Как ЦРУ вычислили Усаму бен Ладена

Путь ЦРУ от первых подозрений в отношении бин Ладена до проведения спецоперации в его особняке в пакистанском Абботтабаде был долог и тернист. Возможно, не последнюю роль в его поимке сыграло программное обеспечение, разработанное в Кембридже.

Если в случае с Саддамом Хусейном достаточно было объявить о вознаграждении за информацию о бывшем президенте Ирака, то в случае с Усамой бин Ладеном такой подход изначально считался малоэффективным.

Вероятность того, что один из приближенных "террориста номер один" предаст его в обмен на 25 млн долларов, всегда была очень низкой.

В истории с Хусейном все было иначе: от предательства уже через девять месяцев после объявления в розыск его не спасли ни многочисленные двойники, ни профессиональные телохранители, ни сочувствующие в партии Баас.

Человек, рассказавший западным спецслужбам о его подземном убежище под Тикритом, преспокойно живет в США с новым паспортом и под другой фамилией.

На поиски бин Ладена ушло более 10 лет. И это при том, что спрятаться настолько высокому и легко узнаваемому человеку, как он, не имеющему, в отличие от Саддама, родины как таковой, было очень непросто.

И все же даже на него спецслужбам удалось выйти. Вопрос в том, как?

Паутины отношений

Если посмотреть на ситуацию шире, то помимо бин Ладена, спецслужбы мира все эти годы разыскивали тысячи других подозреваемых в терроризме.

Понять, насколько все эти люди связаны между собой, – задача, от которой голова идет кругом.

Так как же спецслужбы разбираются в этой паутине взаимоотношений между людьми, находящимися в розыске и под подозрением? Как следователям удается вычислить потенциального подрывника и арестовать его еще до того, как он взорвет очередную бомбу?

Как выясняется, до нападений 11 сентября спецслужбы занимались этой работой вручную, причем в прямом смысле этого слова.

Знающие люди говорят, что в штаб-квартире ЦРУ в штате Вирджиния на стене висела огромная доска с сотнями написанных от руки имен и еще большим количеством стрелок, ведущих от одного имени к другому.

Теперь всю эту работу ведет специальное программное обеспечение.

Социальные сети и не только

Одну из таких программ разработала кембриджская компания i2. Называется она Social network analysis (анализ социальных сетей).

Как говорит вице-президент i2 Чарльз Уотсон, речь, конечно, идет не об активности бин Ладена на сайтах социальных сетей Facebook и Twitter. Программное обеспечение позволяет проанализировать все известные факты взаимодействия подозреваемых и их окружения с другими людьми.

В частности, как говорит Уотсон, в 2003 году эта технология использовалась и в операции "Красный рассвет" по поимке Саддама Хусейна.

"Программа проанализировала данные о всех, кто знал Хусейна: начиная от его водителя, уборщиц и телохранителей и заканчивая близкими соратниками", - говорит он.

По словам Уотсона, поняв, как эти люди связаны между собой, американским военным удалось идентифицировать и установить местонахождение большинства беглых фигур режима Хусейна.

"Именно технология позволила разгадать эту головоломку", - отмечает вице-президент i2.

От сигнала телефона до спецоперации

Для того, чтобы компьютер сделал свое дело, в него нужно ввести все имеющиеся данные - причем не только об интернет-активности подозреваемых, но и об их телефонных разговорах, передвижении, родственных и дружеских отношениях и т.д.

Чарльз Уотсон не стал комментировать, была ли использована разработка его компании в операции по поимке бин Ладена.

Однако, как ранее сообщало руководство ЦРУ, "террориста номер один" удалось обнаружить, поймав сигнал спутникового телефона одного из его личных связных и проанализировав данные всех, с кем он связывался.

"Одинокие волки"

Специалисты разведывательного управления затем установили наблюдение за домом, в котором, как они предполагали, находился глава "Аль-Каиды". Учитывалось все: кто входил и выходил из здания, время посещения, передвижения людей по территории комплекса и тому подобное.

При помощи Национального Агентства геопространственной разведки США были разработаны подробные карты местности.

Как говорит Чарльз Уотсон из i2, на последней стадии операции спецслужбы в основном полагались на собственные наблюдения.

"Ключевые решения всегда принимаются человеком, а не компьютером", - говорит он.

На вопрос, можно ли ввести программное обеспечение в заблуждение, к примеру, ложными показаниями подозреваемых, Уотсон отвечает, что это непросто.

"Программа выдаст объективный ответ. Если в результате допроса с применением давления человек дает показания, выбивающиеся из общей картины, то компьютер обязательно на это укажет", - говорит он.

Что-то есть в этом Оруэлловское, не так ли?

Но, по словам Уотсона, машина сама по себе ничего не знает. Результат ее работы напрямую зависит от качества данных, которые в нее вводит человек.

"Террористическая угроза в мире растет с каждым годом, - говорит он. – Предотвращение терактов становится все более сложной задачей, хотя бы потому, что их стали совершать люди, о которых нам ничего не известно, так называемые "одинокие волки".



0 комментариев