Авторизация что это такое простыми словами: что это такое простыми словами

Содержание

что это такое простыми словами

Обновлено 31 января 2022 Просмотров: 108 959 Автор: Дмитрий Петров
  1. Что такое авторизация
  2. Где можно столкнуться с авторизацией
  3. Основные преимущества
  4. Что такое ошибка авторизации и что с этим делать

Здравствуйте, уважаемые читатели блога KtoNaNovenkogo.ru. Пользователи интернета нередко сталкиваются с необходимостью авторизоваться на том или ином сайте. И если у одних это занимает считаные секунды, то другие не могут понять, что от них требуется сделать.

В этой статье я постараюсь простыми словами рассказать, что такое авторизация, зачем она нужна и каковы ее основные преимущества.


Что такое авторизация

Как обычно, начну рассказ с определения термина. Он пришел к нам из английского языка и образован от слова authorization, что переводится на русский как «разрешение» или «уполномочивание».

Отсюда следует, что авторизация — это процесс входа посетителя на сайт или в систему банковских платежей для проведения определенных операций.

Объясню на примере. Вы хотите пользоваться электронной почтой и уже прошли регистрацию на одном из почтовых сервисов. В процессе регистрации система просила вас ввести логин и пароль — именно эти два элемента нужны, чтобы впоследствии авторизоваться в личном кабинете электронной почты, иметь возможность отправлять письма от своего имени и читать то, что прислали лично вам.

То есть, если в соответствующее поле на сайте ввести указанные при регистрации логин и пароль, а потом нажать на кнопку «Войти», система распознает пользователя и даст возможность воспользоваться почтой.

Где можно столкнуться с авторизацией

Пользователи сталкиваются с необходимостью авторизоваться в интернете где бы то ни было:

  1. электронная почта;
  2. системы банковских платежей;
  3. электронные кошельки;
  4. форумы;
  5. контентные сайты;
  6. интернет-магазины;
  7. сайты по поиску работы;
  8. фриланс-биржи;
  9. развлекательные порталы;
  10. личные кабинеты в коммунальных службах;
  11. и так далее.

Сегодня практически на любом сайте нужно авторизоваться, чтобы иметь возможность выполнить те или иные операции.

Этапы авторизации

Обычно процесс авторизации состоит из двух этапов:

  1. Определение возможности допуска пользователя в систему после ввода им указанных при регистрации на сайте логина и пароля. То есть, система должна распознать пользователя (этот процесс называется аутентификацией).
  2. Отклонение или одобрение запроса. Главная причина, по которой отклоняется запрос на авторизацию, заключается в неправильном вводе логина и/или пароля.

Основные преимущества авторизации

Авторизация имеет несколько преимуществ как для пользователей, так и для владельцев сайтов.

Преимущества для пользователей

  1. возможность использовать интернет-ресурсом под своим именем;
  2. возможность выполнения действий, недоступных неавторизованным пользователям: оставление комментариев, заказ товаров в интернет-магазинах, отправка писем с почты и так далее;
  3. возможность встретить знакомого собеседника и пообщаться с ним;
  4. уменьшение риска спама;
  5. возможность заполнения профиля, загрузки медиафайлов и так далее.

Преимущества для владельцев сайтов

  1. фильтрация спама и отсеивание подавляющего числа ботов;
  2. ограничение прав на использование определенного контента и предоставление доступа к нему только авторизованным пользователям;
  3. сбор информации о посетителях, которая дает возможность для анализа потенциальной аудитории сайта с целью настройки параметров контекстной рекламы.

Что такое ошибка авторизации и что с этим делать

Ошибка авторизации — это отклонение запроса на вход пользователя в личный кабинет на сайте. Главная причина такого поведения системы заключается в неправильном вводе логина и/или пароля. Как результат, пользователь не проходит аутентификацию, то есть система его не распознает, а потому отклоняет запрос на авторизацию.

Если вы столкнулись с подобным явлением, попробуйте войти в личный кабинет еще раз, используя правильные логин и пароль.

Вот и все, дорогие друзья! В этой статье я рассказал о таком понятии как авторизация. Вы узнали, что это такое, для чего используется и какие преимущества имеет. Надеюсь, что после прочтения статьи у вас не останется вопросов. В противном случае вы всегда можете воспользоваться комментариями и обсудить эту тему более детально с другими читателями блога KtoNaNovenkogo.ru.

А я буду с вами прощаться до следующего раза. Напоследок предлагаю посмотреть прикрепленное видео по теме:

Удачи вам! До скорых встреч на страницах блога KtoNaNovenkogo.ru

Эта статья относится к рубрикам:

Что такое токен простыми словами? Для чего он используется?


В настоящее время киберпреступность стала проблемой мирового уровня. Например, Дмитрий Самарцев, директор BI.ZONE в сфере кибербезопасности привёл на Всемирном экономическом форуме следующие цифры. В 2021 году ущерб мировой экономики от киберпреступности составил по его словам 1.5 триллиона долларов. В 2022 году прогнозируются потери уже в 8 триллионов, а в 2030 ущерб от киберпреступлений может превысить 90 триллионов долларов. Чтобы уменьшить потери от киберпреступлений, необходимо совершенствовать методы обеспечения безопасности пользователей. В настоящее время существует множество методов аутентификации и авторизации, которые помогают реализовать надежную стратегию безопасности. Среди них многие эксперты выделяют в качестве лучшей авторизацию на основе токенов.

До появления токена авторизации повсеместно использовалась система паролей и серверов. Сейчас эта система всё ещё остаётся актуальной из-за своей простоты и доступности. Используемые традиционные методы гарантируют пользователям возможность получить доступ к их данным в любое время. Это не всегда эффективно.

Рассмотрим эту систему. Как правило, идеология их применения базируется на следующих принципах:

  1. Осуществляется генерация аккаунтов, т.е. люди придумывают сочетание букв, цифр или любых известных символов, которые станут логином и паролем.
  2. Для осуществления возможности входа на сервер, пользователю требуется сохранять эту уникальную комбинацию и всегда иметь к ней доступ.
  3. При необходимость заново подключиться к серверу и авторизироваться под своим аккаунтом, пользователю требуется заново вводить пароль и логин.

Кража паролей – это далеко не уникальное событие. Один из первых задокументированных подобных случаев произошел еще в 1962 году. Людям не просто запоминать разные комбинации символов, поэтому они часто записывают все свои пароли на бумаге, используют один и тот же вариант в нескольких местах, лишь слегка модифицируют с помощью добавления символов или изменением регистра некий старый пароль, чтобы использовать его в новом месте, из-за чего два пароля становятся крайне схожи. Логины по той же причине часто делаются одинаковые, идентичные.

Помимо опасности кражи данных и сложности с хранением информации, пароли также требуют проверки подлинности сервера, что увеличивает нагрузку на память. Каждый раз, когда пользователь входит в систему, компьютер создает запись транзакции.

Авторизация токенов – это система, работающая совершенно иначе. С помощью авторизации токенов вторичная служба проверяет запрос сервера. Когда проверка завершена, сервер выдает токен и отвечает на запрос. У пользователя все еще может быть один пароль для запоминания, но токен предлагает другую форму доступа, которую гораздо труднее украсть или преодолеть. И запись сеанса не занимает места на сервере. По сути токен авторизации — это устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца. Как правило, это физическое устройство, используемое для упрощения аутентификации.

Типы токенов авторизации

Токены авторизации различаются по типам. Рассмотрим их:

  1. Устройства, которые необходимо подключить физически. Например: ключи, диски и тому подобные. Тот, кто когда-либо использовал USB-устройство или смарт-карту для входа в систему, сталкивался с подключенным токеном.
  2. Устройства, которые находятся достаточно близко к серверу, чтобы установить с ним соединение, но оно не подключаются физически. Примером такого типа токенов может служить «magic ring» от компании Microsoft.
  3. устройства, которые могут взаимодействовать с сервером на больших расстояниях.

Во всех трех случаях пользователь должен что-то сделать, чтобы запустить процесс. Например, ввести пароль или ответить на вопрос. Но даже когда эти шаги совершаются без ошибок, доступ без токена получить невозможно.

Применение токена в жизни

Слово токен на русский язык переводится, как жетон или талон. И в сущности во многих сферах, токен применяется именно в качестве жетона или проще говоря, в качестве заменителя настоящих денег. Многие сервисы используют токен как внутреннею валюту. Вы пополняете счет на каком-то сервисе и Вам начисляется внутренняя валюта, которая имеет ценность только внутри данного проекта — это и есть токены в данном случае.

Есть еще одно распространенное применение этого слова — Токен (авторизации), получение доступа. Применяется для аутентфикации или опознания. Токен — предмет (документ, бирка, жетон) который открывает куда-то доступ. Для наглядного примера может служить жетон военнослужащего.

Сегодня, благодаря миру криптовалют, слово токен приобрело смысл монеты, которая равноценна каким-либо деньгам или криптовалютам, по сути оставив тот же смысл -жетон.

Так же в криптовалюте, токен позволяет создавать ICO (первичное размещение токенов) и проводить их продажу, что позволяет запускать большие проекты. Процесс на самом деле состоит из нескольких этапов, но все не так сложно, как кажется. Читайте статью до конца и Вы все поймете.

Процесс токен авторизации

Авторизация с помощью токена происходит следующим образом. Сначала человек запрашивает доступ к серверу или защищенному ресурсу. Запрос обычно включает в себя ввод логина и пароля. Затем сервер определяет, может ли пользователь получить доступ. После этого сервер взаимодействует с устройством: ключ, телефон, USB или что-то ещё. После проверки сервер выдает токен и отправляет пользователю. Токен находится в браузере, пока работа продолжается. Если пользователь попытается посетить другую часть сервера, токен опять связывается с ним. Доступ предоставляется или, наоборот, запрещается на основе выданного токена.

Администраторы устанавливают ограничения на токены. Можно разрешить одноразовый токен, который немедленно уничтожается, когда человек выходит из системы. Иногда устанавливается маркер на самоуничтожение в конце определенного периода времени.

Что такое аутентификация на основе токенов?

Аутентификация на основе токенов — это один из многих методов веб-аутентификации, используемых для обеспечения безопасности процесса проверки. Существует аутентификация по паролю, по биометрии. Хотя каждый метод аутентификации уникален, все методы можно разделить на 3 категории:

  1. аутентификация по паролю (обычное запоминание комбинации символов)
  2. аутентификация по биометрии (отпечаток пальца, сканирование сетчатки глаза, FaceID)
  3. аутентификация токенов

Аутентификация токенов требует, чтобы пользователи получили сгенерированный компьютером код (или токен), прежде чем им будет предоставлен доступ в сеть. Аутентификация токенов обычно используется в сочетании с аутентификацией паролей для дополнительного уровня безопасности (двухфакторная аутентификация (2FA)). Если злоумышленник успешно реализует атаку грубой силы, чтобы получить пароль, ему придется обойти также уровень аутентификации токенов. Без доступа к токену получить доступ к сети становится труднее. Этот дополнительный уровень отпугивает злоумышленников и может спасти сети от потенциально катастрофических нарушений.

