Новый цифровой мир.

Новые рубежи, новые риски.

В интернете много опасной информации, доступ к которой могут получить потенциальные преступники и экстремисты. Не совсем ясно только, к чему это приведет в глобальном масштабе. В последние десять лет к сети подключились жители неспокойных регионов с ограниченными экономическими возможностями и длительной историей внутренних и внешних конфликтов. Там наступление новой цифровой эпохи повлечет за собой рост насилия, подпитываемого доступностью высоких технологий. Явным признаком начала этого процесса стало широкое распространение самодельных взрывных устройств (СВУ) профессионального уровня.

Во время поездки в Ирак в 2009 году нас поразило, как легко быть террористом. Один капитан рассказал нам, что американские патрули больше всего боятся самодельных бомб, установленных у обочины дороги. В начале войны они обходились дорого, поскольку сложно было найти компоненты для их изготовления, но со временем и компоненты, и все необходимые инструкции стали доступными любому потенциальному террористу. СВУ образца 2009 года были дешевле и совершеннее своих предшественников, а их устройство предполагало возможность простых переделок, что позволяло преодолеть все известные на тот момент меры предосторожности. К бомбе прикреплялся мобильный телефон, установленный на виброрежим, и взорвать ее можно было на расстоянии, просто позвонив на этот номер. (Вскоре американцы стали применять ответную тактику – блокирование сигналов сотовой связи, впрочем, с переменным успехом.) Теракты, когда-то казавшиеся сложными и неоправданно дорогими (они обходились боевикам в тысячи долларов), стали обыденным делом: их вызывались совершить за сигареты.

Если решить задачу по сборке самодельного взрывного устройства, детонирующего от мобильного телефона, способен даже старшеклассник, что это означает для будущего? Такие «проекты» стали печальным следствием явления, которое создатель Аndrоid Энди Рубин назвал «феноменом творца», восхищающего многих, пока дело не касается терроризма. «Людям будет гораздо проще самим становиться “производителями”, собирая из существующих продуктов нечто новое, что раньше обычному человеку было бы сложно построить», – объяснил нам свой термин Рубин. Возникающая на наших глазах «культура творца» создает невероятное количество оригинальных вещей (3D-принтеры – только начало), но, как всегда в случае технического прогресса, у инноваций есть и оборотная сторона.

Скорее всего, оружием террористов будущего станет некая комбинация бытового беспилотного летательного аппарата («дрона») и мобильного СВУ. Такой дрон можно будет купить через интернет или в любом магазине игрушек. На рынке уже сейчас есть простые вертолеты с дистанционным управлением. Накануне Рождества 2011–2012 годов одним из самых популярных подарков оказался игрушечный квадролет АR.Drоnе компании Раrrоt. Он снабжен видеокамерой, а управляется при помощи смартфона. Представьте его более сложную версию: с генерируемой «на борту» сетью Wi-Fi, вооруженной самодельной бомбой… Речь идет о совершенно новом уровне локального терроризма, причем он уже не за горами. В ближайшем будущем практически каждому будут доступны знания, ресурсы и технические навыки, необходимые для сборки такого аппарата. Благодаря системам автономной навигации, о которых мы уже говорили (а купить их можно будет повсеместно), террористам и преступникам станет легче проводить атаки с помощью дронов, находящих цель без вмешательства человека. Однако новые способы совершения разрушительных терактов – это лишь одно из следствий развития технологий, оказывающих влияние на международный терроризм. Другое – это, конечно же, кибертерроризм (термин появился еще в 1980-х годах), который становится все более серьезной угрозой. В рамках нашей книги мы определим кибертерроризм как «политически или идеологически мотивированную атаку на информацию, данные пользователей или компьютерные системы с намерением причинить разрушительные последствия». (Кибертеррористы и обычные хакеры используют общие тактические средства, но обычно имеют различные мотивы.).

