого нужно изменить, помимо конструкции забора? Трудный вопрос, и уж во всяком случае, совсем не кибернетический. Как ни странно, и об этом тоже кое-что есть в предлагаемых вам сегодня материалах.

Инструктаж

Автор: Леонид Левкович-Маслюк

«Клиенты обычно не понимают, – говорит Яэль Шахар (Yael Shahar), – что такое худший вариант. Они путают худший вариант – например, полное разрушение здания – и наиболее вероятный вариант атаки и зацикливаются на защите только от худшего варианта. А это очень опасно». Худший вариант, worst-case scenario, это такой термин у специалистов по безопасности, деловая речь. Объективная оценка спектра возможных последствий. Яэль и я пьем кофе, беседуем в небольшом ресторанчике, в гостинице, где проходит наш семинар по контролю за информсетями, в самом центре славящегося своей уютностью крошечного городка-деревни Гармиш-Партенкирхена.

Яэль работает в Контртеррористическом институте (Institute for counter-terrorism) междисциплинарного центра в Герцлии (Израиль). Институт не только ведет исследования, но и дает платные консультации. Объясняет клиентам, в чем их уязвимость к терактам. Недавно обследовали большой лондонский отель.

– Мы им сказали: подземная парковка под зданием вашего отеля принадлежит другой компании. Выкупите ее, поставьте свою охрану. А то если вот под этими двумя колоннами взорвать пару небольших зарядов – здание мгновенно рухнет.

– Это был бы худший вариант?

– Да. Но и совсем простой поджог мог бы в данном случае принести огромный ущерб.

– Они выкупили парковку?

– Не знаю.

Это и есть жутковатый контекст нашего разговора, да и всего семинара. Здесь, вдали от Альп, мы очень хорошо понимаем, как такие варианты выглядят в жизни. Мы прекрасно помним взрывы домов в Москве в 1999-м. Помним ночные патрули жильцов, следивших, чтобы никто не затащил в подъезд или подвал ничего подозрительного. Главный и, по сути, единственный аргумент сторонников контроля над сетями связи – это помешает кому-нибудь снова взорвать такие же "две колонны", в Москве, в Лондоне, да где угодно.

Шахар рассказывала на семинаре не о технологиях непосредственного выслеживания врага, который готовится собрать бомбу и заложить ее в намеченном месте. (С точечным контролем спецслужб за электронными коммуникациями никаких проблем нет ни на Западе, ни тем более у нас – см. врезку "Между прочим".) Она говорила о стычках на дальних подступах, об ударах по тылам противника – кадровым, идейным, организационным. И не раз подчеркивала в своем докладе – как раз для этого никакой специальный контроль не нужен.

Идея не нова, ее можно даже назвать вечной: бить врага его же оружием. Для чего террористы используют Интернет? Для связи и пропаганды. А раз так, давайте наносить ответные удары, используя тот же самый, свободный и доступный Интернет. О каком именно «враге» идет речь? Яэль потратила несколько слайдов, чтобы дать краткое описание, согласно некоему усредненному стандарту (см. врезку "О джихаде"): революция в Иране (1979), война в Афганистане (1979–89), оставшиеся не у дел бойцы рассеиваются по миру, оседают в Западной Европе, возникают глобальные террористические сети. В остальном рассказанное ею похоже на инструктаж – базовые техники информационной борьбы с догматически идеологизированным противником в Интернете. Вот главное – тезисно. Это почти прямая речь Яэль, с моими краткими комментариями в конце каждой главки.

Шахар: «Секретное оружие»

Теология

Недавняя работа "Украсть у Аль-Каиды план мероприятий" (Jarret Brachman, William F. McCants, "Stealing Al-qa’ida’s playbook") очень интересна с точки зрения разведки. Она содержит анализ идеологических документов Аль-Каиды. В частности, из нее видно, как террористов беспокоит, что клерикалы стремятся ограждать молодежь от влияния религиозных радикалов. Один из идеологов Аль-Каиды Абу Бакр Наджи (Abu Bakr Naji), автор книги "Менеджмент варварства" ("The management of barbarism"), считает, что главная проблема "движения джихада" – раскол не по тактическим, а по теологическим вопросам.


Интернет изменил образ действий международных террористов – точно так, как он изменил образ действий каждого из нас. Временной график роста террористических сетей, проповедующих "джихад", хорошо накладывается на график роста Интернета. Секретное оружие "глобального джихада" – Интернет. Та же Аль-Каида использовала его всегда, она пришла в Сеть, как только это стало возможным.