Как токены работают?

Во многих случаях токены создаются с помощью донглов или брелоков, которые генерируют новый токен аутентификации каждые 60 секунд в соответствии с заданным алгоритмом. Из-за мощности этих аппаратных устройств пользователи должны постоянно держать их в безопасности, чтобы они не попали в чужие руки. Таким образом, члены команды должны отказаться от своего ключа или брелока, если команда распадается.

Наиболее распространенные системы токенов содержат заголовок, полезную нагрузку и подпись. Заголовок состоит из типа полезной нагрузки, а также используемого алгоритма подписи. Полезная нагрузка содержит любые утверждения, относящиеся к пользователю. Подпись используется для доказательства того, что сообщение не подвергалось опасности при передаче. Эти три элемента работают вместе, чтобы создать высокоэффективную и безопасную систему аутентификации.

Хотя эти традиционные системы аутентификации токенов все еще действуют сегодня, увеличение количества смартфонов сделал аутентификацию на основе токенов проще, чем когда-либо. Смартфоны теперь могут быть дополнены, чтобы служить генераторами кодов, предоставляя конечным пользователям коды безопасности, необходимые для получения доступа к их сети в любой момент времени. В процессе входа в систему пользователи получают криптографически безопасный одноразовый код доступа, который ограничен по времени 30 или 60 секундами, в зависимости от настроек на стороне сервера. Эти мягкие токены генерируются либо приложением-аутентификатором на устройстве, либо отправляются по запросу через SMS.

Появление аутентификации на основе токенов смартфонов означает, что у большинства сотрудников уже есть оборудование для генерации кодов. В результате затраты на внедрение и обучение персонала сведены к минимуму, что делает эту форму аутентификации на основе токенов удобным и экономически выгодным вариантом для многих компаний.

Токен в сфере криптовалют

Что же, перейдем к пониманию токена, в сфере криптовалют, собственно из за чего и появилась статья. Именно благодаря криптовалютам, стало столь популярным и обыденным слово токен.

Разделить токены можно на несколько видов и по функционалу они будут немного отличаться, но по своей сути останутся жетонами или просто ценностью в каком-то данном проекте.

  1. Аппкоины, внутреннее платежное средство
  2. Накопительные (кредитные) коины
  3. Токены-активы, цифровой аналог акций

Большинство токенов имеют третий формат, то есть представляют ценность в виде аналога акций, но обо всем по порядку.

Аппкоины — это своего рода внутренняя валюта. На нее можно покупать различные услуги (и/или вещи), расплачиваться между собой, переводить другим пользователям. Чаще всего такие токены нельзя вывести или обменять на настоящие деньги, хотя приобретаются они именно за них.

Как пример, могут служить различные игры. Тот же World of Tanks, здесь есть внутряна в виде gold-монет, эти токены можно спокойно купить за рубли и уже внутри системы покупать танки, оружие и боеприпасы. Сейчас во многих играх используется данный метод.

Второй пример: существует сервис TrafficX, он является «криптовалютным» аналогом Uber, токены используются для оплаты поездок.

Подобная система взаиморачетов при помощи токенов, довольно популярна, так как позволяет избежать массу вопросов при обращении настоящих денежных знаков внутри сервиса. Есть большое количество законов и технических сложностей при работе с деньгами, а вот обращение токенов, гораздо проще настроить и нести по ним ответственность.

Накопительные (кредитные) коины — на данный момент не так популярны и не очень много проектов с их применением. По сути такие токены, можно назвать акциями или облигациями. Они позволяют своим держателям получать дивиденды на них, за счет хранения внутри системы.

Токены-активы — последний вариант, это и есть сегодняшнее применение в мире криптовалют. Давайте рассмотрим процесс создания токенов по порядку. Токены чаще всего базируются поверх уже созданных блокчейн-сетей и для этого варианта отлично подходит Ethereum ETH, в нем изначально заложена возможность создания токенов.

К примеру есть некая компания, которая хочет выпустить на рынок продукт и для этого ей нужен капитал, который можно собрать только при помощи инвесторов. Выпускаются собственные токены (в ограниченом количестве), дальше начинается ICO. По своей сути ICO — это сбор средств под залог токенов данной компании, переводится, как первичное размещение токенов.

Как только все токены будут распроданы, то их можно будет купить только на вторичном рынке, то есть на криптобиржах. Одной из самых популярных на данный момент бирж, которая быстро добавляет новые токены в список, является биржа Binance.

При выходе на биржи, токен может торговаться в несколько раз дороже своей первоначальной цены (покупка во время ICO). Но все зависит от спроса и не все проекты становятся популярными. Некоторые токены наоборот падают в цене.

Здесь важно проводить комплексный анализ и не сглупить. Например на нашем сайте есть раздел «ICO и инвестиции» где мы рассматриваем различные проекты. Проектов не так много, но зато они все проверенные (так как мы вкладываем собственные деньги) и при быстром реагировании принесли нашим читателям отличные доходы. Конечно многие проекты со временем исчезают, но если инвестировать в самом начале, сумма увеличится в несколько раз.

Безопасно ли использование токенов?

По мере роста киберпреступности и усложнение методов атак должны совершенствоваться методы и политика защиты. Из-за растущего использования атак “грубой силой”, перебора по словарю и фишинга для захвата учетных данных пользователей становится совершенно очевидно, что аутентификации по паролю уже недостаточно, чтобы противостоять злоумышленникам.

Аутентификация на основе токенов, когда она используется в тандеме с другими методами аутентификации, создает барьер 2FA, предназначенный для того, чтобы остановить даже самого продвинутого хакера. Поскольку токены могут быть получены только с устройства, которое их производит — будь то брелок или смартфон, системы авторизации токенов считаются очень безопасными и эффективными.

Но, несмотря на множество преимуществ, связанных с платформой токенов, всегда остается небольшой риск. Конечно, токены на базе смартфонов невероятно удобны в использовании, но смартфоны также представляют собой потенциальные уязвимости. Токены, отправленные в виде текстов, более рискованны, потому что их можно перехватить во время передачи. Как и в случае с другими аппаратными устройствами, смартфоны также могут быть потеряны или украдены и оказаться в руках злоумышленников.

Token для аутентификации

Рассмотрим для начала классический термин «token», который позволяет проводить аутентификацию пользователя. Приведу объяснение из википедии:

Токен — компактное устройство, предназначенное для обеспечения информационной безопасности пользователя, также используется для идентификации его владельца

По сути, такой токен в современном мире — это флешка с экраном (в большинстве случаев). Такие флешки носят в себе одноразовые пароли и их практически невозможно украсть. Сейчас они заменены на смс-пароли или что чаще, программные 2FA токены, что означает двух-этапную авторизацию.

В жизни Вы можете их встретить в виде программы на телефоне с одноразовыми паролями. На данный момент популярна Google 2FA. Почти любой сервис, который связан с хранением данных, в том числе и денежных активов, позволяет настроить подобную авторизацию при помощи одноразовых паролей, некоторые даже требуют ее в обязательном порядке.

Кстати, понимание такого термина необходимо, если Вы пользуетесь различными сервисами. К примеру при незаполненном поле одноразового пароля, появляется ошибка «wrong token», что теперь для Вас станет более понятным. То есть Вы не ввели код из программы и не можете авторизоваться без него.

Сегодня все биржи криптовалют, любые сервисы майнинга, онлайн банки и так далее используют данный метод защиты и он оправдывает себя. Это очень высокая степень защиты и я рекомендую настроить ее Вам во всех своих кабинетах, где у Вас хранятся денежные средства или криптовалюта.

Рекомендации по аутентификации на основе токенов

Реализация надежной стратегии аутентификации имеет решающее значение, когда речь идет о том, чтобы помочь клиентам защитить свои сети от нарушения безопасности. Но для того, чтобы стратегия действительно была эффективной, требуется выполнение нескольких важных основных условий:

  1. Правильный веб-токен. Хотя существует целый ряд веб-токенов, ни один из них не может обеспечить ту же надежность, которую предоставляет веб-токен JSON (JWT). JWT считается открытым стандартом (RFC 7519) для передачи конфиденциальной информации между несколькими сторонами. Обмен информацией осуществляется цифровой подписью с использованием алгоритма или сопряжения открытого и закрытого ключей для обеспечения оптимальной безопасности.
  2. Приватность.
  3. Использование HTTPS-соединений. HTTPS-соединения были построены с использованием протоколов безопасности, включающих шифрование и сертификаты безопасности, предназначенные для защиты конфиденциальных данных. Важно использовать HTTPS-соединение, а не HTTP или любой другой протокол соединения при отправке токенов, так как эти в ином случае возрастает риск перехвата со стороны злоумышленника.

Подписываемся под данными

И людям, и программам нужно знать, что данные были созданы доверенным источником и остались неизменными. Для этого была придумана технология генерации специального хеша (подписи), который подтверждает целостность информации и достоверность ее отправителя/создателя. Для создания этой самой подписи используется схема из нескольких шагов, цель которых — защитить данные от подделки.


Схема генерации HMAC (hash-based message authentication code), кода аутентификации сообщений с использованием хеш-функции

Другие статьи в выпуске:

Xakep #247. Мобильная антислежка

  • Содержание выпуска
  • Подписка на «Хакер»-30%

Алгоритм хеширования может меняться, но суть этого подхода проста и неизменна: для подтверждения целостности сообщения необходимо снова найти подпись защищаемых данных и сравнить ее с имеющейся подписью.

Что такое JSON веб-токены?

JSON Web Token (JWT) — это открытый стандарт (RFC 7519), который определяет компактный и автономный способ безопасной передачи информации между сторонами в виде объекта JSON. Эта информация может быть подтверждена благодаря цифровой подписи. JWT может быть подписан с помощью секрета (с помощью алгоритма HMAC) или иным образом, например, по схемам RSA или ECDSA.

В своей компактной форме веб-токены JSON состоят из трех частей, разделенных точками: заголовок, полезная нагрузка, подпись. Поэтому JWT выглядит обычно выглядит следующим образом: «xxxx.yyyy.zzzz».

Заголовок состоит из двух частей: типа токена, которым является JWT, и используемого алгоритма подписи, такого как HMAC SHA256 или RSA.

Вторая часть токена — это полезная нагрузка, содержащая информацию о пользователе и необходимые дополнительные данные. Такая информация бывает зарегистрированной, публичной и частной.

Зарегистрированная — это набор ключей, который не является обязательными, но рекомендуются для обеспечения улучшения безопасности. Например, iss — уникальный идентификатор стороны, генерирующей токен, exp — время в формате Unix Time, определяющее момент, когда токен станет не валидным, и другие.

Публичная информация может быть определена по желанию теми, кто использует JWT. Но они должны быть определены в реестре веб-токенов IANA JSON или определены как URI, который содержит устойчивое к коллизиям пространство имен. Частная — это пользовательская информация, созданная для обмена данными между сторонами, которые согласны их использовать. Получим вторую часть с помощью кодирования Base64Url.