Трудно себе представить группу экстремистов, планирующих кибератаку из афганских пещер Тора Бора, но по мере распространения интернета по миру даже в самых удаленных уголках планеты можно выйти в сеть на приемлемой скорости и раздобыть сложные мобильные устройства. Придется также принять то, что такие группы будут обладать достаточными техническими навыками для проведения кибератак. Все эти перемены, а также тот факт, что наша зависимость от сети создает экстремистам множество потенциальных мишеней, наводят на довольно мрачные размышления.

Возьмем самую простую ситуацию. Если кибертеррористам удастся успешно взломать систему безопасности компьютерной сети банка, окажутся под угрозой все данные и деньги его клиентов. (В определенных обстоятельствах даже возможность такой атаки может вызвать массовое бегство вкладчиков.) А если мишенью кибератаки станут транспортная система, полиция, фондовая биржа или электрические сети, террористам удастся нарушить нормальный ход жизни в городе.

Конечно, системы безопасности, имеющиеся у некоторых организаций и в крупных городах, могут предотвратить подобные нападения, но такая защита есть не везде. Нигерия, страдающая от терроризма и отличающаяся слабыми государственными институтами, уже стала мировым лидером онлайн-мошенничества. Когда доступ в сеть помимо жителей Лагоса и Абуджи получит население менее спокойного крестьянского севера страны, где процветает экстремизм, многие потенциальные кибермошенники легко могут оказаться под знаменами радикальной исламистской секты «Боко Харам» (нигерийской версии «Талибана»). И тогда всего лишь несколько новых членов смогут превратить «Боко Харам» из самой опасной террористической организации Западной Африки в самую мощную кибертеррористическую группировку.

Целями кибератак окажутся не только компьютерные системы. Наркотеррористы, наркокартели и прочие преступники из Латинской Америки уже лидируют в мире по числу похищений людей, однако в будущем традиционные похищения станут более рискованным делом, учитывая современные возможности, в частности использование точной геолокации в мобильных телефонах. (Даже если похитители уничтожат телефон жертвы, ее последнее местонахождение зафиксируется где-то в «облаке». Жители стран, в которых распространен киднепинг, в целях безопасности смогут использовать какие-то портативные устройства (скажем, с булавочную головку), передающие их координаты в режиме реального времени. А те, кто относится к группе особого риска, получат возможность применять средства дополненной реальности, о которых мы писали ранее.) С другой стороны, обычным делом станут виртуальные похищения, то есть кража онлайн-личности состоятельных людей – от банковских реквизитов до аккаунтов социальных сетей, чтобы получить выкуп за эту информацию. Вместо того чтобы удерживать похищенных в джунглях, партизаны из колумбийской леворадикальной повстанческой группировки ФАРК и им подобных предпочтут не брать на себя лишний риск и ответственность и начнут захватывать «виртуальных заложников».

С точки зрения экстремистов, у кибератак множество преимуществ: почти или совсем отсутствует физический риск для исполнителя, требуются минимальные ресурсы, и при этом имеется возможность нанести ощутимый ущерб. Такие нападения дезориентируют жертву, поскольку выследить преступников и определить их местонахождение очень трудно[36]. При этом они вызывают страх у огромного числа потенциальных жертв (а это почти все пользователи интернета). Мы считаем, что наряду с операциями в реальном мире террористы станут все активнее переносить свою деятельность в виртуальное пространство. Пока что доминирует страх перед оружием массового уничтожения (из-за проницаемости границ ничего не стоит доставить в любую страну бомбу, помещающуюся в чемодан). Однако при следующем теракте, сравнимом по масштабам с терактом 11 сентября 2001 года, террористы могут устроить не захват самолетов или взрывы бомб, а скоординированные атаки в виртуальном и реальном мире, направленные в наиболее уязвимые места инфраструктуры.

