Как ЦРУ плетет цифровую паутину против террористов
На модерации
Отложенный
Путь ЦРУ от первых подозрений в отношении бин Ладена до проведения спецоперации в Абботтабаде был долог и тернист.
Возможно, не последнюю роль в его поимке сыграло программное обеспечение, разработанное в Кембридже.
Если в случае с Саддамом Хусейном достаточно было объявить о вознаграждении за информацию о бывшем президенте Ирака, то в случае с Усамой бин Ладеном такой подход изначально считался малоэффективным.
Вероятность того, что один из приближенных "террориста номер один" предаст его в обмен на 25 млн долларов, всегда была очень низкой.
В истории с Хусейном все было иначе: от предательства уже через девять месяцев после объявления в розыск его не спасли ни многочисленные двойники, ни профессиональные телохранители, ни сочувствующие в партии Баас.
Человек, рассказавший западным спецслужбам о его подземном убежище под Тикритом, преспокойно живет в США с новым паспортом и под другой фамилией.
На поиски бин Ладена ушло более 10 лет. И это при том, что спрятаться настолько высокому и легко узнаваемому человеку, как он, не имеющему, в отличие от Саддама, родины как таковой, было очень непросто.
И все же даже на него спецслужбам удалось выйти. Вопрос в том, как?
Паутины отношений
Если посмотреть на ситуацию шире, то помимо бин Ладена, спецслужбы мира все эти годы разыскивали тысячи других подозреваемых в терроризме.
Понять, насколько все эти люди связаны между собой, – задача, от которой голова идет кругом.
Так как же спецслужбы разбираются в этой паутине взаимоотношений между людьми, находящимися в розыске и под подозрением? Как следователям удается вычислить потенциального подрывника и арестовать его еще до того, как он взорвет очередную бомбу?
Как выясняется, до нападений 11 сентября спецслужбы занимались этой работой вручную, причем в прямом смысле этого слова.
Знающие люди говорят, что в штаб-квартире ЦРУ в штате Вирджиния на стене висела огромная доска с сотнями написанных от руки имен и еще большим количеством стрелок, ведущих от одного имени к другому.
Теперь всю эту работу ведет специальное программное обеспечение. Социальные сети и не только
График, отображающий телефонные звонки между подозреваемыми с указанием даты и времени
Одну из таких программ разработала кембриджская компания i2. Называется она Social network analysis (анализ социальных сетей).
Как говорит вице-президент i2 Чарльз Уотсон, речь, конечно, идет не об активности бин Ладена на сайтах социальных сетей Facebook и Twitter. Программное обеспечение позволяет проанализировать все известные факты взаимодействия подозреваемых и их окружения с другими людьми.
В частности, как говорит Уотсон, в 2003 году эта технология использовалась и в операции "Красный рассвет" по поимке Саддама Хусейна.
"Программа проанализировала данные о всех, кто знал Хусейна: начиная от его водителя, уборщиц и телохранителей и заканчивая близкими соратниками", - говорит он.
По словам Уотсона, поняв, как эти люди связаны между собой, американским военным удалось идентифицировать и установить местонахождение большинства беглых фигур режима Хусейна.
"Именно технология позволила разгадать эту головоломку", - отмечает вице-президент i2.
От сигнала телефона до спецоперации
Для того, чтобы компьютер сделал свое дело, в него нужно ввести все имеющиеся данные - причем не только об интернет-активности подозреваемых, но и об их телефонных разговорах, передвижении, родственных и дружеских отношениях и т.д.
Чарльз Уотсон не стал комментировать, была ли использована разработка его компании в операции по поимке бин Ладена.
Однако, как ранее сообщало руководство ЦРУ, "террориста номер один" удалось обнаружить, поймав сигнал спутникового телефона одного из его личных связных и проанализировав данные всех, с кем он связывался.
"Одинокие волки"
Специалисты разведывательного управления затем установили наблюдение за домом, в котором, как они предполагали, находился глава "Аль-Каиды". Учитывалось все: кто входил и выходил из здания, время посещения, передвижения людей по территории комплекса и тому подобное.
Саддам Хусейн был арестован в 2003 году в ходе спецоперации "Красный рассвет"
При помощи Национального Агентства геопространственной разведки США были разработаны подробные карты местности.
Как говорит Чарльз Уотсон из i2, на последней стадии операции спецслужбы в основном полагались на собственные наблюдения.
"Ключевые решения всегда принимаются человеком, а не компьютером", - говорит он.
На вопрос, можно ли ввести программное обеспечение в заблуждение, к примеру, ложными показаниями подозреваемых, Уотсон отвечает, что это непросто.
"Программа выдаст объективный ответ. Если в результате допроса с применением давления человек дает показания, выбивающиеся из общей картины, то компьютер обязательно на это укажет", - говорит он.
Что-то есть в этом Оруэлловское, не так ли?
Но, по словам Уотсона, машина сама по себе ничего не знает. Результат ее работы напрямую зависит от качества данных, которые в нее вводит человек.
"Террористическая угроза в мире растет с каждым годом, - говорит он. – Предотвращение терактов становится все более сложной задачей, хотя бы потому, что их стали совершать люди, о которых нам ничего не известно, так называемые "одинокие волки".
Комментарии
Об этом сказано много на этом сайте, но редколлегия продолжает регулярно пускать дезинформацию ради количественного перевеса.
Таким образом, материалы, подкидываемые редколлегоией этого сайта ложь, а редколлегия newsland.ru - наёмники пиндосии.