Террористам нужно от Интернета то же, что и всем остальным, – глобальность и быстрота связи, ее надежность и защищенность. Благодаря Интернету группы боевиков могут быть географически нелокальны. Терроризм широко использует идеи "безлидерного сопротивления" (см. врезку "Без"). Безлидерное сопротивление как метод возникло в 1960–70-х. Тогда в этих целях использовали печатные СМИ, сейчас – блоги и вебсайты. Безлидерность имеет и другой важный аспект. Раньше самыми опасными террористическими организациями были те, которых поддерживало то или иное государство. Сейчас это не так, и именно благодаря безлидерности. Сейчас спонсирование идет в основном через так называемые субгосударственные структуры (sub-state entities), нечто вроде глобальных корпораций. Это сильно усложняет задачу контртеррористических сил, поскольку исчезает цель для удара возмездия.

Как работает это оружие? Для примера, вот несколько простых, но эффективных способов ухода террористов от слежки в Сети:

• два террориста создают тридцать анонимных аккаунтов веб-почты с тридцатью разными паролями. В первый день месяца используется первый аккаунт, на следующий день – второй и т. д. Часто сообщения шлют из библиотек и кафе, что еще больше затрудняет отслеживание трафика. ("Иногда те же люди, отправив сообщение, взрывают кафе или библиотеку – вместе с собою", – уточнила Яэль.);

• создается письмо в папке "Черновики", но не отсылается. Адресат, зная пароль, заходит на аккаунт и смотрит в этой папке. Мониторинг трафика почты не поможет засечь этот обмен;

• используется кодированный язык. Слова, не привлекающие внимания, не фиксируются системами мониторинга контента. В ходе подготовки событий 9/11 на форумах, за которыми уже шло наблюдение, много писали о какой-то "свадьбе". Сообщения перехватывались, было ясно, что речь идет об атаке, – но где и когда она произойдет, так никто и не узнал. Мохаммед Атта (Mohammed Atta) и Рамзи бен аль-Шиб (Ramzi bin al-Shibh) маскировались под студентов. Они обменивались мэйлами, касавшимися целей предстоящих атак: в письмах речь шла об «архитектуре» (Всемирный торговый центр), «искусстве» (Пентагон), «законах» (здание Конгресса США) и «политике» (Белый дом).

Отметим: Субгосударственные структуры – важнейшее понятие, серьезнейший фактор. Попросту говоря, это государства в государстве – причем традиционные госграницы тут не помеха. Все знают, что частные армии всевозможных синдикатов – далеко не всегда возникших вокруг идеологии, – иногда мощнее армий тех стран, где они расположены. Но это лишь самый простой и очевидный пример, к тому же о чем-то далеком, где-то там в Афганистане, Ливане или вообще в экваториальной Африке. Но нет ли за подобными структурами стратегического преимущества перед традиционными национальными государствами, каким может быть глобализованное и оч-чень технологичное будущее, где взаимодействуют все эти силы, – вот главный вопрос, но он к нашей теме – пока! – примыкает лишь по касательной.

Через форум к бомбе

"Домашний джихадист" (armchair jihadi) шлет запрос на тематическом форуме: как попасть в Ирак? На него через форум выходит "идеолог". Начинается общение, и если кандидат обладает нужными задатками, потенциалом, он получает команду прекратить постинги на форум.

Когда приходят к выводу, что новобранец готов действовать, связываются с оперативным лидером ячейки. Тем самым новобранец закончил идеологический курс обучения и перешел к тактическому. Ни идеолог, ни новобранец – не террористы с точки зрения закона. Они обмениваются легальной информацией. Более того, идеолог в этот момент прекращает контакты с новобранцем и его уже невозможно связать с террористической деятельностью. Ну а дальнейшее обучение – как избавляться от слежки, как закладывать бомбы и как выбирать цель, – проходит уже вне форума. После этого связь прекращается, новобранец получает указание собрать группу людей, верящих в то же, во что верит он сам, чтобы стать лидером ячейки. В конце концов деятельность переходит в офлайн. Как правило, новобранцы ни в каких полицейских "списках наблюдения" не состоят и в криминальной деятельности не замечены. У спецслужб нет никаких указаний на то, что именно эти люди могут быть причастны к подготовке терактов. Другие участники группы встречаются с ними "в реале", помогают сделать бомбу и уезжают до того, как производится атака. Предсказать и предотвратить такую атаку очень трудно.

