Категории
Самые читаемые
Лучшие книги » Бизнес » О бизнесе популярно » Новый цифровой мир - Джаред Коэн

Новый цифровой мир - Джаред Коэн

Читать онлайн Новый цифровой мир - Джаред Коэн

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 ... 64 65 66 67 68 69 70 71 72 ... 125
Перейти на страницу:

Возьмем не связанный с терроризмом пример Джона Макафи, миллионера и пионера в области создания антивирусных программ, которого объявили в международный розыск после того, как он бежал из Белиза, своей новой родины, где его должны были допросить по подозрению в убийстве соседа. Пригласив в свое тайное убежище журналистов из онлайн-журнала Vice для интервью, Макафи разрешил главному редактору сфотографировать себя при помощи iPhone 4S. Ни Макафи, ни его интервьюер не знали, что публикация этой фотографии немедленно выдаст его местоположение, поскольку многие смартфоны (в том числе iPhone 4S) вставляют в фотоснимок метаданные с координатами GPS. И всего-то нужно было, чтобы один из пользователей Twitter заметил эти метаданные – и вот уже власти, да и весь мир знали, что Макафи находится в Гватемале, недалеко от бассейна у ресторана Ranchon Mary. Журналистам из Vice следовало бы об этом знать (о метаданных с координатами известно уже много лет), но по мере того, как смартфоны становятся все сложнее, количество мелких деталей, о которых нужно помнить, растет угрожающе быстро.

По мере того как профессиональная и личная жизнь все заметнее смещается в киберпространство, резко усиливается взаимосвязь различных видов онлайн-деятельности. Компьютеры прекрасно справляются с распознаванием моделей и решением проблем типа поиска иголки в стогу сена, то есть с ростом объема данных возрастает точность их прогнозов. И делают они это быстрее, чем человек. Представьте себе марокканского террориста во Франции, который изо всех сил старается сохранить анонимность своего смартфона в сотовой сети. Он отключил геолокацию и обмен данными, а еще периодически вынимает SIM-карту на случай, если кто-то захочет ее отследить. В качестве последней меры предосторожности он даже выработал привычку вынимать из телефона аккумуляторную батарею, поскольку знает, что даже при выключенном телефоне ему хватает энергии для приема и передачи сигналов. Смартфон у него самый обычный, таких тысячи, засечь его невозможно. Но в полиции знают, что он страстный игрок и постоянно делает ставки на скачках, и знают также четыре места в городе, где действует подпольный тотализатор. Используя эти данные, полицейские сузят список интересующих их телефонных номеров, часто появляющихся в районе этих тотализаторов, от многих тысяч до сотни или около того. Далее предположим, что кто-то из его приятелей, известных полиции, не так тщательно уничтожает свои следы, как он, и сопоставим имеющийся список из сотни номеров с теми местами, где бывает этот приятель. Этого может быть достаточно, чтобы вычислить номер террориста. Когда-то анализ таких огромных массивов данных казался немыслимым, а сегодня это сделать проще простого – это еще один пример распределения обязанностей между человеком и компьютером в зависимости от сильных сторон каждого из них. Наши действия как в онлайн-, так и в офлайн-среде (а также действия наших друзей, родственников и знакомых) оставляют достаточно следов для того, чтобы компьютер мог нас отыскать.

Чтобы выдать всю террористическую сеть, достаточно всего одной ошибки или почти незаметной связи. Мы как-то разговаривали с бойцом шестого отряда «морских котиков», и он рассказал нам об одном из высокопоставленных руководителей «Аль-Каиды», который чрезвычайно осторожно относился к технологиям, часто менял телефоны и никогда не разговаривал подолгу. Но при всей осторожности в профессиональных делах он вел себя достаточно беспечно в личной жизни. Однажды он позвонил двоюродной сестре в Афганистан и сообщил, что планирует приехать на ее свадьбу. Всего один неверный шаг – и в распоряжении властей оказалась информация, достаточная для того, чтобы найти и задержать его. Если это не террорист-одиночка (что встречается редко) и он не ведет себя в сети идеально дисциплинированно (что бывает еще реже), довольно много шансов, что он выдаст себя еще до теракта. Вероятность совершить ошибку и позволить раскрыть себя так велика, что это внушает оптимизм по поводу будущего контртеррористических операций.

Конечно, среди умных и технически грамотных террористов будет много и достаточно недалеких. Пока продолжается период быстрого распространения интернета, многие действуют методом проб и ошибок, и мы столкнемся со множеством проявлений неопытности, которая может показаться смешной тем, кто вырос в эпоху интернета. Через три года после того, как в Сомали была похищена канадская журналистка Аманда Линдаут (экстремисты из группировки «Аль-Шабааб» удерживали ее пятнадцать месяцев, пока не получили серьезный выкуп), похитители связались с ней в Facebook, угрожая и требуя еще денег. Некоторые из аккаунтов оказались пустыми, созданными исключительно с целью оказывать на нее давление, а другие – персональными страницами вполне реальных людей. Похоже, что террористы не понимали, какой угрозе себя подвергали, выдав не только свои имена и профили, но и тех, с кем они связаны, все, что когда-то писали на своих и чужих страницах в Facebook, ссылки на какие сайты размещали и так далее. Конечно, на всех подобных случаях будут учиться другие экстремисты, что позволит им избежать таких ошибок в будущем.

По некоторым оценкам, 90 % обладателей мобильных телефонов во всем мире круглые сутки держат их на расстоянии не больше метра от себя. В большинстве случаев экстремисты ведут себя точно так же. Они могут повысить бдительность, например периодически вынимать батареи из телефонов, но не смогут отказаться от них совсем. Это значит, что антитеррористические рейды военных и спецслужб будут приводить к лучшим результатам: схватишь террориста – выявишь и всю его сеть. Конечно, не потеряет свою важность допрос после поимки, но настоящая золотая жила – это устройства, которыми пользовался террорист: мобильные телефоны, внешние диски, ноутбуки и фото– и видеокамеры. Управляя захваченными у террориста устройствами от его имени, можно заставить выдать важную информацию или раскрыть свое местоположение его ничего не подозревающих сообщников. Кроме того, такие устройства часто содержат материалы, которые позволят доказать лицемерность публичного имиджа террориста, что сделали американские спецслужбы, рассказав о том, что в компьютере, принадлежавшем Усаме бен Ладену, нашли большое количество порнофильмов. Конечно, слабые места наиболее разумные террористы постараются ликвидировать, например станут пользоваться многими устройствами одновременно. А еще можно направить правоохранительные органы по ложному пути, если подбросить им телефон или компьютер с персональными данными конкурентов или врагов.

1 ... 64 65 66 67 68 69 70 71 72 ... 125
Перейти на страницу:
На этой странице вы можете бесплатно скачать Новый цифровой мир - Джаред Коэн торрент бесплатно.
Комментарии