Ключевым моментом в эффективном использовании методов С. Алинского является обеспечение на самом первом этапе критической массы членов организации, которая затем будет разрастаться и укрепляться. Если сам С. Алинский связывал решение этой задачи исключительно с подготовкой организаторов, то его ученик, бывший "информационный царь" Б. Обамы и один из членов комиссии по реформе АНБ Касс Санстейн предложил использовать разработанную им технологию "Надж", о которой подробно рассказано в разделе "О чем умолчал Эдвард Сноуден" в главе "Большие Данные".
Применение технологии "подталкивания", или "Надж" на основе анализа Больших Данных об участниках конкретного территориального, профессионального или любых других сообществ позволяет уже на первом этапе максимально охватить потенциальных участников и облегчить им принятие решения о вступлении в организацию. Этот же метод помогает и росту организации на всех этапах ее развития.
Естественно, что в современных условиях гражданская организация сопротивления должна обладать всем необходимым набором коммуникационных, аналитических и иных технологий, повышающих эффективность ее деятельности. Достаточно подробно об этом описано в книге Э. Шмидта и Д. Коэна "Новый цифровой мир".
В частности они указывают: "В долгосрочной перспективе развитие телекоммуникационных технологий способно подорвать положение большинства авторитарных режимов, поскольку, как мы видели, их шансы в противостоянии с людьми, вооруженными персональными устройствами для проверки фактов, снижаются с каждым одиозным случаем, ставшим достоянием гласности. Другими словами, нельзя назвать совпадением то, что авторитарные режимы существуют сегодня в странах с самым низким в мире уровнем проникновения интернета. Однако в краткосрочной перспективе такие режимы смогут извлечь преимущества за счет подключения их граждан к сети, что уже используют в своих интересах законодательство и средства массовой информации. Среди авторитарных правительств уже складывается определенная тенденция: они стараются использовать всю мощь современных высоких технологий вместо того, чтобы бояться и запрещать их, то есть налицо сдвиг от явного тоталитаризма к более тонким формам контроля, который описал в своей отличной книге The Dictator's Learning Curve ("Кривая обучаемости диктатора") журналист Уильям Добсон. Вот что он пишет: "Сегодняшние диктаторы и авторитарные правители гораздо умнее и сообразительнее, чем раньше, и чаще руководствуются здравым смыслом. Видя растущее давление, самые умные из них не ужесточают свой режим до полицейского государства и не закрываются от внешнего мира; вместо этого они учатся и адаптируются. Вызовы, с которыми сталкиваются десятки авторитарных режимов в результате развития демократии, заставляют их экспериментировать, придумывать, хитрить". Добсон перечисляет множество средств, при помощи которых современные диктаторы концентрируют власть в своих руках, создавая при этом видимость демократии: псевдонезависимая судебная система; ручной "всенародно избранный" парламент; широкое толкование и селективное применение законов; медийный ландшафт, допускающий существование оппозиционных СМИ, но только до тех пор, пока оппоненты режима признают существование негласных границ, которые нельзя переходить. По словам Добсона, в отличие от диктатур и государств-изгоев прошлого, современные авторитарные государства - это "сознательно и искусно созданные проекты, их заботливо выстраивают, укрепляют и постоянно совершенствуют".
Для того чтобы противостоять этим тенденциям и информационно вооружить гражданские организации сопротивления практически все ведущие американские интернет-платформы и многочисленные стартапы реализуют разнообразные программы, приложения. Примерами могут быть мессенджеры с самоуничтожающимися сообщениями, легко шифруемая электронная почта, сервис публикации в интернете быстростирающихся фотографий и т. п. При этом интересно, что значительная часть подобных программ координируется и финансируется QCRI (Катарским институтом компьютерных исследований). И конкретно Центром социальных инноваций этого института, возглавляемым доктором Патриком Меером.
В рамках концепции превентивного действия особое внимание уделяется разработке инструментария, который позволил бы осуществлять решительные выступления против государственной власти и организовывать их превентивную поддержку извне лишь в те моменты, когда выступления имеют большие шансы на успех.
В этой связи важнейшим составным элементом системы превентивных действий является создание и оснащение протестных групп компьютерными программами и сервисами раннего предупреждения кризисных событий и ситуаций. В настоящее время SecDev Foundation и компания Рalantir заняты разработкой так называемого четвертого поколения компьютерных систем раннего предупреждения для гражданского сопротивления. Эти системы в отличие от третьего поколения, использующего лишь структурированные данные, в значительной степени опираются на информационные потоки из различного рода социальных СМИ, платформ и сетей, типа Twitter, Facebook и проч., а также активного использования краудсорсинга. Базовой платформой для разработки этой системы является свободное программное обеспечение Ushahidi.
