- •Бёрд Киви Гигабайты власти
- •Глава 0. Вчера‑сегодня‑завтра Страницы жизни героя, 1895. Самая знаменитая сточная яма сша
- •Обман и Отрицание
- •Одной ногой в будущем
- •Глава 1. Матрица, ее мутанты и хакеры Страницы жизни героя, 1917. Лучше бы он остался библиотекарем
- •Матрица – перезагрузка tia Явление tia
- •Подозреваются все
- •Больной скорее жив, чем умер
- •Matrix сегодня – это tia вчера
- •Радиочастотное число зверя rfid многоликая
- •Время двойных стандартов
- •Учет и контроль
- •По секрету всему свету
- •Охота на ведьм XXI века
- •Откуда исходит угроза миру?
- •Когда законы готовит полиция
- •Глава 2. Тайные рычаги власти Страницы жизни героя, 1920. Братья‑масоны
- •Перекрестки и параллели истории Библейский код
- •Череп и кости
- •Мрачные параллели
- •Игры патриархов
- •Негласный надзор
- •Планы Маршалла
- •Он верну‑у‑улся!
- •Бильдербергский клуб
- •Глава 3. Срамные истории Страницы жизни героя, 1928. Союз до гробовой доски
- •Большие маневры: Microsoft – Пентагон
- •Нет человека – нет проблемы
- •Такая трудная любовь
- •Винтукей – для больших кораблей
- •Что означают сертификаты?
- •Дело государственной важности
- •Жертвы аборта
- •Голоса в пустоте
- •Ложь, ложь и снова ложь
- •Сокрушительный успех
- •Чудеса дематериализации
- •Генетическая идентификация
- •Ничего не сказала рыбка…
- •Глава 4. Важнейшее из искусств Страницы жизни героя, 1935. Ревность и ложь
- •Reality Show : Спасая рядового Джессику Линч Горячая новость
- •Она сражалась до последнего
- •Как это было
- •Мемуары из амнезии
- •Подмена реальности Не верь глазам своим
- •Глаз Тигра
- •Новая эра в информационных операциях
- •Говорит и показывает
- •Нейромаркетинговое мозготраханье
- •Неизменно превосходный результат
- •Глава 5. Плюсы и минусы перехвата Страницы жизни героя, 1940. Шпионы и мафиози
- •Служба гибкой морали и суд присяжных, и адвокат, и экзекутор
- •Бизнес на страхе
- •Сюрпризов не избежать
- •Gsm : Что показало вскрытие
- •Либо ложь, либо некомпетентность
- •Что такое защита gsm и как она создавалась
- •Первые утечки, первые тревоги
- •Клонирование и перехват
- •Тотально ослабленная защита
- •Вскрытие а5/1
- •Теперь будем делать по‑другому?
- •Тяжелое наследие
- •Глава 6. Охота за людьми и машинами Страницы жизни героя, 1942. Звериные клетки и электрический стул
- •Ловля рыбы в волнах бури Выявление мыслепреступлений
- •Мужчины с ошеломительным оснащением
- •Тотальный локатор Все ходы записаны
- •То же самое, но за деньги
- •Движущиеся мишени
- •От школы до тюрьмы
- •Глава 7. Тайны выборов Страницы жизни героя, 1952. Тонкая, однако, работа
- •Голосование с черным ящиком
- •Узнать это вы не можете никак
- •И грянул гром
- •Чужие здесь не ходят
- •Оптимальное решение
- •Мутный шлейф за Accenture
- •Мавр сделал свое дело
- •Закрытое акционерное общество власти
- •Глава 8. Обратная сторона луны Страницы жизни героя, 1956. Бюро подготовки общественных беспорядков
- •Жажда биометрии
- •Война – это мир, паспорт – это свобода или Как приходит биометрия
- •Лицо как удостоверение или Почему биометрия так нравится властям и бизнесу
- •Забавные игрушки или Почему надежность биометрических систем – это сплошной обман
- •Мифы биометрии или Почему биометрическое опознание следует запретить
- •Игры в умные карты
- •4 Миллиона подопытных кроликов
- •Как здесь с безопасностью?
- •Вскрытие бывает разное
- •Разрушающие атаки
- •Индуцирование сбоев (глич‑атаки)
- •Анализ побочных каналов утечки
- •Кое‑что новое
- •Наглядно и убедительно, но – для своих
- •Возня в подполье, война на небесах
- •Как это работает
- •Контрмеры на примере
- •Три источника и три составные части пиратства
- •Игра без правил
- •Глава 9. Следить всегда, следить везде Страницы жизни героя, 1961. Хвост виляет собакой
- •Шпионский зоопарк
- •Пчелы‑бомбоискатели
- •Помесь дрожжей и тараканов
- •Чуткая стрекоза и сом Чарли
- •Кошка, гулявшая не сама по себе
- •Настоящая шпионская крыса
- •Глаза в небесах
- •Большой Брат следит за тобой
- •У нас свой Хаббл
- •Кара небесная
- •Всевидящее око
- •На тебя, техника, уповаем
- •Глава 10. Альтернативы есть всегда Страницы жизни героя, 1965‑2003. Все тайное вырождается
- •Доверие и Свобода
- •Платформе партии – доверяем… Или все‑таки нет?
- •Сеть свободы
- •Технологии умной толпы Народная энциклопедия
- •Преследуя Буша
- •Искусство быть честным
- •Глава Последняя. Работа над ошибками
- •Ошибка #1. Эта книга об Америке.
- •Ошибка #2. Эта книга об угрозах технологий.
- •Ошибка #3. Эта книга о лживых властях, циничных спецслужбах и жадных корпорациях.
