Читаем Интернет как оружие. Что скрывают Google, Tor и ЦРУ полностью

В то утро Брин поспешил в штаб-квартиру Google на Бэйшор-авеню в Маунтин-Вью. Без лишнего шума он собрал небольшую группу самых доверенных инженеров и менеджеров и дал им сверхсекретное задание: перекопать журналы поиска Google в поисках чего-нибудь, что помогло бы найти тех, кто был задействован в утренних событиях.

«Google уже достаточно популярен, так что террористы могли использовать его, планируя атаку, – сказал Брин собравшейся вокруг него антитеррористической поисковой команде. – Мы можем попытаться найти их через перекрестные поисковые запросы за определенный период до угона самолетов». Для начала он набросал список возможных поисковых слов, например: «Боинг», «запас топлива», «авиационная школа»{360}. Если они обнаружат, что несколько запросов по ключевым словам из «террористического» списка были сделаны с одного компьютера, то по инструкции Брина они должны были провести обратный поиск, чтобы определить пользователя и, возможно, предотвратить следующую атаку.

У плана был шанс на успех.

Прошло уже три года с тех пор, как Брин и его партнер Ларри Пейдж вложили венчурный инвестиционный капитал в размере 25 миллионов долларов, чтобы раскрутить свой стэнфордский дипломный проект в прибыльную поисковую компанию. Google еще не был столь вездесущим, как сегодня, и само название еще не было синонимом слова «поиск». На самом деле компания едва приносила какие-то деньги. Тем не менее Google стремительно приближался к тому, чтобы стать самым популярным поисковиком в мире, и обладал золотым кладезем данных о поведении пользователей. Ежедневно он обрабатывал 150 миллионов поисковых запросов{361}. По каждому сохранялась следующая информация: вопрос, место, откуда он исходил, дата и время, тип компьютера и ссылка, по которой в итоге перешел пользователь. Вся информация была связана с отслеживающим cookie-файлом, который Google размещал на всех компьютерах, пользующихся его сервисами.

По отдельности эти поисковые запросы не имели большой ценности. Но если взять их вместе и определить поведенческие модели за определенный период времени, то можно было нарисовать биографический портрет с такими подробностями, как интересы, работа, отношения, хобби, секреты, черты характера, сексуальные предпочтения, заболевания, политические и религиозные взгляды. Чем больше человек печатал в поисковой строке Google, тем полнее был его портрет. А теперь представьте сотни миллионов людей по всему миру, которые пользуются сайтом целый день, и вы поймете, какие неизмеримые запасы данных находятся в распоряжении Google.

Богатство информации в логах поисковых запросов Google поразило и восхитило помешанных на данных инженеров. Перед ними был открыт обзор общественных интересов и предпочтений, вырисовывалась картина о том, что волнует людей, чего они вожделеют, чем болеют. Как выразился один из сотрудников компании: «Google мог бы стать локатором поведения людей»{362}.

Данные могли быть исключительно точными, словно результаты сканирования мозга, что позволяло Google представлять пользователей в мельчайших деталях. Для людей поисковая строка была беспристрастным оракулом, который получал вопрос, находил на него ответ и переходил к следующему. Мало кто понимал, что поисковик запоминает все, что в него впечатывали: от подробностей, касающихся проблем в отношениях, до планирования террористических атак, на что и рассчитывал Брин.

Команда охотников за террористами, которую Брин собрал тем утром, знала все о характере информации, которая содержалась в логах поисковых запросов; более того, многие из них последние три года занимались созданием того, что вскоре должно было превратиться в рекламный бизнес стоимостью в миллиарды долларов. И вот они взялись за поиск подозреваемых.

«В первый заход поисковая команда обнаружила порядка 100 тысяч запросов, которые отвечали нескольким условиям», – вспоминает Дуглас Эдвардс, первый маркетинговый директор Google, в мемуарах «Мне повезет: признания сотрудника Google номер 59». Он тоже был в команде охотников и помнит, что глубокий анализ журналов принес разочарование: «Поиск террористов 9/11 в наших логах не дал ничего интересного. Ближе всего к искомому результату был файл cookie, который указывал на поиск по ключевым словам „мировой торговый центр“ и „угон египетские авиалинии“. Если террористы использовали Google при планировании атаки, они делали это так, чтобы мы их не нашли»{363}.

До сих пор непонятно, была ли это личная инициатива Брина или негласная просьба ФБР или другого силового ведомства США. Как бы то ни было, поисковые работы начались на месяц раньше, чем президент Буш подписал «Патриотический акт», который давал Агентству национальной безопасности широкие полномочия по извлечению данных и поиску по логам.

Перейти на страницу:

Похожие книги

Недокументированные и малоизвестные возможности Windows XP
Недокументированные и малоизвестные возможности Windows XP

Книга содержит подробные сведения о таких недокументированных или малоизвестных возможностях Windows XP, как принципы работы с программами rundll32.exe и regsvr32.exe, написание скриптов сервера сценариев Windows и создание INF-файлов. Р' ней приведено описание оснасток, изложены принципы работы с консолью управления mmc.exe и параметрами реестра, которые изменяются с ее помощью. Кроме того, рассмотрено большое количество средств, позволяющих выполнить тонкую настройку Windows XP.Эта книга предназначена для опытных пользователей и администраторов, которым интересно узнать о нестандартных возможностях Windows. Тем более что довольно часто эти возможности позволяют обойти ограничения на те или иные функции Windows, установленные администратором. Р

Роман Александрович Клименко

ОС и Сети, интернет / ОС и Сети / Книги по IT
Сетевые средства Linux
Сетевые средства Linux

В этой книге описаны принципы действия и область применения многих серверов, выполняющихся в системе Linux. Здесь рассматриваются DHCP-сервер, серверы Samba и NFS, серверы печати, NTP-сервер, средства удаленной регистрации и система X Window. He забыты и средства, традиционно используемые для обеспечения работы Internet-служб: серверы DNS, SMTP, HTTP и FTP. Большое внимание уделено вопросам безопасности сети. В данной книге нашли отражения также средства удаленного администрирования — инструменты Linuxconf, Webmin и SWAT.Данная книга несомненно окажется полезной как начинающим, так и опытным системным администраторам.Отзывы о книге Сетевые средства LinuxПоявилась прекрасная книга по Linux, осталось воспользоваться ею. Не упустите свой шанс.Александр Стенцин, Help Net Security, www.net-security.orgЕсли вы стремитесь в полной мере использовать сетевые возможности Linux — эта книга для вас. Я настоятельно рекомендую прочитать ее.Майкл Дж. Джордан, Linux OnlineВыхода подобной книги давно ожидали читатели. Менее чем на 700 страницах автор смог изложить суть самых различных вопросов, связанных с работой Linux. Автор является высококвалифицированным специалистом в своей области и щедро делится своими знаниями с читателями.Роджер Бертон, West, DiverseBooks.com

Родерик В. Смит

ОС и Сети, интернет / ОС и Сети / Книги по IT