Наконец, ключевым элементом системы превентивных действий является подготовка целевых групп, способных к проведению насильственных, в т. ч. вооруженных акций в рамках общих гражданских акций сопротивления. По имеющейся информации на сегодняшний день преобладает точка зрения о том, что не следует смешивать участников кампаний ненасильственных действий и организаций гражданского сопротивления с членами боевых групп.
Последние должны проходить специализированную подготовку и рекрутироваться в основном из лиц, уже прошедших военную службу, либо активистов спортивных, стрелковых и прочих клубов. Детальное описание этого фрагмента концепции практически отсутствует. В то же время общие принципы подготовки, а также задачи, стоящие перед такими группами, и способы их выполнения можно извлечь из работ едва ли не наиболее известного специалиста по войнам, конфликтам низкой интенсивности и городским восстаниям Дэвида Килкуллена "Out of the Mountains: The Coming Age of the Urban Guerrilla" и "Counterinsurgency". На вторую половину 2014 года анонсирован выход сборника работ "Civil Cyberwars". В сборнике будут впервые рассмотрены практические вопросы гражданской кибервойны, как вида боевого сопротивления авторитарным режимам. При этом по аннотации можно понять, что под кибервойной понимается осуществление операций по выводу из строя объектов критических военных, правительственных или гражданских инфраструктур или перехват управления ими. С учетом того, что книга издается в США, можно предположить, что гражданская кибервойна рассматривается как возможный элемент разрабатываемой в настоящее время доктрины превентивных действий.
Таким образом, есть все основания полагать, что в настоящее время не только сформирована, но и начала проходить практическую апробацию новая комплексная система превентивных действий по деструкции социальных субъектов, борьбы с государственностью и подрывом общественного порядка в странах - геополитических противниках США, их союзников, а главное, наднациональной иерархо-сетевой, финансово-корпоратократической элиты.
2.3. Государство и личность в Сети
Спецслужбы всегда стремились контролировать распространение информации. И это правильно. Это их прямая задача. Сегодня ее важность возросла.
Известный американский специалист по безопасности, едва ли не культовая фигура в Сети Стив Рамбам любит повторять: "Если злоумышленник запустил к вам вредоносное программное обеспечение - это уже не ваш компьютер. Если злоумышленник при помощи программ внес изменения в оперативную систему - это уже не ваш компьютер. Если злоумышленник знает ваши пароли на сайтах, где вы их неосторожно оставили или взломал вашу электронную почту, то это уже не ваш компьютер".
Почитаешь С. Рамбама, а потом узнаешь, что согласно данным "Лаборатории Касперского", в этом году каждый второй интернет-пользователь в Санкт-Петербурге и окрестностях подвергся кибератаке. Сёрфишь дальше, и выясняешь - 70 % всех смартфонов с АпсІгоісТом заражены. Рука сама тянется к Рожественской сказке А. Куприна "Жизнь", откуда хочется выписать бессмертное: "…как страшно жить!".
Однако, в действительности, все не так, как в реальности. Всех стращают киберпреступностью. Недавно известный производитель антивирусов McAfee Secure и Центр стратегических и международных исследований представили совместный отчет под названием "The Economic Impact of Cybercrime and Cyber Espionage", главная тема которого - влияние киберпреступлений на глобальную экономику. Из доклада можно почерпнуть любопытную цифру. Оказывается, глобальный ущерб от киберпреступлений в годовом исчислении находится между $300 миллиардами и $1 триллионом. Примерно с таким же разбросом дают оценки и другие уважаемые международные организации. Это похоже на то, как если бы к больному пришел врач и сказал: "У Вас температура где-то между 36.0 и 43.0, и у Вас возможно насморк, а возможно рак в неоперабельной стадии".
Понятно, что с интернетизацией всего и вся, киберпреступность растет по экспоненте. Соответственно и ущерб глобальной экономике, хозяйству отдельных стран и личным бюджетам граждан возрастает из года в год, возможно, не на проценты, а на десятки процентов, а то и в разы. Однако, оценки, подобные приведенной выше, дискредитируют аналитические методы и дают дополнительные аргументы тем, кто в блогах, социальных СМИ и на мейнстримных ресурсах пишет материалы о злонамеренном АНБ, преступном ФБР, "кровавой гебне", "продажных ментах" и их подручных из БНД и Моссада.