Тоже не понял, что за прикол там происходит.

Подпись же используется для проверки того, что сообщение не было изменено по пути, а в случае токенов, подписанных закрытым ключом, она также может подтвердить, что отправитель JWT тот, за себя выдает.

Выходные данные представляют собой три строки Base64-URL, разделенные точками, которые могут быть легко переданы в средах HTML и HTTP, будучи при этом более компактными по сравнению со стандартами на основе XML, такими как SAML.

Пример:

eyJhbGciOiJIUzUxMiIsInR5cCI6IkpXVCJ9.eyJzdWIiOiIxMjM0NSIsIm5hbWUiOiJKb2huIEdvbGQiLCJhZG1pbiI6dHJ1ZX0K.LIHjWCBORSWMEibq-tnT8ue_deUqZx1K0XxCOXZRrBI

К плюсам использования JWT можно отнести размер — токены в этом языке кода крошечные и могут быть переданы между двумя пользователями довольно быстро; простоту — токены могут быть сгенерированы практически из любого места, и их не нужно проверять на сервере; контроль — можно указать, к чему пользователь может получить доступ, как долго будет длиться это разрешение и что он может делать во время входа в систему.

К минусам стоит отнести всего один ключ — JWT полагается на один ключ, из-за чего вся система окажется под угрозой в случае, если он будет скомпрометирован; сложность — JWT токены не так просто понять, из-за чего, разработчик, не обладающий глубокими знаниями алгоритмов криптографической подписи, может непреднамеренно поставить систему под угрозу; ограничения — нет возможности отправлять сообщения всем клиентам, и невозможно управлять клиентами со стороны сервера.

Особенности эмиссии токенов

Как уже говорил ранее, токены выпускаются только в определенном количестве. Цифра не важна, главное применение данного токена. Какие возможности он дает и как проект будет его использовать. Возможно Вы будете получать на него доход или как с примером TrafficX, Вы сможете оплачивать услуги. Здесь играет роль каждый нюанс и он же влияет на дальнейший рост в стоимости данного токена.

Под термином «эмиссия токенов» принято подразумевать процесс выпуска цифровых денег. При этом учитывается весь объем выпущенных монет, включая те, которые были выпущены в оборот, а также те, которые были зарезервированы на счетах для решения тех или иных задач. Эмиссия токенов всегда ограниченная (единоразовая), токены которые можно добывать — это уже монеты (криптовалюта). Они имеют свою собственную блокчейн-сеть и созданы по своей собственной технологии.

  • Ограниченная единоразовая эмиссия токенов — это выпуск всех монет в самом начале. То есть все монеты уже созданы и больше не появятся, такой экономический фактор может иметь успех и повлияет на рост стоимости монеты. Как пример криптовалюта CARDANO (ADA) имеет объем эмиссии: 45000000000 монет. Криптовалюта, которая использует данный метод, для инвесторов довольно популярна — так как предложение (выпуск новых монет) в данном случае не превысит спрос.
  • Ограниченный контролируемый выпуск монет — ключевое отличие заключается в том, что выпуск монет осуществляется не единовременно, а постепенно. Такой вариант эмиссии токенов был применен для биткоина (BTC). Как это выглядит в реалиях — количество монет, которое будет выпущено для биткоина равно 21 миллиону монет. Как только они будут все выпущены, то их добыча прекратится. Сейчас биткоин можно добывать при помощи майнинга и тем самым получить доход не покупая токены, а зарабатывая.
  • Неограниченная эмиссия токенов — в таком способе, добыча монет предполагает бесконечную возможность. То сеть число новых монет не ограничено и их количество так же зависит только он самой добычи. Примером такой криптовалюты может служить Эфириум.

Каждый способ интересен для инвесторов по своему и так же, каждый из них имеет недостатки. Способ номер один позволяет создать ценность токенов и не обесценить их за счет большого количества. Но здесь есть подводный камень, после выпуска всех монет у их авторов, может пропасть интерес и они не будут развивать проект. Нет возможности повторно привлечь инвесторов и нет связи с уже привлеченными.

Контролируемый выпуск, это постоянное усложнение добычи монет (повышение сложности сети), а второй момент, количество добытых монет может не оправдать вложенных средств на их добычу. И третий вариант подразумевает, что в какой-то момент, количество добытых монет может критически сказаться на их стоимости, за счет слишком большого количества в обороте.

Почему стоит использовать токены авторизации?

Многие люди считают, что если текущая стратегия работает хорошо (пусть и с некоторыми ошибками), то нет смысла что-то менять. Но токены авторизации могут принести множество выгод.

Они хороши для администраторов систем, которые часто предоставляют временный доступ, т.е. база пользователей колеблется в зависимости от даты, времени или особого события. Многократное предоставление и отмена доступа создаёт серьёзную нагрузку на людей.

Токены авторизации позволяют обеспечить детальный доступ, т.е. сервер предоставляет доступ на основе определенных свойств документа, а не свойств пользователя. Традиционная система логинов и паролей не допускает такой тонкой настройки деталей.

Токены авторизации могут обеспечить повышенную безопасность. Сервер содержит конфиденциальные документы, которые могут нанести компании или стране серьезный ущерб при выпуске. Простой пароль не может обеспечить достаточную защиту.

Есть и другие преимущества использования этой технологии. Но даже уже перечисленных достаточно, чтобы внедрить её на сервера.

Отличие токена и криптовалюты

Вы конечно же во время прочтения статьи обратили внимание, что я писал о том, что токены выпускаются на базе какой-либо блокчейн-сети. Теперь настало время узнать чем отличается криптовалюта (монеты) от токенов (token).

  1. Токены не имеют своего блокчейна, они создаются на уже существующих. Криптовалюта под собой имеет блокчейн технологию.
  2. Токены выпускаются все сразу, единоразово и их нельзя добывать (майнить).

Конечно же сейчас для любой кртптовалюты можно использовать термин «token«, но по своей сути это скорее полноценная монета, которая имеет под собой свою технологию, свой способ добычи и свою стратегию развития.

Наверное теперь у Вас возник вопрос: где посмотреть стоимость курса токенов, какие токены существуют и где купить токены?

Есть несколько сервисов, где Вы можете посмотреть стоимость той или иной монеты. Большинство пользователей используют КоинМаркетКап, перейти на официальный сайт можно по этой ссылке. Здесь Вы сможете не только узнать стоимость монет, но и найдете все нужную информацию по любой монете: сайт проекта, стоимость токена, где торгуется, история курса монеты.

Что касается приобретения криптовалюты или отдельных токенов, то различные криптовалютные биржи добавляют в свой листинг разные монеты. Самые популярные есть почти на всех биржах, а вот некоторые монеты есть только на одной или двух. Для того что бы найти нужную монету, стоит иногда постараться. Но как всегда Вам на помощь придет коинмаркеткап и на нем Вы сможете узнать, на какой бирже купить монету. Рекомендую ознакомиться со страницей ТОП 10 криптовалютных бирж и на основе этих данных зарегистрироваться на самых популярных.

Кстати говоря, многие биржи представленные в списке, позволяют вести торговлю криптовалютой в автоматическом режиме при помощи специальных сервисов, о таком способе читайте в статье: как создать источники пассивного дохода в интернете.

в чем разница — Financehacks

Когда вы оплачиваете покупки в интернете или в офлайн, переводите, снимаете деньги, средства на вашем счету сначала блокируются. Только через несколько дней они окончательно списываются. То, что вы обычно не видите эти суммы на балансе карты, сделано только для удобства. Чтобы не путаться и не уходить в технический овердрафт, потратив больше, чем у вас на самом деле есть. А так, эти деньги все еще находятся на вашем счету.

То, что происходит в тот момент, когда вы оплачиваете, называется авторизация. По большому счету это операция проверки карты — работает ли карта и есть ли нужное количество денег.

Далее, через несколько дней происходит фактическое списание — транзакция. Обычно через 2-5 дней, максимум через 30 дней. Когда транзакция обработана, значит — деньги перечислены магазину. Но порой суммы могут висеть месяцами из-за сбоя.

Важные моменты

✔️ При авторизации деньги никуда не уходят и нормальные банки даже могут начислять на эти суммы проценты, если процент на остаток предусмотрен. Пока сумма не будет обработана.

✔️ Иногда бывает так, что авторизация (факт оплаты) отражается в ИБ не сразу, а в течение дня. Это редкий случай, но, если что не пугайтесь. У меня так было с Тинькофф, когда я оплатила в кафе, вышла и удивилась, что в истории ничего нет, баланс не стал меньше. Чек я не брала, потому засомневалась: вдруг ушла, не заплатив, вдруг не прошла операция. И написала в поддержку, тогда впервые узнала, что так бывает и это нормально.

✔️ Каждый банк ставит свое время на авторизацию, обычно рекомендуется месяц. Но некоторые могут поставить и 10 дней. Тогда, если за этот срок транзакция не произошла, то банк снова отразит деньги на балансе. Однако, это все еще не означает, что деньги ваши. Если еще через неделю банк получит нужный для транзакции файл клиринга, он обработает операцию и спишет деньги. Если у вас к этому моменту на счету будет недостаточно денег, вы можете уйти в технический овердрафт и получить штрафы!

✔️ Не всегда сумма авторизации и транзакции совпадают. Некоторые организации, такие как такси, аренда авто, авиакомпании, могут списать совершенно иную сумму, чем заблокированную. Ну и конечно же, разница возникает, когда вы покупаете в валюте. Просто курс меняется, а транзакция проходит по курсу на день списания. Кроме того, практически по всем картам будет дополнительная потеря за счет разницы между курсом ЦБ и курсом банка.

 

Подпишись на телеграм-канал проекта и получай посты прямо в мессенджере – Financehacks.

Кредитка “110 дней без %” от Райффайзенбанка БЕСПЛАТНО вместо 1800₽ в год. В первые 2 месяца с карты можно снимать весь кредитный лимит без комиссии и с сохранением льготного периода.

Заказать 

Тинькофф Black — 1% на всё и повышенный 3-15% в трех выбранных категориях. Спецпредложения до 30%.

Заказать 

 

Руководство по выживанию — Kerberos

Это руководство по выживанию посвящено системе Kerberos, в частности, Kerberos V (или Kerberos 5, кому как нравится), разработанной M.I.T.. Предыдущая версия, — Kerberos IV (Kerberos 4), — имеет значительные отличия и в этом руководстве не рассматривается.

Содержание:
  1. Обзор Kerberos
  2. Терминология Kerberos
  3. Kerberos — последовательность входа в систему/аутентификации
  4. Kerberos — доступ к сервису приложения
  5. RFC по Kerberos

Обзор

Kerberos 5 (в дальнейшем в этом тексте называемый просто Kerberos) — это сетевая система аутентификации, определённая в RFC 4120 (с дополнениями в RFC 4537 и RFC 5021, оба добавляют возможности проведения переговоров, но не меняют основу протокола).

