Зарегистрироваться

Как ЦРУ плетет цифровую паутину против террористов

Категории: информационные технологии, военные науки | Источник: http://www.bbc.co.uk

Путь ЦРУ от первых подозрений в отношении бин Ладена до проведения спецоперации в его особняке в пакистанском Абботтабаде был долог и тернист. Возможно, не последнюю роль в его поимке сыграло программное обеспечение, разработанное в Кембридже.

 

Если в случае с Саддамом Хусейном достаточно было объявить о вознаграждении за информацию о бывшем президенте Ирака, то в случае с Усамой бин Ладеном такой подход изначально считался малоэффективным.

 

Вероятность того, что один из приближенных "террориста номер один" предаст его в обмен на 25 млн долларов, всегда была очень низкой.

 

В истории с Хусейном все было иначе: от предательства уже через девять месяцев после объявления в розыск его не спасли ни многочисленные двойники, ни профессиональные телохранители, ни сочувствующие в партии Баас.

 

Человек, рассказавший западным спецслужбам о его подземном убежище под Тикритом, преспокойно живет в США с новым паспортом и под другой фамилией.

 

На поиски бин Ладена ушло более 10 лет. И это при том, что спрятаться настолько высокому и легко узнаваемому человеку, как он, не имеющему, в отличие от Саддама, родины как таковой, было очень непросто.

 

И все же даже на него спецслужбам удалось выйти. Вопрос в том, как?

 

Паутины отношений

 

Если посмотреть на ситуацию шире, то помимо бин Ладена, спецслужбы мира все эти годы разыскивали тысячи других подозреваемых в терроризме.

 

Понять, насколько все эти люди связаны между собой, – задача, от которой голова идет кругом.

 

Так как же спецслужбы разбираются в этой паутине взаимоотношений между людьми, находящимися в розыске и под подозрением? Как следователям удается вычислить потенциального подрывника и арестовать его еще до того, как он взорвет очередную бомбу?

 

Как выясняется, до нападений 11 сентября спецслужбы занимались этой работой вручную, причем в прямом смысле этого слова.

 

Знающие люди говорят, что в штаб-квартире ЦРУ в штате Вирджиния на стене висела огромная доска с сотнями написанных от руки имен и еще большим количеством стрелок, ведущих от одного имени к другому.

 

Теперь всю эту работу ведет специальное программное обеспечение.

 

Социальные сети и не только

 

Одну из таких программ разработала кембриджская компания i2. Называется она Social network analysis (анализ социальных сетей).

 

Как говорит вице-президент i2 Чарльз Уотсон, речь, конечно, идет не об активности бин Ладена на сайтах социальных сетей Facebook и Twitter. Программное обеспечение позволяет проанализировать все известные факты взаимодействия подозреваемых и их окружения с другими людьми.

 

В частности, как говорит Уотсон, в 2003 году эта технология использовалась и в операции "Красный рассвет" по поимке Саддама Хусейна.

 

"Программа проанализировала данные о всех, кто знал Хусейна: начиная от его водителя, уборщиц и телохранителей и заканчивая близкими соратниками", - говорит он.

 

По словам Уотсона, поняв, как эти люди связаны между собой, американским военным удалось идентифицировать и установить местонахождение большинства беглых фигур режима Хусейна.

 

"Именно технология позволила разгадать эту головоломку", - отмечает вице-президент i2.

 

От сигнала телефона до спецоперации

 

Для того, чтобы компьютер сделал свое дело, в него нужно ввести все имеющиеся данные - причем не только об интернет-активности подозреваемых, но и об их телефонных разговорах, передвижении, родственных и дружеских отношениях и т.д.

 

Чарльз Уотсон не стал комментировать, была ли использована разработка его компании в операции по поимке бин Ладена.

 

Однако, как ранее сообщало руководство ЦРУ, "террориста номер один" удалось обнаружить, поймав сигнал спутникового телефона одного из его личных связных и проанализировав данные всех, с кем он связывался.

 

"Одинокие волки"

 

Специалисты разведывательного управления затем установили наблюдение за домом, в котором, как они предполагали, находился глава "Аль-Каиды". Учитывалось все: кто входил и выходил из здания, время посещения, передвижения людей по территории комплекса и тому подобное.

 

При помощи Национального Агентства геопространственной разведки США были разработаны подробные карты местности.

 

Как говорит Чарльз Уотсон из i2, на последней стадии операции спецслужбы в основном полагались на собственные наблюдения.

 

"Ключевые решения всегда принимаются человеком, а не компьютером", - говорит он.

 

На вопрос, можно ли ввести программное обеспечение в заблуждение, к примеру, ложными показаниями подозреваемых, Уотсон отвечает, что это непросто.

 

"Программа выдаст объективный ответ. Если в результате допроса с применением давления человек дает показания, выбивающиеся из общей картины, то компьютер обязательно на это укажет", - говорит он.

 

Что-то есть в этом Оруэлловское, не так ли?

 

Но, по словам Уотсона, машина сама по себе ничего не знает. Результат ее работы напрямую зависит от качества данных, которые в нее вводит человек.

 

"Террористическая угроза в мире растет с каждым годом, - говорит он. – Предотвращение терактов становится все более сложной задачей, хотя бы потому, что их стали совершать люди, о которых нам ничего не известно, так называемые "одинокие волки".

 

Фрэнк Гарднер, Би-би-си