Путь ЦРУ от первых подозрений в отношении бин Ладена до проведения спецоперации в его особняке в пакистанском Абботтабаде был долог и тернист. Возможно, не последнюю роль в его поимке сыграло программное обеспечение, разработанное в Кембридже.

Если в случае с Саддамом Хусейном достаточно было объявить о вознаграждении за информацию о бывшем президенте Ирака, то в случае с Усамой бин Ладеном такой подход изначально считался малоэффективным.

Вероятность того, что один из приближенных «террориста номер один» предаст его в обмен на 25 миллионов долларов, всегда была очень низкой.

В истории с Хусейном все было иначе: от предательства уже через девять месяцев после объявления в розыск его не спасли ни многочисленные двойники, ни профессиональные телохранители, ни сочувствующие в партии Баас.

Человек, рассказавший западным спецслужбам о его подземном убежище под Тикритом, преспокойно живет в США с новым паспортом и под другой фамилией.

На поиски бин Ладена ушло более 10 лет. И это при том, что спрятаться настолько высокому и легко узнаваемому человеку, как он, не имеющему, в отличие от Саддама, родины как таковой, было очень непросто.

И все же даже на него спецслужбам удалось выйти. Вопрос в том, как?

Паутины отношений

Если посмотреть на ситуацию шире, то помимо бин Ладена, спецслужбы мира все эти годы разыскивали тысячи других подозреваемых в терроризме.

Понять, насколько все эти люди связаны между собой, – задача, от которой голова идет кругом.

Так как же спецслужбы разбираются в этой паутине взаимоотношений между людьми, находящимися в розыске и под подозрением? Как следователям удается вычислить потенциального подрывника и арестовать его еще до того, как он взорвет очередную бомбу?

Как выясняется, до нападений 11 сентября спецслужбы занимались этой работой вручную, причем в прямом смысле этого слова.

Знающие люди говорят, что в штаб-квартире ЦРУ в штате Вирджиния на стене висела огромная доска с сотнями написанных от руки имен и еще большим количеством стрелок, ведущих от одного имени к другому.

Теперь всю эту работу ведет специальное программное обеспечение.

Социальные сети и не только

Одну из таких программ разработала кембриджская компания i2. Называется она Social network analysis (анализ социальных сетей).

Как говорит вице-президент i2 Чарльз Уотсон, речь, конечно, идет не об активности бин Ладена на сайтах социальных сетей Facebook и Twitter. Программное обеспечение позволяет проанализировать все известные факты взаимодействия подозреваемых и их окружения с другими людьми.

В частности, как говорит Уотсон, в 2003 году эта технология использовалась и в операции «Красный рассвет» по поимке Саддама Хусейна.

«Программа проанализировала данные обо всех, кто знал Хусейна: начиная от его водителя, уборщиц и телохранителей и заканчивая близкими соратниками», — говорит он.

По словам Уотсона, поняв, как эти люди связаны между собой, американским военным удалось идентифицировать и установить местонахождение большинства беглых фигур режима Хусейна.

«Именно технология позволила разгадать эту головоломку», — отмечает вице-президент i2.

От сигнала телефона до спецоперации

Для того, чтобы компьютер сделал свое дело, в него нужно ввести все имеющиеся данные — причем не только об интернет-активности подозреваемых, но и об их телефонных разговорах, передвижении, родственных и дружеских отношениях и т.д.

Чарльз Уотсон не стал комментировать, была ли использована разработка его компании в операции по поимке бин Ладена.

Однако, как ранее сообщало руководство ЦРУ, «террориста номер один» удалось обнаружить, поймав сигнал спутникового телефона одного из его личных связных и проанализировав данные всех, с кем он связывался.

«Одинокие волки»

Специалисты разведывательного управления затем установили наблюдение за домом, в котором, как они предполагали, находился глава «Аль-Каиды». Учитывалось все: кто входил и выходил из здания, время посещения, передвижения людей по территории комплекса и тому подобное.

При помощи Национального Агентства геопространственной разведки США были разработаны подробные карты местности.

Как говорит Чарльз Уотсон из i2, на последней стадии операции спецслужбы в основном полагались на собственные наблюдения.

«Ключевые решения всегда принимаются человеком, а не компьютером», — говорит он.

На вопрос, можно ли ввести программное обеспечение в заблуждение, к примеру, ложными показаниями подозреваемых, Уотсон отвечает, что это непросто.

«Программа выдаст объективный ответ. Если в результате допроса с применением давления человек дает показания, выбивающиеся из общей картины, то компьютер обязательно на это укажет», — говорит он.

Что-то есть в этом Оруэлловское, не так ли?

Но, по словам Уотсона, машина сама по себе ничего не знает. Результат ее работы напрямую зависит от качества данных, которые в нее вводит человек.

«Террористическая угроза в мире растет с каждым годом, — говорит он. – Предотвращение терактов становится все более сложной задачей, хотя бы потому, что их стали совершать люди, о которых нам ничего не известно, так называемые «одинокие волки»».