Кроме того, в RFC 4121 определён метод, называемый GSSAPI (General Security System Application Program Interface, общий программный интерфейс систем безопасности), с помощью которого Kerberos-совместимые приложения могут напрямую вызвать службу Kerberos. Позднее GSSAPI был трансформирован для поддержки других (не Kerberos) систем обеспечения безопасности.

Kerberos может также использоваться для транспортировки информации по авторизации, но эта возможность рассматривается как специфичная для приложений и не определяется в RFC. Тем не менее, для транспортировки этой информации выделены общие поля (раздел 5.2.6 RFC 4120).

Kerberos широко используется повсюду в мире локальных и глобальных сетей и, возможно, в первую очередь в Microsoft, начиная с Windows 2000. В Kerberos активно используется симметричное шифрование. Голова уже начинает болеть…

И для особо любопытных: название Kerberos является искажением имени Cerberus (Цербер), которое в Древнегреческой мифологии носил трёхголовый пёс, охранявший врата царства мёртвых, чтобы не дать людям улизнуть оттуда.

Обзор Kerberos

Kerberos предоставляет как сетевую аутентификацию, так и безопасный метод, посредством которого может быть проведена

авторизация без необходимости повторного ввода пароля или предоставления других удостоверяющих данных. Поэтому он используется для обеспечения того, что обычно называется Технологией единого входа (Single Sign-on, SSO). Для начала несколько общих определений:

Аутентификация (Authentication) Процесс или процедуры, используемые для проверки того, что данные или информация, заявленные как поступившие из какого-то источника (от какого-то человека), могли поступить только из этого источника (от этого человека).
Авторизация (Authorization) После того, как пользователи прошли аутентификацию, они могут быть авторизованы на получение или запрет доступа к определённым системным/сетевым ресурсам, таким как файлы, приложения, либо возможность отправки электронной почты, выхода в Интернет и т.п. Процесс аутентификации обычно обеспечивает доступ к набору записей в базе данных по защите информации, которые содержат данные по доступу и/или дополнительные данные, основанные на принадлежности учётной записи к одной или нескольким группам. Термин «привилегия» иногда используется как синоним авторизации. Так, пользователь может иметь достаточно привилегий для доступа к ресурсу X, но не к ресурсу Y, или, иными словами, он авторизован на доступ к X, но не авторизован на доступ к Y.
Удостоверяющие данные (Credentials) Причудливое название того, что большинство из нас назвало бы паролем (хотя они могут принимать и иные формы, такие как аппаратный токен или биометрические данные). Ваши удостоверяющие данные являются одним из способов доказать, что Вы именно тот, за кого себя выдаёте. Так как Вы должны быть единственным человеком (или, в некоторых случаях, группой лиц) кто знает или имеет доступ к Вашим удостоверяющим данным, то когда Вы предоставляете их в системе или в сети и они совпадают с теми, которые ранее были безопасным способом занесены и сохранены в некоторую форму базы данных по защите информации, это доказывает, что Вы именно тот, за кого себя выдаёте. После выполнения неких форм обмена данными, которые будут включать в себя предоставление Ваших удостоверяющих данных (например, набор пароля), Вы становитесь
аутентифицированы
. Как правило, после аутентификации Вам ещё нужно быть авторизованным для доступа к ресурсам или информации.

Kerberos не делает никаких предположений о защищённости той сети, поверх которой он работает (по факту, он просто ей не доверяет). Однако, он предполагает, что хосты приложений и особенно хост, на котором работает Центр распределения ключей (Key Distribution Center, KDC) Kerberos, являются защищёнными. Особенности Kerberos:

  1. Пароли или иные удостоверяющие данные никогда не пересылаются по сети. Подразумевается, что сетевой трафик может быть прослушан, может произойти подмена сообщения или любая другая пакость.

  2. Выдвигается обязательное требование, что информация о паролях/удостоверяющих данных хранится в единственном защищённом месте (Центре распределения ключей Kerberos). Поэтому удостоверяющие данные никогда не сохраняются на том хосте, который пользователь использует для входа/логина. После того, как произошёл первоначальный обмен в рамках аутентификации, этот хост должен забыть сведения о пароле.

  3. Хосты/серверы приложений должны быть в состоянии подтвердить свою идентификационную сущность любому, кто запрашивает подобные доказательства.

  4. Все коммуникации между аутентифицированными пользователями (клиентами) и сервисами приложений должны иметь возможность быть зашифрованными. С этой целью поддерживаются и могут применяться различные алгоритмы шифрования (все симметричные).

Терминология Kerberos

Как и у всех серьёзных систем, у Kerberos есть своя уникальная терминология, а кое-какие общие термины в контексте Kerberos обретают новый смысл. Постараемся раскрыть их простыми словами (во возможности):

Область действия (Realm)

Realm просто означает совокупность пользователей и серверов приложений, которые охватывает (или имеет о них информацию) Центр распределения ключей (KDC). Так, для того чтобы пользователь подсоединился (или вошёл) в Realm, у Сервера аутентификации (Authentication Server) этой области Realm должны быть сведения об удостоверяющих данных этого пользователя (и другая информация о нём), хранящиеся в защищённой базе данных безопасности того или иного вида (форма хранения не определяется в RFC). В терминологии Microsoft это будет называться Доменом (Domain). Области Realm могут доверять другим Realm, в этом случае доверяющие друг другу области должны быть взаимно аутентифицированными (Cross-Authenticated).

Форма имени Realm — …@REALM (регистр символов имеет значение). Например, если Realm называется

JOE, то его Realm-имя будет @JOE (что отличается от Realm-имени @joe), а если Realm называется EXAMPLE.COM, то его Realm-имя будет @EXAMPLE.COM. (Примечание: Согласно текущей рекомендации (раздел 6.1 RFC 4120) в качестве имени REALM следует использовать доменное имя, которое часто преобразуется в верхний регистр.) Несмотря на то, что последняя форма может напоминать адрес электронной почты, никакого отношения к электронной почте она не имеет. Если буквы большие, это наверняка REALM, а не почта.

Принципал (Principal)

Принципал — это строка, полностью идентифицирующая пользователя службы Kerberos. Он имеет форму [email protected]. Принципал может быть именем сервиса, выполняющегося на хосте (мы будем называть его принципалом сервиса (Service-Principal)), или именем пользователя (мы будем называть его принципалом пользователя (User-Principal

)). Принципалы формируют индексное поле для информации об объекте, хранящейся в базе данных безопасности Kerberos (в Центре распределения ключей или KDC). Форматы принципалов для пользователей и сервисов различаются.

Имя принципала пользователя — это приблизительный эквивалент имени пользователя или имени учётной записи. Оно имеет форму principal-name[/instance-name]@REALM (где часть /instance-name является опциональной). Например, если имя пользователя в принципале пользователя — alice, а Realm — joe, то полный принципал будет [email protected]. Расширение instance-name позволяет любому пользователю иметь более одного принципала. Так, если alice является администратором области Realm joe, имя её принципала будет alice/[email protected], и у этого принципала будут другие права (и удостоверяющие данные).

Если речь идёт о принципале сервиса, то форма имени принципала становится service-name/[email protected], где QDN — это доменное имя хоста (без точки в конце, как того требует FQDN), на котором работает сервис, а service-name — это специфичная для приложения строка, идентифицирующая сервис на этом хосте. Некоторые типы сервисов используют ключевое слово host. Так, для сервиса ftp, работающего на хосте с именем fileserver.example.com в области Realm @EXAMPLE.COM, имя принципала сервиса будет ftp/[email protected].

Разрешение (Ticket)

Разрешение — это структура данных, содержимое которой известно только издателю этого разрешения, и какой-либо стороне или сторонам, к которым это разрешение имеет отношение. Промежуточные хосты, такие как клиентский хост, рассматривают эти разрешения как неразбираемый набор бит и просто передают их на конечный пункт назначения. В Kerberos разрешения могут быть либо Разрешениями на получение разрешения (Ticket Granting Tickets, TGT), — по сути представляют собой доказательства успешно пройденной аутентификации, — либо Сервисными разрешениями (Service Tickets, ST), — выдаются Службой выдачи разрешений (Ticket Granting Service, TGS) и позволяют пользователю получить доступ к требуемому Сервису приложений (Application Service).

Рисунок 1: Обзор использования Kerberos

Двухминутный тур «Галопом по Kerberos»:

  1. Пользователь выполняет вход в систему на клиентском хосте (1), предоставляя при этом принципал пользователя и требуемый принципал сервиса, которые посылаются (7) Серверу аутентификации (Authentication Server, AS) (2) Центра распределения ключей (KDC) Kerberos (5).

  2. Предположим, что принципал сервиса есть в базе данных безопасности (6). Сервер аутентификации (2) посылает (8) разрешение на получение разрешения (TGT), которое интерпретируется клиентом как неразбираемый набор бит, а также уникальный ключ сессии, зашифрованный удостоверяющими данными принципала пользователя.

  3. При получении этого сообщения, клиент (1) запрашивает удостоверяющие данные пользователя, и, если он сможет расшифровать сообщение (8) с помощью представленных удостоверяющих данных, то эти удостоверяющие данные считаются корректными и пользователь становится аутентифицированным.

  4. Когда аутентифицированный пользователь захочет получить доступ к сервису, клиент (1) посылает сообщение (9) Службе выдачи разрешений (Ticket Granting Service, TGS) (3) в составе KDC (5). В этом сообщении содержится TGT (полученный в сообщении (8)), а также имя требуемого принципала сервиса.

  5. TGS (3) отправляет ответ (10) с сервисным разрешением (ST), разрешающим использование запрашиваемого сервиса. Это сервисное разрешение интерпретируется клиентом как неразбираемый набор бит.

  6. Клиент (1) посылает (11) сервисное разрешение (ST) соответствующему Серверу приложений (Application Server) (4).

  7. Сервер приложений (4) использует сервисное разрешение (ST) для проверки того, что запрашивающий авторизован на использование этого сервиса. Он отправляет ответ (12), только если клиент (1) запрашивал выполнение взаимной аутентификации, в противном случае с получением сообщения (11) процесс считается завершённым и можно начинать использовать сервис.

Kerberos кодирует все сообщения с помощью Abstract Syntax Notation — 1 (ASN.1) с использованием правил Distinguished Encoding Rules (DER), определённых в стандарте ITU X.690.

Kerberos — этап входа в систему

В этом разделе несколько более подробно (но не исчерпывающе) описываются различные диалоги протокола. В мельчайших подробностях форматы сообщений определяются в RFC 4120, и для каждого типа сообщения мы приведём ссылку на соответствующий раздел этого документа. Цифры в скобках, встречающиеся в тексте, относятся к приведённому ниже рисунку 2:

  1. Клиент (1) посылает сообщение KRB_AS_REQ (7) (оно же «Первоначальный запрос аутентификации» («Initial Authentication Request»)) Серверу аутентификации (AS) (2), который логически является составной частью KDC (5). Это сообщение посылается открытым текстом (без какого-либо шифрования). Оно содержит имя принципала пользователя, имя принципала сервиса, к которому пользователь хочет подключиться (как правило, принципала Службы выдачи разрешений (TGS), имеющего название krbtgt/[email protected]), опциональный список IP-адресов, которые пользователь хочет использовать, опциональное время жизни для этого входа в систему, а также метку nonce (случайное число), используемую как для идентификации ответов, так и для снижения риска подвергнуться атакам воспроизведения (replay attacks).

