Секретное оружие "Аль-Каиды"
Террорристы используют компьютеры и новейшие технологии"Аль-Каида" использует компьютеры и дорогостоящее программное обеспечение. Это не новость для официальных лиц из разведки США: за последние несколько лет портативные компьютеры и высокоскоростной доступ в Интернет стали основными средствами коммуникации террористов. "Вам не нужна киностудия для того, чтобы создать видео такого плана, - утверждает один из главных должностных лиц США, рассказывая о видеокассете террористов, обнаруженной недавно. - Все, что вам нужно, это умственные способности 15-летнего подростка"."Аль-Каида" использовала целый спектр методов для коммуникации, большинство из них основываются на простом доступе в Интернет, который сочетается с новыми технологиями, такими как электронная почта и спутниковые телефоны. Официальные лица заявляют, что существуют признаки того, что члены "Аль-Каиды" все еще способны связываться друг с другом не только для того, чтобы запланировать атаки, но и для решения тактических задач во время наиболее жарких сражений.Некоторые официальные лица усматривают иронию в использовании "Аль-Каидой" Интернета и технологий безопасности, разработанных в компаниях США и Европы, все проводится с помощью портативных компьютеров. Курьеры "Аль-Каиды" доставляют дискеты или Zip-диски с зашифрованными данными третьим лицам, которые, в свою очередь, вносят их в схему планирования атак.Информация зашифровывается обычными программами шифрования, такими как PGP (Pretty Good Privacy), которые загружаются бесплатно, а затем перекачиваются на диски. Террористы также используют бесплатные услуги электронной почты в Интернете, чтобы иметь возможность передавать информацию отовсюду, где есть связь со всемирной сетью, часто используют интернет-кафе и публичные библиотеки, чтобы подключиться. Официальные лица США заявляют, что террористы, захватившие самолеты 11 сентября использовали Yahoo! Mail и MSN''s Hotmail, чтобы связываться друг с другом и вышестоящим командованием. Единственный подозреваемый, находящийся в заключении, Закариас Моуссауи использовал pilotz123@hotmail.com, начиная обучение в летной школе. Электронная почта в Интернете особенно часто используется группами, которые желают оставаться тайными. Это бесплатно и просто, пользователи лишь должны предоставить немного информации о себе.Материалы даже можно не посылать: один человек может поместить их в буфер, а другой - ее прочитать, используя тот же пароль. Большинство провайдеров электронной почты не располагают объемным резервированием и выбрасывают заархивированные материалы через несколько недель."Аль-Каида" также использовала интернет-программы моментальной пересылки, которые позволяют в настоящее время передавать и получать текстовую информацию и файлы. Yahoo!, MSN и другие службы, как американские, так и иностранные, предлагают такие услуги, впервые введенные ICQ, израильской компанией. "Аль-Каида" также использовала форумы, особенно спортивные, чтобы общаться с людьми, которые были заранее предупреждены о закодированных сообщениях. Члены организации могли переговариваться шифровками. Особенно помогли членам "Аль-Каиды" спутниковые телефоны, которые они использовали для передачи голосовой информации, как показывает следствие, выявившее причастность четырех человек к взрывам посольств США в Кении и Танзании в 1998 году. Как установило следствие, личный телефон лидера "Аль-Каиды" Усамы бен Ладена, модель Compact M, был куплен в O''Gara Satellite Networks в Нью-Йорке. В какой-то момент "Аль-Каида" внесла кодирование. Командование "Аль-Каиды" использовало интернет-почту, такую как Hotmail, чтобы общаться во время операции "Анаконда", проводимой американскими войсками и коалицией атаки на позиции "Талибана" и сил "Аль-Каиды" в Восточном Афганистане. Они просто подключили свои портативные компьютеры к спутниковым телефонам и посылали сообщения туда и обратно. Кроме того, и те, кто взрывал посольства, и те, кто совершал атаки 11 сентября, использовали "террористический коммутатор" в Йемене, чтобы получать и передавать спутниковые телефонные послания командирам "Аль-Каиды". Другим инструментом "Аль-Каиды" является стеганография, при помощи которой послания прячут в аудио- и видеофайлах и файлах с графической информацией. Используя стоящие не более 40 долларов средства, человек может зашифровать послание и спрятать его в неиспользуемые или незначительные участки информации в другом файле. Простой пароль - это все, что нужно, чтобы открыть спрятанный файл.Большая часть того, что США знали об операциях "Аль-Каиды" до 11 сентября, было зафиксировано в портативных компьютерах, конфискованных правоохранительными органами и агентствами по разведке за пределами США. Немногие меры были обнародованы, но NBC News получил транскрипцию электронного послания, отосланного за год до взрывов в августе 1998 года. В послании Фазуль Мохаммед, который, как предполагается, является главой по передаче информации отделения "Аль-Каиды" в Найроби, в Кении, и, возможно, являлся руководителем бомбардировок, описывает проблемы безопасности. Мохаммед извиняется за распечатывание документов и то, что посылал жесткие копии. "Я знаю, что мы договорились передавать информацию на дисках", - пишет он. Мохаммед спрашивает, должен ли он во время связи использовать e-mail или факс, чтобы общаться, и отмечает, насколько электронные коммуникации являются решающими при принятии решения. "Мы просим вас находиться на связи с нами через Интернет из Пакистана, поскольку мы получаем много информации о Шаик (бен Ладен) через эту сеть... Или вы можете использовать пример Абд аль-Саббурка, как он послал факс из приграничной древни рядом с вами. Мы хотим слышать хорошие слова и боимся быть во тьме и принимать любые, не получившие одобрения планы, пока не получим необходимое подтверждение в отношении таких сложных решений; решений, которые можете принимать только вы".Бен Ладен имел более крепкую инфраструктуру до взрывов в Восточной Африке. Власти Кении обнаружили центр связи на вилле, арендованной Мохаммедом в дорогом предместье Найроби - Рунда. Там было найдено соединение спутникового телефона. Через несколько дней после бомбардировок посольства, чиновники США прослушали, как лейтенанты бен Ладена говорили об успехе по спутниковым телефонам из Пакистана, о чем сообщила Washington Post. Газета также сообщила, что бен Ладен говорил о том, что он долгое время не использовал свой телефон из боязни, что национальное бюро безопасности сможет проследить за сигналом и обнаружить его. Однако большинство приспособлений было вывезено из Кении за несколько дней до бомбардировок и перевезено в Афганистан, как, по словам газеты Nairobi Daily Nation, сообщают власти Кении. США впервые узнали о ценности портативных компьютеров для "Аль-Каиды" в 1995 году, когда ToshibaTecra, принадлежащий Рамзи Йусефу, обвиненному в бомбардировке Всемирного торгового центра, в 1993 году был пойман в Маниле в результате пожарной тревоги на минном предприятии. В своем заявлении в Конгрессе в 1998 году Дейл Уотсон, в то время являвшийся главой отделения ФБР по борьбе с терроризмом, описал только насколько важным был ноутбук Yousef при раскрытии планируемой операции террористов, которая в случае успеха могла стать причиной стольких же жертв, что и 11 сентября."Расшифровывая компьютерные файлы Yousef, следователи раскрыли цели заговора - уничтожить большое число самолетов США в единовременной операции", - заявлял Уотсон. В заговоре под кодовым названием "Боджинка" использовался часовой механизм, собранный из часов Databank. Расписание полетов и зашифрованное письмо были найдены в компьютере, показавшем, что пять участников должны были одновременно установить приспособления на рейсы в США. После бомбардировок четыре участника должны были вернуться в Караши, Пакистан, пятый - в Доха, Катар.