Шахар: «Агитпроп»

Вот что писал Жак Стейнберг (Jacques Steinberg) в "Нью-Йорк Таймс": "В то время как американцы могут с расстояния нескольких тысяч миль попасть ракетой в питчерскую горку на бейсбольном поле, одним из самых мощных видов вооружения в руках иракских повстанцев остается переносная видеокамера". Это оружие служит для воздействия на общественное мнение через Интернет. Западные демократии наиболее уязвимы к этому виду манипуляции. Возникает контур обратной связи: информация из Интернета влияет на общественное мнение, общественное мнение напрямую воздействует на западные правительства, правительства вынуждены реагировать, общественность реагирует на эту реакцию и т. д. Террористы отлично умеют создавать и использовать такие контуры – ведь Интернет практически невозможно цензурировать. Это свобода слова без ответственности за свои слова, потому что далеко не всегда можно установить первоначальный источник информации.

Интернет-ресурсы – мощный канал воздействия. Без серьезных затрат сайт можно сделать таким же внушительным, как у большой корпорации, – это называют "невесомостью информации" в Интернете. Сравнительный анализ правительственных сайтов и кустарных террористических сайтов показал: правительственные намного менее интерактивны и менее привлекательны, чем террористические. Новая тенденция: все больше террористических сайтов сегодня несут месседж, ориентированный даже не на молодежь, а на детей.

Главное, что в такой деятельности нет ничего нелегального, а это усложняет противодействие террористам. Но не надо даже пытаться сделать все это нелегальным – потому что принятые законы будет очень сложно выполнить.

Отметим: Одну из главных трудностей работы правоохранителей в киберпространстве Шахар видит в «безответственной свободе слова». Но к поголовной регистрации пользователей, в отличие от наших киберполицейских, симпатий не проявляет. Может быть, потому что не надеется, что киберпропагандисты Аль-Каиды согласятся на такое предложение? Впрочем, почему бы им и не согласиться – эти люди не похожи на сторонников неограниченной приватности и свободы выражения…

Между прочим

За день до апрельского семинара в Гармише в Москве закончилась 6-я международная конференция «Безопасность и доверие при использовании инфокоммуникационных сетей и систем». Специальное заседание было посвящено реализации «законного перехвата на IP-сетях» – у нас это сокращенно называют СОРМ. Об архитектуре систем перехвата трафика, соответствующих российским (СОРМ), европейским (ETSI) и американским (CALEA) стандартам, имеются общедоступные публикации в технических изданиях. См., например, статью в журнале «Вестник связи», №3, 2007 г., где мимоходом отмечено: «В российском СОРМ спецслужба самостоятельно, без обращения в суд, определяет пользователя, которого необходимо поставить на контроль, и самостоятельно это осуществляет <…>». Мы же со своей стороны отметим – установление этих порядков, состоявшееся в конце 1990-х, никто не комментировал тогда с такой страстью и знанием дела, как это делали на наших страницах звезды ИТ-прессы тех времен Максим Отставнов и Анатолий Левенчук. Юного Юру Сакуна, отслеживавшего в своих материалах подробности внедрения СОРМ в провайдерскую практику, телевидение Би-Би-Си приезжало интервьюировать прямо в редакцию «КТ». А теперь – как бы не пришлось мне ехать в лондонский University College к Иэну Брауну, герою материала «Девяносто девять процентов» («КТ» #686), чтобы расспрашивать о его борьбе за свободу паутинного слова.

Шахар: «Вербовка»

Форумы бывают сильным средством вербовки сторонников. Недавняя история далеко не уникальна: три женщины из Германии, в возрасте от двадцати до сорока лет, «радикализировались», участвуя в тематическом форуме, и собирались отправиться в Ирак, чтобы стать взрывниками-самоубийцами. Власти вовремя обратили внимание на постинги, женщин разыскали (двоих в южной Германии, одну в Берлине) и задержали, помешав выехать из страны. Вот яркий пример того, как эффективна бывает идеологизация через форумы.

Базовая модель использования террористами Интернета для вербовки сторонников показана на схеме слева. Эта система в чем-то похожа на международную службу знакомств, в чем-то – на открытый университет, и то и другое хорошо отработанные модели.


Когда происходит взрыв – это акт террора, но вся онлайновая активность, предшествовавшая ему, абсолютно законна. Главный вопрос в том, искать ли пути, чтобы вывести за рамки закона всю эту онлайновую активность, или попробовать использовать те же возможности в своих целях.

Мнение Шахар однозначно: мы никогда не сможем вывести только что описанные действия в онлайне за рамки закона; нам надо учиться с этим жить, учиться бороться против «них» теми же средствами.


Отметим: Немецких женщин удалось остановить, – впрочем, это одна из многих историй, где полицейские стараются продемонстрировать свой высочайший класс, не делясь при этом реальной информацией, – а вот новообращенная в ислам гражданка Бельгии сумела пробраться в Ирак и стать подрывником-камикадзе.