  2. Сообщение KRB_AS_REQ определено в разделах 3.1.2 и 5.4.1 RFC 4120.

  3. При получении этого сообщения AS (2) проверяет наличие принципала пользователя и принципала сервиса в базе данных безопасности (6) и выдаёт сообщение об ошибке, если они не найдены. Примечание: RFC по Kerberos оставляют формат базы данных безопасности на усмотрение разработчиков системы. В мире Windows это Active Directory (структура, основанная на LDAP).

  4. Сервер аутентификации (2) отвечает одним сообщением KRB_AS_REP (8), которое состоит из:

    1. Случайным образом сгенерированного ключа сессии, времени жизни этого ключа, отметки времени timestamp и копии метки nonce, полученной от клиента (1). Эта информация шифруется с использованием удостоверяющих данных принципала пользователя.

    2. Разрешения на получение разрешения (TGT), зашифрованного с использованием ключа сервиса, запрашиваемого клиентом (обычно Службы выдачи разрешений). Это TGT, с точки зрения клиента, является неразбираемым набором бит, который просто передаётся TGS (3) при запросе доступа к конкретному Сервису приложений (4). Клиент не может интерпретировать содержимое TGT, поскольку у него нет (да ему и не надо) ключа, с помощью которого его можно было бы расшифровать.

    3. Сообщение KRB_AS_REP определено в разделах 3.1.3 и 5.4.2 RFC 4120.

  5. При получении этого сообщения (8) клиент (1) может наконец запросить удостоверяющие данные пользователя и использовать их в качестве ключа для выполнения дешифрования полученного сообщения. Если удалось успешно расшифровать сообщение и исходная метка nonce оказалась верной, то удостоверяющие данные пользователя должны быть корректными. После этого сведения об удостоверяющих данных пользователя могут быть сразу же забыты. Хотя системы, проводящие аутентификацию, могут запросить ввести удостоверяющие данные в тоже самое время, когда вводится имя учётной записи пользователя, на самом деле это не требуется, поскольку протокол Kerberos позволяет отложить запрос удостоверяющих данных вплоть до этого шага, чтобы минимизировать возможные негативные последствия при использовании небезопасной хост-системы или ПЭВМ.

  6. Если предположить, что удостоверяющие данные были правильными, то пользователь с настоящего момента считается аутентифицированным KDC. У него также есть TGT (неразбираемый набор бит) и ключ сессии, так что теперь он может перейти к запросу сетевых сервисов с соответствующего Сервера приложений (4). Эти запросы описаны далее.

Рисунок 2: Операции Kerberos

Примечание: Хотя сообщения на этом рисунке отмечены цветами так, будто они зашифрованы с использованием одного какого-либо ключа, это, конечно же, упрощение (более точную детализацию сообщений можно найти в их описании в RFC). Подсветка сообщений и связанная с ней легенда говорит о ключе, используемом получателем сообщения для расшифровки и проверки данных. Некоторые части каждого сообщения будут в открытом виде, для шифрования других частей будут применяться иные ключи, которые всегда будут неизвестны получателю. Получатель интерпретирует такие части сообщения как неразбираемый набор бит.

Kerberos — запросы сервисов приложений

Цифры в скобках, встречающиеся в тексте, относятся к приведённому выше рисунку 2:

  1. Если пользователь желает использовать сетевой сервис, он должен сначала получить Сервисное разрешение от TGS (3) KDC (5). Клиент (1) создаёт сообщение KRB_TGS_REQ (9) в Службу выдачи разрешений (TGS) (3) на получение Сервисного разрешения (ST) для целевого Сервиса приложений. Содержимое сообщения KRB_TGS_REQ:

    1. Принципал пользователя, требуемый принципал сервиса, требуемое время жизни сервиса и разные другие поля. Эти данные не шифруются и используются TGS (3) для получения из базы данных безопасности (6) соответствующих ключей для других частей этого сообщения.

    2. TGT (неразбираемый набор бит), которое было получено клиентом во время последовательности обмена сообщений этапа входа в систему. Оно уже зашифровано ключом, который неизвестен клиенту, но может быть получен TGS (3) из базы данных безопасности (6) с использованием принципала пользователя.

    3. Структура Authenticator, которая состоит в основном из принципала клиента (Client-Principal), метки nonce (случайное число) и других данных. Authenticator шифруется с помощью ключа сессии, полученного во время последовательности обмена сообщений этапа входа в систему. Опционально, вместе с Authenticator клиент может предложить «подключ» (по существу, замену ключа сессии). При наличии этого подключа, TGS (3) должен использовать его для шифрования ответа.

    4. Сообщение KRB_TGS_REQ определено в разделах 3.2.2 и 5.4.1 RFC 4120. Оно посылается (9) Службе выдачи разрешений (TGS) (3) KDC (5).

  2. TGS (3) отвечает сообщением KRB_TGS_REP (10), которое состоит из:

    1. Случайным образом сгенерированного ключа сессии сервиса приложений (который будет использоваться для шифрования последующих сообщений между клиентом (1) и Сервисом приложений (4)), времени жизни этого ключа, отметки времени timestamp, принципала сервиса, который был запрошен, и копии метки nonce (случайное число), отправленной клиентом (1). Эта информация зашифрована либо с использованием ключа сессии, полученного во время последовательности обмена сообщений этапа аутентификации, либо с использованием подключа (замены ключа сессии), предложенного клиентом в сообщении KRB_TGS_REQ.

    2. Сервисного разрешения (ST), зашифрованного с использованием ключа Сервера приложений, на котором выполняется запрашиваемый клиентом сервис. Это разрешение содержит множество информации, интересной Сервису приложений. С точки зрения клиента, ST представляет собой неразбираемый набор бит, который передаётся Серверу приложений, когда тот требует подтвердить свои права. Клиент не может интерпретировать содержимое ST, поскольку у него нет (да ему и не нужно) каких-либо ключей, которыми он мог бы его расшифровать. Важная часть содержимого ST — копия ключа сессии сервиса приложений, сгенерированного TGS и также отправленного клиенту (смотрите пункт a). Примечание: Серверы приложений также проходят аутентификацию в KDC (5), используя процедуру, практически аналогичную описанной выше для аутентификации пользователя.

    3. Сообщение KRB_TGS_REP определено в разделах 3.2.4 и 5.4.2 RFC 4120.

  3. Клиент (1) расшифровывает свою часть структуры с помощью либо ключа сессии, либо предложенного им подключа, и извлекает и сравнивает метку nonce. Он также извлекает новый ключ сессии сервиса приложений.

  4. Наконец, клиент (1) посылает Серверу приложений (4) сообщение KRB_AP_REQ (11) на запрос доступа. Это сообщение состоит из:

    1. Структуры Authenticator пользователя, как определено выше для сообщения KRB_TGS_REQ. Эта структура Authenticator зашифрована с помощью ключа сессии сервиса приложений, полученного из предыдущего сообщения KRB_TGS_REP (10).

    2. Сервисного разрешения, полученного в предыдущем ответе (10).

    3. Клиент может запросить (с помощью флаг-поля в этом сообщении), что ему требуется провести взаимную аутентификацию. В этом случае Сервер приложений (4) ответит сообщением KRB_AP_REP, содержащим запрашиваемую информацию. Если взаимная аутентификация не запрашивается, то целевой сервис сразу же считается доступным, и в некоторых реализациях в этом же сообщении могут быть посланы данные, специфичные для целевого приложения.

    4. Сообщение KRB_AP_REQ определено в разделах 3.3.1 и 5.5.1 RFC 4120.

  5. Сервер приложений (4) отвечает (12) сообщением KRB_AP_REP только в случае, если была запрошена взаимная аутентификация. В противном случае считается, что целевой сервис доступен и ожидает поступления клиентских данных.

  6. Сообщение KRB_AP_REP определено в разделах 3.3.3 и 5.5.2 RFC 4120.

Примечания:

  1. В разрешениях (как TGT, так и ST) могут опционально содержаться данные авторизации (раздел 5.2.6 RFC 4520). Конкретное содержимое этих полей специфично для разных типов приложений. Microsoft использует эти поля с данными авторизации для передачи Атрибутных сертификатов привилегий (Privilege Attribute Certificates, PAC).

RFC по теме

Неполный список связанных с Kerberos RFC.

RFC Описание/статус
RFC 4120 The Kerberos Network Authentication Service (V5).
Служба сетевой аутентификации Kerberos (версия 5).
C. Neuman, T. Yu, S. Hartman, K. Raeburn. Июль 2005 г. Отменяет RFC1510. Обновлён в RFC4537, RFC5021, RFC5896, RFC6111, RFC6112, RFC6113. Статус: PROPOSED STANDARD.
RFC 4121 The Kerberos Version 5 Generic Security Service Application Program Interface (GSS-API) Mechanism: Version 2.
Механизм общего программного интерфейса систем безопасности (GSS-API) Kerberos версии 5: версия 2.
L. Zhu, K. Jaganathan, S. Hartman. Июль 2005 г. Обновляет RFC1964. Обновлён в RFC6112. Статус: PROPOSED STANDARD.
RFC 6111 Additional Kerberos Naming Constraints.
Дополнительные ограничения именования в Kerberos.
L. Zhu. Апрель 2011 г. Обновляет RFC4120. Статус: PROPOSED STANDARD.
RFC 6112 Anonymity Support for Kerberos.
Поддержка анонимности для Kerberos.
L. Zhu, P. Leach, S. Hartman. Апрель 2011 г. Обновляет RFC4120, RFC4121, RFC4556. Статус: PROPOSED STANDARD.
RFC 6113 A Generalized Framework for Kerberos Pre-Authentication.
Обобщенный механизм предварительной аутентификации для Kerberos.
S. Hartman, L. Zhu. Апрель 2011 г. Обновляет RFC4120. Статус: PROPOSED STANDARD.
RFC 6251 Using Kerberos Version 5 over the Transport Layer Security (TLS) Protocol.
Использование Kerberos версии 5 поверх протокола TLS.
S. Josefsson. Май 2011 г. Статус: INFORMATIONAL.



Проблемы, комментарии, предположения, исправления (включая битые ссылки) или есть что добавить? Пожалуйста, выкроите время в потоке занятой жизни, чтобы написать нам, вебмастеру или в службу поддержки. Оставшийся день Вы проведёте с чувством удовлетворения.

Нашли ошибку в переводе? Сообщите переводчикам!

авиаторы ищут пути пополнения флота

21.04.2022

«Ильюшин Финанс Ко» планирует восстановить летную годность самолетов Ту-204, Ил-96 и Ан-148. В то же время «Аэрофлот» нашел в своем парке 8 Airbus А-330 в финлизинге, которые рассчитывает выкупить. Но вопрос о возможностях обслуживания самолетов в условиях санкций все еще остается на самой начальной стадии решения.