Нападение на Америку может начаться с виртуальной диверсии, возможно, крупномасштабного взлома системы контроля авиационного транспорта, в результате чего множество самолетов получат команду занять неверную высоту или лечь на встречные курсы. Когда начнется паника, вторая кибератака приведет к отключению питания башен авиадиспетчеров в нескольких крупных аэропортах, окончательно приковав все внимание к небесам и вызвав ощущение того, что именно этого все опасались. Тем временем настоящая угроза придет с земли: три мощные бомбы, доставленные через Канаду, взорвутся одновременно в Нью-Йорке, Чикаго и Сан-Франциско. Пока жители остальной части страны будут внимать первым комментаторам, пытающимся оценить ущерб, начнется следующая волна заградительных кибератак, парализующая полицию, пожарных и систему оповещения в этих городах. Чтобы стало еще страшнее, предположим, что, пока спасатели пытаются хоть что-то сделать в условиях масштабных разрушений и огромных человеческих жертв, начинается новая скоординированная компьютерная атака национального масштаба на диспетчерские системы управления и сбора данных (SСАDА-системы), обеспечивающие функционирование таких жизненно важных объектов, как системы водо– и электроснабжения, а также газо– и нефтепроводы. Получив контроль над SСАDА-системами, террористы смогут делать все что угодно: отключать подачу электроэнергии и водоочистные сооружения, системы тепловизионного контроля атомных электростанций. (Когда в 2012 году компьютерный червь Stuхnеt напал на иранский ядерный объект, ему удалось взломать контур управления работой газовых центрифуг.) Будьте уверены, что провести атаку такого уровня чрезвычайно сложно, практически невозможно: только управление SСАDА-системами требует детального знания их внутренней архитектуры, многих месяцев для написания кода и очень четкого планирования. Но в том или ином виде координация физических и кибертерактов появится обязательно.

В ближайшие десятилетия лишь у немногих террористических организаций хватит навыков и решимости на проведение терактов такого масштаба. На самом деле технический прогресс усиливает уязвимость лидеров террористов, поэтому их число будет снижаться. Но зато оставшиеся станут еще опаснее. В будущем фору террористическим организациям обеспечит не готовность их членов умереть за свою идею, а хорошее знание высоких технологий.

Так, например, экстремистские группы будут использовать различные онлайн-платформы для планирования, мобилизации ресурсов, исполнения терактов и, что немаловажно, вербовки новых членов. В интернете, может быть, и не так много сайтов, где творятся мерзкие дела, в том числе размещаются детская порнография и чаты террористов, но они никуда не денутся и в будущем. Террористы создадут собственные безопасные и технически сложные социальные платформы, которые станут выполнять роль виртуальных лагерей боевой подготовки. Такие сайты позволят доносить информацию до потенциальных новых членов организации, обмениваться данными между ячейками преступной сети и формировать онлайн-сообщество единомышленников. Эти своего рода виртуальные конспиративные квартиры будут иметь особую ценность для экстремистов (конечно, при условии, что там не окажется двойных агентов, а система шифрования будет достаточно надежной). Естественно, подразделения по борьбе с терроризмом, правоохранительные органы и независимые активисты попытаются отключить такие сайты или взломать их, но, скорее всего, безуспешно. Ведь в безграничном виртуальном пространстве так просто перенести данные или изменить ключи шифрования и сохранить работоспособность платформы.

Особую важность для будущих международных террористов приобретут медийные навыки: помимо прочего, именно на них станет строиться вербовка новых членов. Большинство террористических организаций уже «пробуют на зуб» медийный маркетинг, и то, что пока выглядит фарсом – сайт «Аль-Каиды», перегруженный спецэффектами, или твиттер сомалийской повстанческой группировки «Аль-Шабааб», – скоро станет новой реальностью.