О джихаде

Кто заговорит сегодня о "международном терроризме", не избежит слова "джихад". Это сложное понятие, предмет многочисленных исследований и богословских дискуссий. Не углубляясь в историю, процитируем современного писателя и философа Чингиза Гусейнова: "В исламе три вида джихада: малый, война оборонительная, если посягают на жизнь твоих близких, изгоняют из твоей земли <…>. Со средним джихадом связана идея справедливости – мужество говорить правду верховному правителю, никого и ничего не страшась. Но наиважнейший в исламе джихад – большой, и он заявлен во всех верованиях мира: постоянная, не прекращающаяся ни на миг великая война внутри человека между Божественным в нем и дьявольским" ("Вестник Европы" 2006, №17).

В современных массовых медиа это понятие превратилось в штамп, даже просто в тег, лишенный какого-либо содержания. Точно так же оно вульгаризовано и пропагандистами боевых организаций, использующими его как лозунг и боевой клич. Ни в коем случае не желая пускаться в рассуждения по поводу этих тонких материй, мы ограничимся тем, что поставим в кавычки все упоминания о «джихаде» – хотя в литературе по терроризму, в том числе и в специальных изданиях, никаких кавычек, как правило, нет.

Их не было и в кратком обзоре Яэль Шахар, где она наметила историю и контекст примерно так: "Говоря о терроризме, мы подразумеваем в основном "мировой джихад". Основная его угроза не в террористическом характере, а в том, что это глобальное социальное движение". Согласно Шахар, кадровая основа боевых организаций этого толка была заложена в ходе исламской революции в Иране в 1979 году и, главное, Афганской войны 1979—1989 гг., когда мусульманские страны с многочисленным молодым безработным населением начали поставлять добровольцев в Афганистан. По окончании войны там находились тысячи молодых «выпускников» (alumni) – радикалов, владеющих боевыми навыками. Многих не хотели принимать обратно родные страны, – они разъехались по всему миру, в том числе оказались и в Западной Европе. Появились локальные группы, позже – глобальные сети, объединенные идеей "мирового джихада".

Шахар: «Технологии и уязвимости»

Вот прямая аналогия. Мы говорили, что Интернет – оружие террористов. А телефонная связь – оружие террористов? Когда-то появление телефона невероятно упростило коммуникацию, в том числе и для террористов. Но никто не обвиняет телефонные компании в поддержке террористических ячеек. Телефонные компании работают в рамках закона, обеспечивая связь для всех. Есть законные способы отслеживать телефонные разговоры террористов, не прибегая ко всеобщей цензуре, – точно так же, как и коммуникации в Интернете.

Возможны, разумеется, и «кибервоенные» (cyberwar) операции против террористов, активные атаки на используемые ими компьютеры. Как известно, используется и мониторинг по характерным паттернам в трафике. Это уже на грани легального и нелегального, и в любой момент такая работа может стать нелегальной – ведь законодательство развивается. Но в настоящее время отслеживание паттернов широко ведут, например, онлайновые торговцы. Установка вирусов, рассылающих информацию, на компьютерах террористов – вот пример действительно незаконных действий спецслужб. А отслеживание трафика, включая переводы денег – без привязки к конкретным людям и конкретным компьютерам, – пока что абсолютно легально, этим занимаются и исследователи, и маркетёры. Google Mail прекрасно приспосабливает свою рекламу к содержанию наших писем. С одной стороны, это серьезное вторжение в приватность, с другой – мы согласны на это, в обмен на удобства Google Mail. "Могу представить себе систему, – говорит Яэль, – для отслеживания террористических обменов через Google Mail, которая будет подсовывать таким пользователям рекламу бомб".

Один из известных в Интернете борцов с террором Аарон Вайсбурд (Aaron Weissburd, создатель sofir org), которого часто называют "сетевым виджиланте" (см. врезку о виджилантизме в материале "Предатор/виджиланте/бэкспейс"), хотя он всегда действует в рамках закона, считает, что главные уязвимости нашего противника не технические, а поведенческие: "слабое звено находится между стулом и клавиатурой". Поэтому нет необходимости ввязываться в незаконные операции. Сидя здесь, у компьютера, мы можем заставить противника совершить ошибочное действие.

Интернет должен быть для «них» небезопасен, и надо дать «им» это почувствовать. Необходимо следить за администраторами, модераторами и вебхостерами форумов. Но главная задача – подорвать доверие к форумам. Для этого мы должны сами активно участвовать в их работе. Это сетевой эквивалент агентурной разведки. Бывает очень приятно сидеть в форуме, читать, что там пишут, и понемногу скармливать участникам абсолютно гнилую (bogus) информацию.


  • Страницы:
    1, 2, 3, 4, 5, 6, 7, 8, 9