В среду 20 апреля профильные авиационные телеграм-каналы сообщили, что российская лизинговая компания «Ильюшин Финанс Ко» планирует восстановить летную годность самолетов Ту-204, Ил-96 и Ан-148.

Это следует из вакансии, опубликованной компанией на популярном сайте для поиска работы. «ИФК» ищет кандидатов на должность заместителя технического директора «в связи с реализацией поставленных акционерами задач по восстановлению летной годности воздушных судов Ту-204, Ил-96 и Ан-148», – сказано в предложении.

ЭКСПЛУАТАЦИЮ АН-148 ПРЕКРАТИЛИ ПОСЛЕ КАТАСТРОФЫ

Доступные для восстановления самолеты Ан-148 посчитало издание Frequent Flyers. В 2009-2012 годах 6 таких бортов были построены для авиакомпании «Россия», весной 2017 года перевозчик сдал их в сублизинг авиакомпании «Саратовские авиалинии».

Один из этих самолетов потерпел крушение в Подмосковье в начале 2018 года, после чего эксплуатация этого типа была приостановлена, а Росавиация отозвала у «Саратовцев» сертификат эксплуатанта – компания была признана «не отвечающей требованиям по безопасности полетов и не способной выполнять перевозки без рисков и угроз для своих пассажиров». Оставшиеся самолеты законсервированы и находятся на хранении.

Также несколько Ан-148 на хранении есть у авиакомпании «Ангара», но чтоы вернуть им летную годность, требуются более сложные процедуры.

СКОЛЬКО ТУ-204 И ИЛ-96 МОЖНО «ПОДНЯТЬ НА КРЫЛО»?

Самолеты Ту-204 для регулярной перевозки пассажиров на коммерческой основе эксплуатировала в России в основном авиакомпания Red Wings. У перевозчика было 8 самолетов этого типа. Скорее всего, «расконсервировать» можно их – некоторые действительно значатся как «находящиеся на хранении».

Полеты они прекратили также в 2018 году – авиакомпания сочла их эксплуатацию нецелесообразной коммерчески и хотела отдать в лизинг. Но никто не взял.

«Найти другого эксплуатанта для Ту-204 непросто: самолет потребляет почти на 1 т больше керосина за час полета, чем Airbus 321, весит примерно на 15 тонн больше (что приводит к дополнительным аэропортовым сборам), сложен в техобслуживании из-за нехватки компонентов, плюс на него пришлось бы переобучать пилотов с других типов судов, признает менеджер российской авиакомпании», – написала тогда газета «Ведомости».

Широкофюзеляжные Ил-96 до 2014 года эксплуатировал «Аэрофлот», но тоже вывел их из парка в связи с низкой коммерческой эффективностью. Всего было произведено около 70 машин этого типа разных модификаций под разные, включая специальные, нужды. На хранении сейчас находятся буквально единицы воздушных судов этого типа. Три летают в кубинской авиакомпании Cubana de Aviacion.

Также планируется восстановить производство самолетов этого типа, но тоже в небольших количествах.

«АЭРОФЛОТ» ПЛАНИРУЕТ ВЫКУПИТЬ 8 AIRBUS В ФИНЛИЗИНГЕ

Кроме того, 20 апреля стало известно, что российский национальный перевозчик «Аэрофлот» может досрочно выкупить 8 широкофюзеляжных самолетов Airbus A330-300. По крайней мере, совет директоров «Аэрофлота» планирует обсудить этот вопрос 25 апреля.

Эта перспектива появилась после того как 8 апреля Евросоюз объявил, что лессоры, предоставившие российским авиакомпаниями самолеты в финансовый лизинг, могут продолжить получать от перевозчиков платежи и в итоге отдать лайнеры перевозчикам.

Сейчас же авиакомпания вынуждена «экономить» самолеты, поскольку каналы поставок комплектующих для самолетов пока не налажены.

ПРОБЛЕМА С ЗАПЧАСТЯМИ ДЛЯ САМОЛЕТОВ СОХРАНЯЕТСЯ

И именно поставка комплектующих на данный момент остается одной из самых значимых проблем российской авиационной отрасли. От западных санкций пострадали не только сервисные центры, обслуживающие уже действующий флот, но также и авиапром – застопорился выпуск SSJ-100

К решению этой задачи только приступили. Замминистра промышленности и торговли Олег Бочаров констатировал, что на данный момент российские предприятия авиационной промышленности не разрабатывают и не производят иностранные самолеты и комплектующие к ним. Поэтому для начала нужно оценить потенциал такого производства в России.

В этой связи Минпромторг обратился в Минтранс с тем, чтобы получить от авиакомпаний списки запчастей к «импортозамещению», а также потребовал «приложить» не менее пяти оригинальных деталей для их 3D-сканирования, исследований состава материала и определения прочностных свойств.

То есть, простыми словами, на данном этапе речь идет пока только о том, чтобы измерить размеры деталей и оценить их свойства «на глазок». От конечных интересантов – то есть авиаперевозчиков – предоставить необходимые сведения и образцы потребовали в течение суток.

Сколько времени займет изучение деталей и попытки наладить их производство – неизвестно.

Но известно, что «действительно импортозамещенный» SSJ-100 появится не ранее 2024 года, хотя программа началась в 2014 году. Если проецировать такие скорости (2014-2024) на создание всего необходимого набора оригинальных комплектующих, то авиаторам потребуется не менее 10 лет.

Однако текущая ситуация уже не та: придется все делать гораздо быстрее, другого выхода просто нет.

Екатерина Тропова

Фото: Wikimedia Commons 

Вернуться назад

PR — не равно реклама: почему бизнесу важно строить коммуникации

Дина Мостовая, основательница Mindset Consulting


 

Начинающему предпринимателю, после того как он создал продукт, нужно привлекать инвестиции, искать клиентов, расширять команду. Может ли пиар помочь в решении этих задач?

— Да, конечно. Пиар помогает избежать «холодных продаж» и более эффективно выстроить коммуникацию. Пресс-релиз о новом продукте, интервью с основателями стартапа, экспертные колонки, грамотное наполнение социальных сетей контентом — все это дает возможность потенциальным инвесторам и партнерам получить представление о проекте. Чем больше компания присутствует в информационном поле, тем больше доверия со стороны целевой аудитории. 

Бывает, что прочитав новость или фичер, фонды сами предлагают финансирование. Благодаря пиару стартапу проще заявить о себе: вся важная для инвестиционного сообщества информация про опыт и достижения команды, основную идею проекта и про то, насколько она масштабируема, уже есть в сети.

Аналогичная история — с поиском клиентов и расширением команды. Большинство талантов хотят работать в компании со схожими ценностями, четкой миссией, а эффективно транслировать это можно через медиа и социальные сети. 

В одном из интервью вы сказали, что, по вашему опыту, предприниматели чаще всего не понимают, как работают PR и стратегические коммуникации и каких вообще целей с помощью этих инструментов можно достичь. Почему так происходит?

— У нас до сих пор нет института внешних коммуникаций: у журналистов, бизнеса и пиарщиков нет единых правил, к которым можно апеллировать в работе, как, например, в США и Великобритании. В России клиенту в одной и той же ситуации порой дают диаметрально противоположные рекомендации.

Зачастую предприниматели не понимают, как устроены процессы в редакции, на каких принципах основывается работа СМИ, что такое журналистика факта и как вообще специалист по коммуникациям взаимодействует с представителями медиа.

Некоторые полагают, что если пиарщик дружит с журналистом, то материал будет написан так, как нужно компании. А я всегда объясняю: какие бы хорошие отношения ни были с авторами, мы не можем повлиять на содержание статьи.      

К этому можно добавить и отсутствие корректного представления о том, как внешние и внутренние коммуникации влияют на восприятие компании, ее позиционирование и узнаваемость на рынке. 

В чем особенность продвижения технологических и научных компаний, особенно если их разработка сложная?

— Если в целом говорить о технологических продуктах, я бы выделила три особенности: высокая конкуренция, изменчивость рынка и необходимость следить за трендами, популяризация в доступной форме.

Можно потратить время на разработку и реализацию идеи, начать о ней рассказывать — и внезапно окажется, что кто-то совсем недавно уже запустился с аналогичным концептом. Чтобы быть «на волне», важно быть в курсе того, что происходит в мире, и быть визионером — тогда разрабатываемый продукт и бизнес в целом будут востребованы в моменте и конкурентоспособны в перспективе.

Также нужно понимать свою аудиторию и уметь простыми словами объяснить, как работает продукт, в чем его уникальность, польза и преимущества для потребителя. 

Про DeepTech я бы хотела упомянуть отдельно. Это сложные научные разработки, непрерывное тестирование и поиск product-market fit. Здесь критически важно понимать, готов ли рынок к прорыву. Например, в прошлом году WayRay представили голографическую автомобильную систему навигации. Идея, на мой взгляд, неординарная. Но она опережает время — ни автопроизводители, ни водители к ней, кажется, не готовы. 

К тому же DeepTech-разработки в основном направлены на b2b-аудиторию.  Пиар-стратегии в этой области существенно отличаются от тех, что обычно разрабатывают в b2c: b2b сложнее, задействованы другие каналы, нужно больше проникновения, важную роль играет вопрос личных взаимоотношений и переговоров. 

Может ли предприниматель самостоятельно заниматься PR и коммуникациями? Если да, то с чего посоветуете начать?

— Я считаю, что предприниматель должен быть лидером, визионером и заниматься развитием бизнеса, а не думать о том, как выстроить диалог с журналистами. Единственное, что придется делать с большей степенью вовлеченности, — это работать над личным брендом, если этот инструмент коммуникации действительно необходим.

Другие задачи по продвижению эффективнее будет доверить специалистам. Хотя бы потому, что час пиарщика или агентства стоит дешевле, а еще потому, что профессионалы знают, как правильно общаться с медиа и как доносить информацию. 

В моей практике были случаи, когда предприниматели говорили, что у них нет денег на пиар, сами писали питчи или пресс-релизы, но текст, который у них получался в итоге, никому и никогда категорически нельзя было отправлять.

Или ситуации, когда спикер за кофе поделился с журналистом информацией, не зная о том, что можно определить формат разговора «не под запись», а потом удивлялся, что все сказанное им было опубликовано. Поэтому я против того, чтобы предприниматели самостоятельно общались с журналистами. 

На каком этапе нужно привлекать специалиста? Стоит ли брать человека в штат или лучше сотрудничать с агентством? 

— В зависимости от задач начинать работу с коммуникациями стоит, когда пройдена стадия MVP, продукт без багов, есть понимание бизнес-модели и видение аудитории. Что значит «в зависимости от задач»? Есть предприниматели, у которых достаточное финансирование на развитие — допустим, они получили грант — а есть те, кому нужно привлекать инвестиции. 