Ситуация и в мировом интернете, и в Рунете относительно вопросов контроля над всемирной сетью лучше всего описывается строками еще одного великого русского литератора Н. Некрасова:
Выдь на Волгу: чей стон раздается
Над великою русской рекой?
Этот стон у нас песней зовется…
Наряду с рядовыми блоггерами, в процессе участвуют и очень уважаемые люди. Например, Тим Бернерс-Ли, носящий почетный титул создателя сети, решительно осудил государственную цензуру и слежку в интернете, назвав их угрозой демократии. Будучи в России, другой уважаемый человек, в прошлом хакер номер один и социальный инженер от Бога (или черта), а ныне добропорядочный специалист по предотвращению киберпреступлений и информационной безопасности, Кевин Митник сожалел по поводу тех, кто "готов пожертвовать своими свободами ради безопасности. Поскольку, если однажды уступить свои права, то обратно их уже не вернуть".
Пока копья ломаются в пылу сражений за сохранение анонимности в интернете, складывается весьма странная ситуация. Никому не придет в голову отменить паспорта, водительские удостоверения, медицинские карты и другие документы, связанные с идентификацией личности. Мало кто окажется сторонником нового обычая - не представляться при знакомстве, или передвигаться по улице в шелковой маске Зорро или железной маске героя Дюма-отца.
В мире, где окончательно стерлась грань между реальностью и виртуальностью, которые слились в совмещенную действительность, сетевая анонимность становится анахронизмом.
Человеческое взаимодействие должно строиться в этой действительности по единым правилам, законам и обычаям. Кстати, это очевидно и подавляющей части пользователей сети, которые озабочены реальными жизненными проблемами и не страдают параноидальными страхами относительно того, что за ними следит Большой Брат, использующий PRIZM или СОРМ. В этой связи показательно, что на широко анонсированный митинг в поддержку Эдварда Сноудена, и против АНБ и других Больших Братьев в Вашингтоне вышло чуть больше двух тысяч человек, а на состоявшемся в тот же день мероприятии против жестокого обращения с домашними животными присутствовало в разы больше людей.
Думаем, деанонимизацией интернета дело не закончится. Процесс неизбежно пойдет гораздо дальше. Прежде чем обосновать такое, можно сказать, экстремистское утверждение, расскажем три коротких истории.
Как уже говорилось выше, не так давно американская пресса сообщила, что в январе 2013 года хакеры сумели получить доступ к Национальному реестру плотин - закрытой базе данных, которую ведет Инженерный корпус армии США. База охватывает данные обо всех 79 тыс. плотин на территории Америки, включая 8,1 тыс. наиболее крупных плотин, регулирующих водопотоки и водоснабжение крупнейших городов, объектов национальной безопасности, центров критической инфраструктуры и т. п.
Через плотину Гувера автомобильным транспортом ежедневно перевозится от 13 до 16 тысяч человек. Ее электростанция обеспечивает электричеством ряд крупных городов США. Получив контроль над ней можно натворить немало интересного.
Другим характерным примером, о котором уже шла речь, является получение доступа хакерами к суперкомпьютеру в Национальной лаборатории имени Лоуренса в Бёркли, одного из самых мощных суперкомпьютеров в списке Топ-500. Помимо прочего этот суперкомпьютер входит в закрытую суперкомпьютерную сеть Министерства энергетики США. Но и это еще не все. Согласно появившимся в последнее время публикациям, суперкомпьютеры Агентства Национальной Безопасности и Министерства энергетики увязаны в единую общеамериканскую сеть суперкомпьютеров, которая используются для нужд обоих ведомств.
Самым интересным в этой истории является даже не то, что хакерам удалось подключиться к одному из самых мощных компьютеров в мире, а соответственно и сети суперкомпьютеров, а то, что взлом не был обнаружен техническими средствами. Двадцатичетырехлетний американский хакер Э.Миллер был арестован в результате дачи показаний другим хакером, пошедшим на сделку со следствием. Причем, арестован при попытке продать аренду на доступ к суперкомпьютеру.
И, наконец, третий пример. Не так давно хакеры из движения Anonymous взломали серверы Пентагона, Министерств энергетики и здравоохранения, и ряда других служб. Самым пикантным в этой истории был тот факт, что взлом правительственных серверов произошел еще в декабре 2013 года, долгие месяцы оставался незамеченным, и хакеры гуляли по правительственным компьютерным сетям, как по лужайке перед своим домом.
От себя заметим, что практически все ведущие компании, специализирующиеся на обеспечении программных решений по информационной безопасности для крупных сетей имеют американскую юрисдикцию. Иными словами, говорить о том, что в Америке царит полный бардак и безответственность, было бы несколько наивным.