Ярким подтверждением является недавнее убийство Анвара аль-Авлаки, радикального американского проповедника, связанного с йеменской ячейкой «Аль-Каиды». Известность он во многом приобрел в результате самопродвижения, при помощи вирусных видеороликов и социальных сетей распространяя свои харизматичные проповеди по всему миру. Аль-Авлаки, несомненно, был первой террористической «звездой» YоuТubе. Его влияние бесспорно, ведь многие и состоявшиеся, и потенциальные террористы называли его своим вдохновителем. Кроме того, именно популярность сделала его первым номером американского списка лиц, подлежащих немедленной ликвидации. Он был убит в результате удара беспилотного бомбардировщика в сентябре 2011 года.

Мастерское владение аль-Авлаки социальными СМИ произвело большое впечатление на саудовского принца аль-Валида бин Талала аль-Сауда, миллиардера и реформатора, который считал это проявлением более широкой тенденции, характерной для всего региона. «Почти все, даже наиболее нетерпимо настроенные к Западу, религиозные деятели Саудовской Аравии сегодня пользуются высокотехнологичными устройствами, – сказал он нам и добавил: – Многие даже имеют мобильные телефоны и распространяют через социальные сети фетвы» (фетвы – это мусульманские указы). Специалисты по Ближнему Востоку понимают, что это говорит о глубоких изменениях, особенно в Саудовской Аравии, где религиозная верхушка особенно активно сопротивляется новым технологиям. И такая тенденция сохранится.

Учитывая важность виртуального маркетинга для будущих террористов, мы предполагаем, что они постараются проникнуть в компании-операторы сотовой связи и интернет-компании. Некоторые исламистские группы уже предпринимали такие попытки. Мааджид Наваз, бывший лидер «Хизб ут-Тахрир» (ХТ) – международной экстремистской организации, ставящей своей целью свержение правительств в странах, где большинство жителей исповедуют ислам, и создание всемирной исламистской супердержавы, – рассказал нам, что эта организация практиковала политику вербовки сотрудников операторов сотовой связи. «Мы разместили пропагандистские материалы у офисов Моtоrоlа в Пакистане, а затем привлекли в свои ряды нескольких служащих компании, которые смогли узнать и сообщить нам номера телефонов редакторов пакистанских национальных газет», – сказал он. А потом члены ХТ начали атаковать этих редакторов SМS с пропагандистскими сообщениями, вопросами и даже угрозами. Этим помощь ХТ со стороны служащих Моtоrоlа не ограничилась: по словам Наваза, они изменяли персональные данные членов организации, заключивших контракты на мобильную связь, что позволяло тем действовать под чужими именами.

Даже если экстремистские группы и не сделают мобильные компании своими мишенями напрямую, то найдут возможности влиять на эти мощные платформы. Группам вроде «Хамас» или «Хезболла» удается обеспечить поддержку населения за счет того, что они оказывают людям услуги, которые не могут или не хотят в полной мере оказывать официальные власти. Благодаря таким услугам, а также материальной и моральной помощи террористические организации завоевывают доверие и упрочивают лояльность жителей. Поэтому специалисты «Хамас» могли бы разработать серию приложений для недорогих и широко распространенных смартфонов, предлагая пользователям все, что угодно, от медицинской информации и мобильной валютной биржи до детских игр. Такая платформа принесет «Хамас» огромную пользу, а создать ее можно силами членов организации и сочувствующих им энтузиастов. И даже если Аррlе блокирует приложения по распоряжению правительства США или вступят в действие соответствующие санкции ООН, приложения можно разрабатывать без какой-либо официальной привязки к «Хамас», а затем продвигать их при помощи «сарафанного радио». Влияние такой тактики на молодое поколение было бы огромным.

Поскольку глобальное распространение мобильной связи и интернета делает экстремистские группы все более опасными и сильными, традиционные методы борьбы с ними теряют эффективность. Обычное заключение террористов в тюрьму практически не поможет ослабить их влияние. Они смогут контролировать свои организации и отдавать команды прямо из-за тюремных стен, при помощи тайно пронесенных сотовых телефонов. Конфисковать их или иным образом ограничить их использование будет все труднее, ведь основные элементы смартфонов – процессоры, SIМ-карты (на которых можно переносить данные с одного аппарата на другой) и все остальное – становятся все компактнее и мощнее.