Новая эра в информационных операциях
Понятно, что секретные спецслужбы проигнорировать подобные захватывающие возможности никак не могли.
В мае 1998 года в г. Арлингтон проходила конференция военной разведки США, как обычно секретная. Однако, на открытой части мероприятия в тот раз удалось побывать репортеру еженедельника Federal Computer Week. Он‑то и рассказал о весьма впечатляющей презентации, с которой здесь выступил уже знакомый нам по первой главе д‑р Джон Юречко, начальник «отдела поддержки информационной войны» Разведуправления МО США (РУМО). Суть доклада Юречко, если пользоваться его собственным речевыми оборотами, сводилась к тому, что «разведывательное сообщество США плодотворно комбинирует компьютеры с теориями когнитивной психологии, а использование информационных технологий возвещает для них новую эру в информационных операциях» [DV98].
По свидетельству этого эксперта, разведслужбы тщательно изучают способы использования компьютеров и глобальную сеть Интернет с целью формирования и распространения информации, предназначенной для склонения в нужную сторону общественного мнения по наиболее горячим политическим вопросам. В качестве составной части своей так называемой программы «управления восприятием» (perception management) разведывательное сообщество в течение десятилетий формирует дезинформацию для стимулирования политических изменений без прямого политического или военного вмешательства в тех странах, где США имеют значительные интересы, таких как Ирак или Северная Корея.
Опираясь на современные достижения в области информационных технологий, разведслужбы обращаются к ПК для разработки более сложных средств по манипуляции и распространению цифровых фотографий, видеоклипов и звукозаписей для распространения через Интернет документов о непроисходивших событиях в надежде спровоцировать желательные реакции. Юречко рассказал, к примеру, что разведывательные службы могут пытаться убедить лидера какой‑нибудь страны в надвигающемся массированном вторжении, распространяя клипы видеоновостей, изображающие разворачивание больших военных сил, намного превосходящих реально существующие.
Для более наглядной демонстрации своих слов, Юречко продемонстрировал аудитории советскую фотографию 1938 года, на которой изображен Иосиф Сталин в компании Николая Ежова, тогдашнего главы госбезопасности СССР. На другой версии того же снимка Ежов «техническими средствами ретуши» удален с фотографии без каких‑либо следов его присутствия. В эпоху кровавых репрессий, как многие помнят, эта процедура входила в стандартный набор советских средств для постоянного внесения коррективов в историю государства. Как выразился Юречко, на сегодняшний день точно такой же процесс «распыления» РУМО может применяться к видеозаписям.
Столь циничные параллели с тоталитарным режимом Сталина показались, вероятно, кому‑то в американском руководстве чересчур откровенными. И, невзирая на иронию происходящего, технологию «распыления» применили к откровениям Юречко – с сайта еженедельника Federal Computer Week довольно поспешно убрали краткий репортаж с памятной конференции разведслужб в Арлингтоне. (Спустя несколько лет, правда, то ли одумались, то ли забыли о прежних указаниях, и публикация вновь «всплыла» на сайте, см. www.fcw.com/fcw/articles/1998/FCW_052598_483.asp).
Трудно сказать, какие еще изыскания и эксперименты разведслужб на поприще манипуляций изображением произвели на американские власти решающий эффект, но в конце 1999 года в недрах клинтоновской госадминистрации США родилась новость несколько иного рода. Было официально объявлено, что в министерстве обороны изучили вопросы применимости международного права к «информационным операциям», практикуемым военными, и пришли к выводу, что сгенерированные с помощью компьютера изображения в определенных обстоятельствах могут стать военным преступлением. Буквально, было сказано следующее: «[хотя] Используя технику компьютерного морфинга, имеется возможность создавать образ главы вражеского государства, информирующего свои войска о заключении перемирия или соглашения о прекращении огня», однако если это фабрикация, то подобный трюк «был бы военным преступлением». По всем параметрам подобный ход следует расценивать как «вероломство», иными словами – как явное нарушение общепринятых законов войны. Таким образом, американские военные сочли необходимым широко объявить, что на кибернетических полях сражений «вооруженные силы США будут сражаться в полном соответствии с законами войны»… [DV99].
Осталось неизвестным, какие именно конкретные причины или факты побудили военно‑политическое руководство к подобным заявлениям. Но зато достоверно известно другое. В первых числах января 2000 г. германская газета «Франкфуртер Рундшау» сообщила, что видеолента НАТО, демонстрировавшаяся в предыдущем году по телевидению с целью оправдания убийства по меньшей мере 14 гражданских лиц в Косово, на самом деле была сфабрикована. Погибшие люди находились в поезде, который уничтожили в апреле 1999 г. самолеты НАТО, бомбя мост через реку Южная Морава. В оправдание убийства мирных жителей, представители военного блока тогда заявили, что поезд двигался слишком быстро, и траектории запущенных с самолетов ракет изменить было уже невозможно. Для документального подтверждения были продемонстрированы видеоленты, снимавшиеся телекамерами, установленными в боеголовках двух ракет, уничтоживших мост и поезд [FPOO].
В действительности же, как было установлено сотрудниками немецкой газетой, эти видеоленты демонстрировались со скоростью, в три раза превышающей реальную. Представители командования НАТО в Брюсселе были вынуждены признать данный факт, объяснив происшедшее «технической проблемой». Но самым пикантным в этой технической проблеме оказалось то, что счетчик хронометража, постоянно «щелкающий» в кадре видеоленты, показывал при этом вовсе не утроенную, а вполне нормальную скорость. Понятно, что никто из военных не пожелал вдаваться в подробности того, каким образом в видеолентах могут происходить столь удивительные метаморфозы. Но, учитывая возможности компьютерных технологий, подмена какого‑то там счетчика – задача просто тривиальная.