В первом случае пиар, по сути, нужен не сразу — его можно запустить позже. Во втором — просто необходим: требуется найти инвестиции, а для этого важно рассказать о себе, о компании и появиться в поиске Google, потому что инвесторы однозначно будут искать в сети информацию о стартапе, собирать рекомендации. 

Что касается агентства или in-house команды — тут бывает по-разному.

Например, в Америке на ранней стадии развития стартапа чаще нанимают агентство, потому что там есть четкое понимание: пиар — это отдельная функция в бизнес-процессах, важно с нуля выстраивать репутацию, разрабатывать стратегию, придерживаться ее, тщательно работать над позиционированием. 

В России обычно привлекают менеджера в штат, потому что на начальных этапах люди в команде занимаются всем. Пиарщик — не исключение. По мере роста проекта количество внешних и внутренних коммуникаций увеличивается, и in-house менеджер уже может не справляться — тогда привлекают агентство. При этом пиарщик внутри компании остается входящим «окном» для взаимодействия с внешней командой.

У российских компаний часто не хватает бюджета на целую команду специалистов. У меня есть подруга из Америки, основательница пиар-агентства для проектов ранней стадии. К ней обращаются стартапы, которые подняли первые $2-3 млн. В России же внешних профессионалов чаще нанимают на стадии A — это от $4-5 до $15 млн.

Правда сейчас существенно изменились раунды. Например, недавно была новость, что на pre-seed-раунде европейский стартап поднял $15 млн. Понятно, что они смогут позволить себе услуги фирмы уже сейчас. 

Как понять, что пиар работает? На какие KPI нужно ориентироваться? 

— Обычно показатели разделяют на качественные и количественные. Качественные — это максимально положительный или нейтральный тон публикаций и информации в интернете, упоминание бренда в различных рейтингах и подборках. Количественные — это общее число вышедших интервью, публикаций, цитат, комментариев и т.д. 

Но эти показатели не всегда напрямую коррелируют с  эффективностью. А она определяется по двум критериям. Основной: были ли в ходе работы достигнуты поставленные цели, неважно, с помощью каких инструментов. Бывало такое, что я организовывала для клиента встречу с нужными людьми — и мы закрывали большую бизнес-задачу. По сути пиар-инструменты я даже не задействовала. 

Другой важный момент — доволен ли клиент. Порой делаешь все идеально, а глаз у него «не горит». У нас так было однажды. Предприниматель был по-настоящему счастлив, только когда мы организовали интервью с ним в одном нишевом печатном издании, и эту статью прочитал его отец. Это история про важность поиска «черных лебедей» — мощных неизвестных, которые меняют ход работы и представление о ней.

Важно ли предпринимателю быть вовлеченным в процесс? Влияет ли это как-то на результат?

— Зависит от стадии стартапа. На ранних этапах предприниматель обычно вовлечен во все процессы — от выступления на конференциях и общения с журналистами до согласования экспертных колонок и постов для социальных сетей. 

По мере развития проекта растет команда и количество спикеров. Соответственно, основатель может меньше времени уделять пиару — это будут делать его коллеги. 

Mindset Consulting продвигает технологические и научные проекты не только в России, но и за рубежом. Отличаются ли подходы во взаимодействии с медиа в разных странах? 

— Конечно, везде своя специфика. На топовых рынках сложнее попасть в поле зрения журналиста. Нужно приложить больше усилий, чтобы рассказать о проекте, заинтересовать и сформировать доверие; нужно больше медийности и личной коммуникации. 

В одной из бесед с журналистом американского издания TechCrunch я узнала, что за день ему на почту приходит порядка 700 писем со всего мира. Французы, немцы, русские, хорваты — все хотят оказаться в их новостной ленте.

Также дольше идут все процессы. Например, в России новость присылают в редакцию — и она выходит уже через день. В Америке так происходит только со срочными информационными сообщениями. В остальных случаях подготовка материала может занимать до двух-трех недель, поэтому мы нередко отправляем пресс-релизы под эмбарго и потом ждем своей очереди. 

Среди других особенностей — локальная повестка. Например, у нас тема дайверсити не настолько глубоко проникла во все сферы, чего не скажешь про Америку. 

Также на взаимодействие с медиа влияет подход к бизнесу самих предпринимателей.

Американские и европейские основатели стартапов всегда задаются вопросом: «Что меня драйвит? Почему мне так хочется заниматься этим продуктом?» – и описывают свой проект так, будто готовят мотивационное письмо для поступления в Гарвард.

Российские предприниматели так, к сожалению, не мыслят, и это затрудняет выстраивание коммуникаций. Журналисты на международном рынке привыкли видеть эту историю, понимать большую идею и миссию компании — одних цифр им недостаточно.

Расскажите, с какими запросами помогает ваше агентство? Изменились ли они в свете последних событий? 

— Основные запросы сейчас — это антикризисный и международный пиар, построение личного бренда, инвестиционный пиар и media relations. Также наша команда помогает с подготовкой публикаций в американских СМИ для получения визы О1.

Российские стартапы, которые уже релоцировались и привлекли финансирование за рубежом, спрашивают, как действовать в текущих обстоятельствах, что говорить клиентам, партнерам, журналистам, скрывать ли свое происхождение. Те, кто только планирует уехать, интересуются, как сделать это наиболее эффективно и заявить о себе на новом месте. 

Компании, которые продолжают работу на внутреннем рынке, задаются вопросом, где публиковать новости и как вообще строить коммуникации, если многие медиа закрываются или приостанавливают деятельность. 

Какие советы и рекомендации вы можете дать тем, кто выходит на международный рынок?

— Формировать коммуникационную стратегию, тщательно изучив тренды рынка и проработав позиционирование, ключевые сообщения, сторителлинг. Необходимо сформулировать позицию компании относительно ситуации: быть в нейтралитете сейчас не получится.

Полезно будет создать сайт компании на английском языке, а также профили в Twitter и LinkedIn. Проработайте биографии основателей и ключевых лиц компании: постарайтесь максимально подчеркнуть их международный бэкграунд (опыт работы с зарубежными проектами, образование и другие значимые факты). 

Если с рынком уже определились и есть возможность, то следует выезжать и развивать нетворк на месте.

Офлайн — лучший инструмент для налаживания теплых контактов и достижения высоких результатов. Конечно, онлайн-коммуникация тоже работает, но для нее требуется гораздо больше времени.

Также я бы рекомендовала нанять локальную команду или как минимум местного биздева. Это значительно упростит адаптацию и поможет быстрее заявить о себе на новом месте. Что касается пиара, настоятельно советую пройти медиатренинг и взять пару консультаций у специалистов: на каждом рынке есть свои особенности и правила взаимодействия с журналистами.

Другой важный пункт — владение английским на продвинутом уровне. Если предприниматель не сможет свободно донести свою идею зарубежным журналистам, инвесторам или партнерам, все усилия по выстраиванию коммуникаций будут напрасны. 

А как заниматься пиаром тем, кто остался, особенно если бюджет очень ограничен? 

— Для начала нужно понимать: пиар — это длительный процесс выстраивания взаимоотношений с целевыми сегментами. Количество упоминаний компании даже в топовых изданиях не связано с бюджетом, и говорить про финансовые ограничения не вполне корректно.

Что делать сейчас: не уходить в так называемое информационное эмбарго, работать над внешними и внутренними коммуникациями. Развивать собственные каналы: блоги, подкасты, newsroom на сайте. Одним словом, генерировать качественный контент и сохранять медийный вес компании.

Тем, кто сегодня пропадет с радаров, будет довольно трудно вернуться в инфополе. 

Нельзя забывать и про социальные сети. Если компания работает в b2c, обратить внимание на «Вконтакте», Telegram и, возможно, «Одноклассники». Это зависит от того, кто ваш клиент.

Комментировать политические вопросы сегодня не стоит — но можно работать с последствиями. Например, я читаю телеграм-канал Евгения Лошкова «Инвест заметки elashkov», он пишет про финансы. Всего за неделю к нему пришли порядка пяти тысяч подписчиков. Эксперт рассказывает, как купить криптовалюту, какие карты сейчас активны, где теперь хранить деньги. В общем, правильно работает со смежными темами. 

Также следует внимательно посмотреть на рынок и других игроков: бюджеты сокращаются у всех, значит, открывается масса вариантов для креативных партнерств и коллабораций.

Фото на обложке: Unsplash

Подписывайтесь на наш Telegram-канал, чтобы быть в курсе последних новостей и событий!

Letter of Authorization (Письмо о полномочиях): определение, примеры и шаги!

Хотите узнать, как создать доверенность , также известную как доверенность? Этот пост в блоге именно то, что вам нужно! Читайте дальше…

Предоставление кому-либо полномочий в официальном вопросе является критическим процессом.

Нельзя просто сказать: «Эй, можешь сделать это для меня»?

Вы должны создать должным образом письменный документ для процесса авторизации.

Вам может понадобиться доверенность, если вы больны и хотите, чтобы кто-то другой взял на себя ваши обязанности.

Он может понадобиться вам, если вы отправляете кого-то забрать важные документы от вашего имени.

Кейсов может быть несколько, но идея и формат у них одинаковые.

В этой статье мы расскажем о концепции доверенности (или доверенности) и о том, как вы можете создать этот документ.

Psst.. мы также предоставим вам образцы некоторых общих доверенностей. Итак, давайте приступим к делу.

 

Что такое доверенность или доверенность? (Определение)

Согласно определению, доверенность или доверенность — это юридический документ, который позволяет третьему лицу (иногда называемому агентом) действовать от имени лица, написавшего письмо.

Проще говоря, написание авторизационного письма означает, что вы уполномочиваете или на законных основаниях разрешаете кому-либо действовать от вашего имени.

Когда вы делаете это, вы несете прямую ответственность за происходящие действия, поэтому убедитесь, что вы всегда авторизуете доверенное лицо .

Доверенность используется в таких сценариях, как:

  • Вы больны и хотите, чтобы кто-то взял на себя ваши обязанности
  • Уполномочивание кого-либо взять на себя управление вашим банковским счетом.
  • Кто-то другой собирается забрать некоторые из ваших важных деловых документов.
  • Кто-то путешествует от вашего имени.
  • Вы хотите, чтобы кто-то другой взял на себя управление вашим бизнесом и т. д.

Доверенность должна содержать всю необходимую информацию в точной, но скромной форме. Давайте разберемся, почему это важно сделать.

 

Значение доверенности или доверенности

Доверенность является важным деловым документом.И вот почему:

1. Придает достоверность вашим словам

Письменный официальный документ подтверждает и подтверждает ваши слова.

Давайте рассмотрим пример доверенности, когда вы больны и хотите, чтобы ваш коллега оплачивал вашу работу в течение двух дней.

Теперь, если вы просто сообщите ему, и он примет это, в зависимости от структуры вашей компании, босс может не знать, и у коллеги могут быть проблемы.

Если кто-то что-то скажет, достаточно предъявить доверенность, чтобы не возникало дальнейших проблем.

Подробнее:  Официальное письмо: что это такое и как его составить?