Такая практика уже существует, и иногда доходит до комичных ситуаций.

В 2011 году внимание охранников одной из колумбийских тюрем в Медельине привлекла одиннадцатилетняя девочка, которая пришла на свидание к родственнику-заключенному: им показался странным ее свитер. В результате они обнаружили 74 мобильных телефона и револьвер, закрепленные на ее спине. В Бразилии заключенные выдрессировали почтовых голубей, научив их прилетать в тюрьму с деталями телефонов, а один местный бандит заплатил какому-то подростку, чтобы тот доставлял телефоны за тюремные стены при помощи лука и стрел. (Его поймали, когда одна из выпущенных стрел попала в офицера.).

Это характерно не только для развивающихся стран. Бывший член лос-анджелесской банды рассказал нам, что сегодня в американских тюрьмах стоимость контрабандного смартфона доходит до $1000. За соответствующую цену вы купите даже планшет. Используя эти устройства и популярные социальные сети, можно управлять своим незаконным бизнесом прямо из камеры. Когда в 2010 году заключенные как минимум шести тюрем в американском штате Джорджия одновременно устроили забастовку, протестуя против условий содержания, эта акция была организована почти исключительно при помощи мобильных телефонов, контрабандой доставленных за решетку.

Хорошим примером успешной деятельности заключенных является Афганистан, где уровень проникновения связи один из самых низких в мире. В пригородах Кабула находится крупнейшая в стране печально известная тюрьма «Пуль-э-Чархи». Ее строительство было начато в 1970-х и закончено во время советской оккупации. В те времена там ежегодно гибли десятки тысяч политзаключенных, еще больше людей подвергались пыткам за антикоммунистические настроения. После ввода американских войск тюрьма превратилась в «нервный центр» афганских террористов. В 2008 году в Третьем блоке произошел бунт заключенных, и только тогда власти страны выяснили, что там действовала полноценная террористическая ячейка. Имелся и узел связи, который заключенные использовали для организации терактов за пределами тюрьмы. Дверь запасного выхода была опутана проводами под напряжением, которые, словно вены, проходили между прутьями решетки и освещали коридор мягким красным светом, а на стенах были нарисованы мечи и написаны цитаты из Корана. Оказалось, что Третий блок был взят под контроль членами движения «Талибан» и «Аль-Каиды» еще несколько лет назад. Наладив контрабандную доставку мобильных телефонов и радиоприемников, вербовку сообщников среди заключенных и угрожая охранникам и их семьям, они превратили его в «тюрьму без стен» – безопасное укрытие, которому не страшны удары американских беспилотников. Это позволяло им развивать свою организацию, заниматься вымогательством и координировать теракты в городе, расположенном в двадцати милях от них. Террористы пользовались услугами мелких воров, наркоманов и заключенных-христиан (статус парий в афганском обществе делал их легкой добычей для радикалов), кого-то привлекая за деньги, кого-то заставляя угрозами.

В 2008 году казалось, что для ликвидации или как минимум серьезного ограничения возможностей этой террористической сети достаточно перевести заключенных в разные тюремные блоки. Однако спустя два года, после серии масштабных терактов в Кабуле, тюремные власти официально признали практически мгновенное восстановление террористической сети в «Пуль-э-Чархи». Попытки подавить ее деятельность путем глушения сигналов сотовой связи (чтобы блокировать контрабандные телефоны) ни к чему не привели. В тюрьме содержалось много заключенных высокого ранга, и, хотя охраняла ее афганская армия при поддержке американских инструкторов, похоже, контролировать мобильные сети не мог никто. Когда Джаред приехал в Кабул вместе со специальным представителем в Афганистане Ричардом Холбруком, он посетил тюрьму и встретился с одним из бывших главарей Третьего блока, лидером экстремистов по имени Мулла Акбар Аджи, чтобы оценить, насколько в «Пуль-э-Чархи» изменились условия после подавления бунта 2008 года. В ответ на шутливую просьбу дать номер телефона Аджи опустил руку в карман робы и достал модный смартфон последней модели. А потом гордо вывел на клочке бумаги свое имя и номер: 070-703-1073.

