0
2635
Газета Реалии Интернет-версия

18.03.2021 16:58:00

Идентификационная головоломка

Инструменты разведки и выбор целей

Сергей Козлов

Об авторе: Сергей Владиславович Козлов – военный историк.

Тэги: сша, армия, разведка


Сбор и анализ развединформации напрямую влияют на эффективность работы американского спецназа в горячих точках. Фото с сайта www.dvidshub.net

В основе планирования любой операции лежит сбор максимально подробной и достоверной информации о ее объекте. Появление новейших способов обработки и анализа информации, которая до сих пор оставалась вне поля зрения, расширили возможности разведывательных структур и наделили спецназ новыми задачами.

Цикл действий

Когда вы узнаете о той или иной американской контртеррористической операции, прежде всего такой, в результате которой в той или иной стране мира был убит или захвачен боевик или группа, вам часто приходится слышать, насколько важной была информация, собранная разведкой для их отслеживания. Но вы не узнаете подробностей о том, что именно влечет за собой процесс сбора этой информации.

В свободном доступе появился документ, который дает более глубокое понимание того, как специальные операторы США становятся боевыми детективами, собирая во время миссий данные судебно-медицинской экспертизы, которые могут привести их к намеченной цели.

Хотя это всего лишь одна часть разведывательной головоломки, так называемая идентификационная информация, или I2, которая теперь стала важной частью цикла действий, включающего в себя сбор информации, отслеживание отдельных террористов и их нейтрализацию. А затем повторение процесса с любыми новыми данными, полученными во время этих рейдов.

Командование специальных операций США (SOCOM) систематизировало эти концепции в Директиве 525–40 «Идентификационная разведка». Благодаря Закону о свободе информации (FOIA) стало известно самое последнее издание этого документа, датированное 7 апреля 2017 года. Оно заменило предыдущую версию, опубликованную командованием специальных операций Пентагона четырьмя годами ранее.

В этой директиве стоит обратить внимание на предположение, что силы специальных операций теперь будут проводить больше «многонациональных, управляемых разведкой (I2 Ops) операций, обеспечивающих проведение целого ряда военных операций».

Операции I2 «отрицают анонимность противника как таковую и защищают активы, объекты и силы США и их союзников».

Цели и задачи I2

Идентификационная разведка способна собирать информацию, позволяющую идентифицировать конкретную вражескую цель. Не обязательно отдельных лиц, но и целые группы, объекты, сооружения и другие объекты, представляющие интерес для командования. Либо может помочь скрыть дружественный элемент и определить, что именно противник может знать о нем.

Но основное внимание все же уделяется охоте на террористов и на другие интересные объекты. Согласно директиве, способность специальных операций быстро обнаруживать потенциально полезные объекты в полевых условиях, а также собирать огромные объемы главным образом физических данных во время операций имеет решающее значение.

Каждая из различных спецслужб устанавливает определенные требования к идентификации личности для своих сил специальных операций. Каждая из них – армия, флот, корпус морской пехоты и военно-воздушные силы, а также секретное Командование объединенных специальных операций (JSOC) – отвечает за обучение своего личного состава соответствующим навыкам. Высшее разведывательное подразделение SOCOM координирует конкретные операционные аспекты между различными подразделениями и управляет центральными пунктами сбора информации. Кроме того, Командование специальных операций армии США играет ведущую роль в формировании основных требований и общей политики, связанных с этой конкретной миссией.

Что собираем и зачем?

Фактические задания очень похожи на эпизоды драмы о процессуальных преступлениях по телевидению. В документе описываются шесть конкретных видов элитных сил разведки, которые должны постоянно собирать: биометрические данные сканирования в реальном времени, скрытые отпечатки, ДНК, изображения лиц, следовые материалы, а также документы и носители. Эта информация может быть получена от частных лиц и сайтов, которые изучают специальные операторы США в ходе «эксплуатации уязвимых мест» во время операций.

Кроме того, она может быть получена от любого потенциального заинтересованного лица, местного сотрудника или иностранного гражданина, который посещает объект, управляемый элитными спецподразделениями, как внутри страны, так и за границей. В последнем случае, согласно директиве, это делается для того, чтобы определить этих лиц как «заслуживающих доверия» – что выполняется для защиты от проникновения противника и инсайдерских атак. Руководящие принципы требуют, чтобы процесс соответствовал всем официальным процедурам и местным законам, применимым к конкретным ситуациям, с целью защиты прав и частной жизни людей.

Если обстоятельства позволяют, элитные подразделения спецназа должны собрать значительный объем данных. Биометрическое сканирование в реальном времени для получения информации от живого человека выглядит особенно полно. Полный профиль включает полные отпечатки всех десяти пальцев испытуемого, сканированные изображения радужной оболочки глаз и фотографию фронтального вида. Если «время и пропускная способность ограничены», все эти данные впоследствии загружаются в цифровом виде в центральный пункт для анализа, а специальные операторы могут делать лишь быстрые плоские отпечатки и фотографии.

Как мы только что упомянули, информация поступает прямо в набор более крупных баз данных и может быть проверена на соответствие уже имеющимся данным. Таким образом, во время рейда силы США могут быстро проверить личность человека по спискам подозреваемых в терроризме.

Согласно директиве, SOCOM ведет как минимум один «серый список», где перечислены «иностранные личности, представляющие оперативный интерес», чьи склонности и отношение к политическим и военным целям США неизвестны. Фотографии с биометрических снимков в реальном времени, а также конкретные изображения лиц попадают в базы данных распознавания с функциями автоматического поиска.

