Путь ЦРУ от первых подозрений в отношении бин Ладена до проведения спецоперации в его особняке в пакистанском Абботтабаде был долог и тернист. Возможно, не последнюю роль в его поимке сыграло программное обеспечение, разработанное в Кембридже.
Если в случае с Саддамом Хусейном достаточно было объявить о вознаграждении за информацию о бывшем президенте Ирака, то в случае с Усамой бин Ладеном такой подход изначально считался малоэффективным.
Вероятность того, что один из приближенных «террориста номер один» предаст его в обмен на 25 миллионов долларов, всегда была очень низкой.
В истории с Хусейном все было иначе: от предательства уже через девять месяцев после объявления в розыск его не спасли ни многочисленные двойники, ни профессиональные телохранители, ни сочувствующие в партии Баас.
Человек, рассказавший западным спецслужбам о его подземном убежище под Тикритом, преспокойно живет в США с новым паспортом и под другой фамилией.
На поиски бин Ладена ушло более 10 лет. И это при том, что спрятаться настолько высокому и легко узнаваемому человеку, как он, не имеющему, в отличие от Саддама, родины как таковой, было очень непросто.
И все же даже на него спецслужбам удалось выйти. Вопрос в том, как?
Паутины отношений
Если посмотреть на ситуацию шире, то помимо бин Ладена, спецслужбы мира все эти годы разыскивали тысячи других подозреваемых в терроризме.
Понять, насколько все эти люди связаны между собой, – задача, от которой голова идет кругом.
Так как же спецслужбы разбираются в этой паутине взаимоотношений между людьми, находящимися в розыске и под подозрением? Как следователям удается вычислить потенциального подрывника и арестовать его еще до того, как он взорвет очередную бомбу?
Как выясняется, до нападений 11 сентября спецслужбы занимались этой работой вручную, причем в прямом смысле этого слова.
Знающие люди говорят, что в штаб-квартире ЦРУ в штате Вирджиния на стене висела огромная доска с сотнями написанных от руки имен и еще большим количеством стрелок, ведущих от одного имени к другому.
Теперь всю эту работу ведет специальное программное обеспечение.
Социальные сети и не только
Одну из таких программ разработала кембриджская компания i2. Называется она Social network analysis (анализ социальных сетей).
Как говорит вице-президент i2 Чарльз Уотсон, речь, конечно, идет не об активности бин Ладена на сайтах социальных сетей Facebook и Twitter. Программное обеспечение позволяет проанализировать все известные факты взаимодействия подозреваемых и их окружения с другими людьми.
В частности, как говорит Уотсон, в 2003 году эта технология использовалась и в операции «Красный рассвет» по поимке Саддама Хусейна.
«Программа проанализировала данные обо всех, кто знал Хусейна: начиная от его водителя, уборщиц и телохранителей и заканчивая близкими соратниками», - говорит он.
По словам Уотсона, поняв, как эти люди связаны между собой, американским военным удалось идентифицировать и установить местонахождение большинства беглых фигур режима Хусейна.
«Именно технология позволила разгадать эту головоломку», - отмечает вице-президент i2.
От сигнала телефона до спецоперации
Для того, чтобы компьютер сделал свое дело, в него нужно ввести все имеющиеся данные - причем не только об интернет-активности подозреваемых, но и об их телефонных разговорах, передвижении, родственных и дружеских отношениях и т.д.
Чарльз Уотсон не стал комментировать, была ли использована разработка его компании в операции по поимке бин Ладена.
Однако, как ранее сообщало руководство ЦРУ, «террориста номер один» удалось обнаружить, поймав сигнал спутникового телефона одного из его личных связных и проанализировав данные всех, с кем он связывался.
«Одинокие волки»
Специалисты разведывательного управления затем установили наблюдение за домом, в котором, как они предполагали, находился глава «Аль-Каиды». Учитывалось все: кто входил и выходил из здания, время посещения, передвижения людей по территории комплекса и тому подобное.
При помощи Национального Агентства геопространственной разведки США были разработаны подробные карты местности.
Как говорит Чарльз Уотсон из i2, на последней стадии операции спецслужбы в основном полагались на собственные наблюдения.
«Ключевые решения всегда принимаются человеком, а не компьютером», - говорит он.
На вопрос, можно ли ввести программное обеспечение в заблуждение, к примеру, ложными показаниями подозреваемых, Уотсон отвечает, что это непросто.
«Программа выдаст объективный ответ. Если в результате допроса с применением давления человек дает показания, выбивающиеся из общей картины, то компьютер обязательно на это укажет», - говорит он.
Что-то есть в этом Оруэлловское, не так ли?
Но, по словам Уотсона, машина сама по себе ничего не знает. Результат ее работы напрямую зависит от качества данных, которые в нее вводит человек.
«Террористическая угроза в мире растет с каждым годом, - говорит он. – Предотвращение терактов становится все более сложной задачей, хотя бы потому, что их стали совершать люди, о которых нам ничего не известно, так называемые "одинокие волки"».