Уроки «Пуль-э-Чархи» говорят о том, что в цифровую эпоху становится опасным содержать в одной тюрьме гангстеров, религиозных экстремистов, наркоторговцев и мелких преступников. Конечно, на свободе эти группы тоже пересекаются и пользуются одними и теми же техническими средствами. Но когда их представители тесно общаются между собой внутри тюремных стен, да еще имеют возможность пользоваться запрещенными устройствами связи, они становятся очень опасной силой. Скажем, банда мексиканских наркоторговцев в обмен на деньги или помощь в выходе на новый рынок поделится с исламистскими экстремистами ценной информацией о возможностях контрабанды оружия. И когда стороны придут к соглашению, каждый может позвонить кому-то из членов своей организации и рассказать о новом партнере. Очень сложно не допустить сделок, которые заключаются в тюрьме, а затем исполняются за ее пределами. Для этого нужно или помещать всех заключенных в одиночные камеры (что нереально), или пресекать контрабандную торговлю (так же нереально, несмотря на огромные усилия), и поэтому администрации тюрем вряд ли добьются видимых успехов в предотвращении случаев, подобных этому.

Как не допустить осуществления сценария «Пуль-э-Чархи» во всем мире, если мы считаем, что система контрабандных поставок товаров в тюрьмы всегда будет сильнее тех, кто пытается ее уничтожить, а мобильные телефоны продолжат пользоваться таким высоким спросом среди заключенных? Самое очевидное решение – ограничить доступ, глушить сети, чтобы незаконно оказавшиеся в камерах телефоны превратились в дорогие устройства для игры в Теtris. Однако есть все основания полагать, что кто-нибудь найдет возможность обойти и эту проблему. Ее не решат почтовые голуби, а вот небольшие беспилотники, выглядящие как голуби и действующие как мобильные точки доступа сети Wi-Fi, точно смогут.

Правоохранительные органы могут отслеживать и перехватывать разговоры и сообщения заключенных. Полученная таким образом оперативная информация могла бы пролить свет на то, как работают незаконные сети. Еще более радикальное решение – использовать в своих интересах контрабандные поставки товаров в тюрьму и передать в руки заключенных мобильные устройства, снабженные «ловушками для информации». Такие телефоны с загруженным в них программным обеспечением позволили бы тайно отслеживать все, что делается с его помощью. Это эффективнее, чем использовать информаторов, да и безопаснее.

В некоторых странах будет сделано все, чтобы человек, оказавшись за решеткой, совсем исчез из интернета. Его виртуальная личность будет заморожена в соответствии с приговором суда, с его профилем будет запрещено вступать в контакт, обмениваться информацией и даже размещать в нем рекламу, а на испытательный срок придется передать представителю закона все права доступа к своим аккаунтам. В цифровую эпоху эквивалентом ножных кандалов станет специальное программное обеспечение для мониторинга и ограничения онлайн-активности, необходимое не только в очевидных случаях вроде покушения на растление малолетних (иногда судья ограничивает таким лицам доступ в интернет), но и для всех осужденных по уголовным статьям на период их испытательного срока[37]. Человеку, признанному виновным в инсайдерской торговле, могут временно запретить заключать онлайн-сделки любого рода: никакой торговли, онлайн-банкинга и даже простой покупки товаров через интернет. А если в отношении кого-то выпущен запретительный судебный приказ, его могут ограничить в посещении страниц в социальных сетях, принадлежащих тем, кого этот человек преследовал, и их друзьям, возможно, даже запретят делать поисковые запросы по их именам и фамилиям.

К сожалению, в век кибертерроризма многие решения подобного рода можно будет обойти, поскольку все больше преступников учатся действовать в интернете скрытно.