А теперь давайте на минуту задумаемся, что, если в приведенных выше словах С. Рамбама заменить слово "компьютер" на слова "плотина", "атомный реактор", "биолаборатория" и т. п. Всем будут понятны последствия такой замены. И желающих посмотреть, как это будет выглядеть на практике, окажется очень мало.
То, что по состоянию на сегодняшний день не произошло ни одного крупного кибертеррористического акта в отношении не просто критически важных, а смертельно опасных объектов военной, промышленной, энергетической и иных инфраструктур, абсолютно не гарантирует того, что этого не произойдет буквально завтра. Пока можно сказать, человечеству в целом, и отдельным странам просто хронически везет. Но, как известно, жизнь похожа на зебру, и белые полосы имеют тенденцию сменяться черными.
При этом к кибертеррористическим акциям, которые могут повлечь за собой не просто многочисленные, а гигантские человеческие жертвы, нельзя подходить с теми же мерками, что и к обычным, даже крупным преступлениям. Понятно, что когда взлетят ракеты с атомными боеголовками, уже поздно будет разбираться, кто конкретно в этом виновен и вести расследование в поисках причин. В отношении подобного рода смертельного оружия давно действует принцип презумпции виновности. А он предполагает не последующие расследования, а превентивные меры по тотальному предупреждению подобных рисков.
Информационные технологии вплотную подошли, а возможно уже и перешли тот рубеж, когда кибероружие по своим разрушительным последствиям становится сопоставимым с атомным, химическим и биологическим. Кстати, что касается последнего, то они имеют тенденцию сращиваться.
Отсюда, с неизбежностью, следует что, спецслужбы и правоохранительные органы всех технологически развитых государств гласно или негласно перейдут к превентивному контролю за всеми лицами, обладающими уникальными хакерскими компетенциями, соответствующими профессиональными навыками и знаниями, а также имеющими знакомства, указывающими на возможность возникновения неоправданных рисков, связанных с кибероружием.
Глава 3. БОЛЬШИЕ ДАННЫЕ
3.1. Большие данные как стратегический ресурс
В последние годы Большие Данные являются общепризнанным трендом экономического и технологического развития. Им посвящены тысячи публикаций. Они относятся к числу наиболее популярных тем, как в специализированных изданиях, так и в различного рода СМИ, рассчитанных на самую широкую аудиторию. В результате возникло впечатление, что Большие Данные - это нечто само собой разумеющееся, ясное, понятное. Широко распространена иллюзия о повсеместном применении Больших Данных в России.
Между тем, дело обстоит совсем не так. Беспристрастный анализ фактических данных показывает, что наша страна существенно отстает в сфере Больших Данных. Значительная часть компаний только используют термин "Большие Данные" в маркетинговых целях, а по сути, применяют старую, хорошо известную бизнесаналитику, которая заметно отличается от Больших Данных. В стране практически нет спроса на специалистов по Большим Данным. Достаточно посмотреть наиболее популярные порталы работ, чтобы убедиться, что спрос на специалистов по Большим Данным у нас на порядки меньше, чем в США, Европе, Японии, Китае. В то время как во всем мире издаются сотни профессиональных и общедоступных книг по отдельным аспектам Больших Данных, в России только в этом году вышла первая книга по Большим Данным - работа В. Майер-Шенбергера и К. Кукьера "Большие данные. Революция, которая изменит то, как мы живем, работаем и мыслим". Да и эта книга носит не профессиональный характер, а написана в жанре нон-фикшн.
Происходящее вызывает особую тревогу в условиях, когда ведущие наднациональные мировые структуры и транснациональные корпорации, правительства ведущих стран мира, бизнес самых различных масштабов, системы управления производственной и социальной инфраструктурой и, конечно же, военноразведывательный комплекс всех основных стран мира уже используют Большие Данные как важнейший стратегический ресурс.
Достаточно парадоксально, что до сих пор при широком использовании технологий Больших Данных нет общеупотребительного их определения. Наиболее часто используется популярное определение Майкла Франклина из Университета в Беркли: "Большие Данные - это любые данные, работа с которыми требует значительных затрат и из которых трудно извлечь информацию". Данное определение кочует из книги в книгу, из работы в работу. Между тем, оно является лучшим подтверждением тезиса о том, что наука о Больших Данные и практические технологии Больших Данных живут в параллельных реальностях. Соответственно, наука о Больших Данных не столько выступает надежным базисом для инженерии данных, сколько намерено или ненамеренно скрывает революционную суть технологий Больших Данных.