Требования директивы

Другая разведывательная информация вовсе не требует от сил специальных операций обнаружения каких-либо людей. Сбор скрытых отпечатков и образцов ДНК может помочь установить присутствие подозреваемого в одном или нескольких местах либо характер его передвижения и действий, как это принято в практике традиционных правоохранительных органов. «Предметы интереса, такие как материалы для изготовления бомб и наркотиков, системы зажигания, металлические фрагменты, чашки, мебель и т.д. должны быть проверены на наличие отпечатков пальцев, – говорится в директиве. – ДНК можно получить где угодно».

Во время изучения объекта элитные подразделения также должны собрать как можно больше следов. «Неизвестные вещества, будь то насыпные, следовые, твердые или жидкие, следует собирать, – говорится в руководстве. – Следы веществ или материалов легко не заметить, но они могут иметь жизненно важное значение для установления связи человека с предметом, местом или событием». То же касается документов и информации СМИ. Разведывательное сообщество США управляет Централизованным национальным центром исследования средств массовой информации, который предоставляет собственный справочник по типам предметов, которые должны искать любые воинские подразделения.

Изучение сотовых телефонов, дневников, аудио- и видеокассет, а также других объектов – процесс, называемый «Эксплуатация документов и мультимедиа», или DOMEX, – может раскрыть огромное количество информации о цели.

Распространение информации среди коллег

Вся эта информация отправляется в SOCOM «I2 Exploitation Cell» через сеть секретных и несекретных веб-сайтов. Система позволяет SOCOM делиться информацией с другими подразделениями Вооруженных сил США, а также с членами разведывательного сообщества – такими как Центральное разведывательное управление (ЦРУ), Агентство национальной безопасности (АНБ), Федеральное бюро расследований и т. д. И наоборот. Все это питает цикл таргетинга (нацеливания) под названием F3EAD, что означает: «Найти, исправить, завершить, использовать, проанализировать и распространить».

Не существует единого стандарта насчет того, как долго информация должна храниться в собственных базах данных SOCOM. Отдельный процессом экспертизы определяет это решение в каждом случае. В то же время официальные лица и аналитики могут на законных основаниях просматривать информацию, а также решать, когда и как она может быть передана утвержденным третьим лицам.

Выбор цели

По мере того как аналитики начинают собирать данные, начинается реальный цикл нацеливания.

«Если нам удастся схватить кого-нибудь живым, с его мобильными телефонами и дневниками, это действительно может помочь ускорить уничтожение такой террористической группировки, как ИГИЛ», – сказал Делл Дейли, армейский офицер в отставке, который когда-то командовал JSOC, а теперь является председателем Центра борьбы с терроризмом в West Point.

Из многочисленных контртеррористических рейдов мы знаем, что идентификационные данные были важны, если не необходимы, как до этих рейдов, так и после. После миссии, которая привела к смерти Усамы бен Ладена в мае 2011 года, американские официальные лица использовали технологию распознавания лиц и тестирование ДНК, собранной на территории комплекса лидера Аль-Каиды в Пакистане, чтобы подтвердить его личность. Хотя правительство США обнародовало некоторую информацию, собранную на месте происшествия, большая часть ее остается засекреченной – поскольку, по всей видимости, имеет оперативное значение.

Другие записи показали, что документы и средства массовой коммуникации, в частности сотовые телефоны, были ключевыми при определении места целенаправленных ударов по повстанцам в Афганистане.

При изучении радиопереговоров с пилотами ССО ВВС США специалисты столкнулись с такими условными обозначениями и кодовыми фразами, как «использование уязвимых мест», «джекпот» и «приземление». Военные США используют термин «джекпот» для описания успешного удара по конкретному человеку. «Приземлением» называют авиаудар, направленный исключительно на определенный электронный сигнал, такой, например, как конкретный мобильный телефон или радио.

Основано на данных разведки

Начиная с 2015 года одно из подразделений JSOC, известное как «Экспедиционные силы целеуказания», проводило разведывательные операции против ИГИЛ.

В том же году специальные операторы захватили различные материалы во время другой миссии в Сирии, в ходе которой был убит «эмир нефти и газа» террористической группы Абу Сайяф. Подразделения ССО также захватили живой его жену Умм Сайяф. И, несомненно, обработали информацию, полученную от нее.

В статье New York Times, опубликованной в июне 2017 года, описывалось, как в ходе секретного рейда в Сирии двумя месяцами ранее был убит финансист и посредник организации ИГИЛ Абдурахмон Узбекский. Это не позволило следователям напрямую задать ему вопросы. Однако миссия собрала значительный объем информации о его личности, что помогло провести дополнительные рейды против его сторонников.

Другие рейды, как в Ираке, так и в Сирии, предоставили аналогичную информацию. Она являлась ключевой частью операций прямого действия против террористов в других странах мира.

В общем, представляется, что предположение директивы SOCOM является скорее фактом. Операции, основанные на разведке, стали нормой. А аналитика личности, похоже, будет и дальше оставаться ключевой частью цикла принятия решений.


Оставлять комментарии могут только авторизованные пользователи.

Вам необходимо Войти или Зарегистрироваться

комментарии(0)


Вы можете оставить комментарии.


Комментарии отключены - материал старше 3 дней

Читайте также


Другие новости

Загрузка...