 

2. Отслеживание ответственности

Когда вы уполномочиваете кого-то выполнить задачу от вашего имени, и они принимают это, они также несут ответственность за указанную задачу. В случае каких-либо происшествий человека можно легко отследить и привлечь к ответственности.

Например, вы отправляете младшего забрать некоторые документы от вашего имени и дали на это доверенность.По дороге он теряет эти документы.

Теперь он будет нести прямую ответственность за потерю и выплатить компенсацию.

Принимая во внимание, что если письменный документ не был предоставлен, вы будете нести ответственность за потерю.

 

3. Юридически обязательный документ

Доверенность состоит из заявления лица и подписи под ним. Обе стороны обязаны подписать документ. Это делает его юридически обязывающим документом.

Если и когда возникнет юридический вопрос, такое письмо может быть использовано в качестве доказательства в судебном разбирательстве.

 

4. Ни одна деталь не упущена

Когда вы пишете доверенность, вы четко указываете имя человека, дату авторизации, а также обязанности, которые вы уполномочиваете это лицо выполнять.

Так что, если в будущем они сделают больше или меньше того, что им разрешено, документ можно будет направить на проверку.

Говоря о деталях, какие детали в идеале должны быть упомянуты в доверенности?

Какой язык следует использовать?

Какой длины должен быть документ?

Давайте рассмотрим ответы на все эти вопросы в следующем разделе.

Подробнее: Деловые письма: определение, типы, формат и советы!

 

Как написать доверенность или доверенность? (Структура, формат и тон)

Когда вы начинаете писать документ, создание структуры — это первый шаг. Это также наиболее важно, потому что с неправильной структурой ваше сообщение может быть доставлено неправильно.

Существует два типа доверенностей.

Один, когда вы знаете получателя и он направлен в определенное место, а другой, когда вы даете общее требование, позволяющее человеку выполнять задачу от вашего имени, если и когда это необходимо.

Структура и формат доверенности (конкретная)

Ваше полное имя (один интервал)

Ваш адрес (не забудьте добавить почтовый индекс)

Дата (ДД.ММ.ГГГГ)

Полное/официальное имя получателя (с правильным титулом, т. е. г-н, г-жа, г-жа, доктор, достопочтенный и т. д.)

Адрес получателя

Уважаемый,

Начните письмо, указав имя и номер счета/другую идентификацию лицо, которому вы доверили выполнение задачи.

Затем кратко изложите причину делегирования задачи указанному лицу. (Почему вы уполномочиваете другого человека, здесь должно быть упомянуто.)

Укажите обязанности, которые это лицо должно выполнять от вашего имени. Это делается для того, чтобы агент не воспользовался данной властью и не сделал больше или меньше того, на что ему было разрешено.

Завершите письмо благодарностью за то, что позволили другому человеку выполнять задачи, которые изначально были вашими.

С уважением,

Ваше полное имя

Подпись

 

Структура и формат доверенности (общий) разрешают, и причина этого.

Примите их благодарность и укажите свои контактные данные на случай, если у них возникнут вопросы.

Спасибо

Ваше полное имя

 

Тон авторизационного письма
  • Поскольку он используется в официальных операциях, тон авторизационного письма также должен быть формальным.
  • Он в основном печатается и печатается, а не пишется от руки, чтобы иметь большее влияние и служить убедительным доказательством.
  • Тон должен быть авторитетным, а не требовательным. Например, вы говорите: «Настоящим я уполномочиваю Джека выполнять задачу XYZ от моего имени», а не «Джек будет выполнять мои обязанности».
  • Текст должен быть кратким и четким. Не затягивайте с объяснением причины вашего отсутствия. Дайте свой случай, используя не более 3 строк. Кроме того, не позволяйте этому становиться слишком личным.
  • Упомяните призыв к действию. Всегда указывайте свои контактные данные в примечании, на случай, если что-то пойдет не так. Не забывайте, что даже после делегирования обязанностей вы несете ответственность.

 

3 Примеры доверенностей (Письмо доверенности)

Чтобы вам было проще и понятнее, мы набросали основной текст некоторых распространенных доверенностей, которые могут вам понадобиться.

Пример 1. В случае Вашего отсутствия

«Я (ваше полное имя) пишу, чтобы уполномочить (имя уполномоченного лица) выполнять (обязанности) в мое отсутствие.

Я ценю вашу помощь. Пожалуйста, не стесняйтесь обращаться ко мне по (ваш номер/идентификатор электронной почты), если необходимо”

 

Пример 2. Если вы отправляете кого-то, чтобы забрать документы от вашего имени

«Я (ваше полное имя) настоящим уполномочить (имя уполномоченного лица) действовать в качестве представителя от моего имени для получения (название документов) от (название источника).

Вы можете найти идентичную копию (имя), приложенную к этому письму, чтобы идентифицировать человека, когда он прибудет за документами.

Это письмо действительно до тех пор, пока я не уведомлю об ином.

Благодарю за сотрудничество. Пожалуйста, свяжитесь со мной по (контактный номер/идентификатор электронной почты) в случае возникновения каких-либо вопросов».

 

Пример 3. В случае авторизации банка

«Я (ваше имя) пишу, чтобы разрешить (имя уполномоченного лица) управлять моим счетом от моего имени.

С мая по июль я буду за пределами США, поэтому всеми операциями будет заниматься (имя).

Благодарю банк за поддержку и понимание моей ситуации. Пожалуйста, не стесняйтесь звонить мне по моему номеру (XYZ) для любых разъяснений».

 

Bit.ai: совершенный инструмент для написания авторизационных писем

Теперь, когда вы знаете все о авторизационных письмах, что, если мы скажем вам, что ваше следующее авторизационное письмо может быть интеллектуальным документом с современными привлекательными функциями?

Bit.ai собирает всю вашу информацию в одном месте, позволяя организовать информацию в рабочих областях и папках.Вы выбираете из более чем 70 готовых шаблонов для создания авторизационных писем.

Интегрированные документы Bit упрощают интеллектуальную совместную работу всей вашей команды над интегрированными смарт-документами. Совместная работа над документами из любой точки мира путем совместного редактирования, добавления встроенных комментариев, доступа к истории версий, общения в чате документов, @упоминаний и многого другого.

Вы можете вставлять мультимедийные файлы в свои документы одним щелчком мыши. Будь то файл PDF или математический лист Excel, вы называете это, и Bit оживит ваш контент.Например, если вы поместите ссылку на файл PDF, интеллектуальная облачная технология Bit распознает тип документа и покажет его в исходном формате. Это разумный способ объединить различные типы цифрового контента в одном документе.

Кроме того, после завершения вашего удивительного документа вы можете легко поделиться им с человеком, которому вы предоставляете полномочия, внутренними командами и заинтересованными сторонами через ссылку для общего доступа. Вы также можете экспортировать его практически во все форматы из PDF, Word и т. д.

Попробуйте один из наших шаблонов сегодня!

 

Подведение итогов

Среди сотен других задач составление должным образом структурированного доверенности нового поколения может оказаться непростой задачей.

Что ж, с Bit.ai создание документов стало проще, чем когда-либо.

Теперь вы можете сосредоточить свое время и энергию на более важных задачах и стратегиях роста.

Готовы создать LOA с помощью Bit? Дайте нам знать, как идут дела, написав нам в Твиттере @bit_docs!

Дополнительная информация:

Письмо-приглашение: что это такое и как правильно его написать!

Письмо об отпуске: как написать?

Письмо о подтверждении занятости: определение, этапы и формат!

Письмо с извинениями: определение, формат, советы и примеры!

Письмо-предложение: что это такое и как его написать?

Благодарственные письма: что это такое и как написать идеальное письмо?

Рекламное письмо: что это такое и как его создать?

Заявление об увольнении: определение, примеры и формат!

Письмо-жалоба: что это такое и как его составить? (с примерами)

Как написать рекомендательное письмо?

Неправильное управление доступом и неверная аутентификация

Хотя иногда ошибочно используемые взаимозаменяемо, аутентификация и авторизация представляют собой принципиально разные функции.Проще говоря, аутентификация — это процесс проверки того, кем является пользователь, а авторизация — это процесс проверки того, к чему у него есть доступ.

Мы можем начать со сравнения аутентификации и авторизации, спросив, кто такой пользователь/клиент и что ему разрешено делать. Посмотрим на цифры ниже:

Мы говорили о сломанном контроле доступа и нарушенной аутентификации в предыдущих сообщениях этой серии блогов. В этом сообщении блога мы сравним обе темы.

Аутентификация — это процесс проверки личности данного пользователя или клиента. Другими словами, нужно убедиться, кто они на самом деле. С другой стороны, авторизация (или контроль доступа) — это процесс проверки подлинности объекта. При проектировании и разработке программного решения важно помнить об этих различиях. Пользователь, прошедший аутентификацию, часто не авторизован для доступа ко всем ресурсам и выполнения всех действий, которые технически возможны через систему.Кроме того, для доступа к ресурсам не всегда требуется проверка подлинности. Пользователь, не прошедший проверку подлинности, может получить доступ к определенным общедоступным ресурсам, таким как изображение или страница входа, или даже ко всему веб-приложению. Кроме того, решения по проектированию системы контроля доступа должны приниматься людьми, а не технологиями, что приводит к высокой вероятности ошибок.

Мы можем различать термины аутентификация и авторизация по следующей аналогии:

  • Представьте, что вы в гостях у соседа.Сначала вы начинаете стучать в дверь, и она смотрит в глазок, прежде чем открыть ее, чтобы избежать нежелательных гостей. То, что она идентифицировала вас, является яркой иллюстрацией Аутентификации .
  • Поскольку вы не нежелательный гость, она открывает дверь и приглашает вас войти. Войдя, вы начинаете разговор и начинаете чувствовать себя комфортно. В этот момент ваш сосед приглашает вас сесть на диван. То, как вы входите в дом и сидите на диване, является яркой иллюстрацией Разрешения .
  • Предположим, вы просите ее воспользоваться ванной, и она ведет вас по коридору. Это иллюстрация, показывающая, что вы все еще авторизованы .
  • Теперь предположим, что вы испытываете невыносимое чувство голода и решаете открыть ее холодильник и посмотреть, но она захлопывает дверь и говорит, что вам нельзя открывать ее холодильник. Это яркая иллюстрация того, что не авторизован для действия.

Различия между аутентификацией и авторизацией приведены в таблице ниже:

Методы аутентификации и авторизации

1.Методы аутентификации

а. Аутентификация на основе пароля

Пароли являются наиболее часто используемым методом аутентификации. Пароли могут состоять из комбинации букв, цифр, специальных, прописных и строчных символов. Создание надежных паролей с сочетанием всех возможных вариантов рекомендуется для принятия наилучших мер безопасности.

б. Многофакторная аутентификация

Многофакторная аутентификация (MFA) — это метод идентификации пользователя, для которого требуется два или более независимых метода.Примерами являются коды, сгенерированные смартфоном пользователя, тесты Captcha, отпечатки пальцев, голосовая биометрия и распознавание лиц.

с. Аутентификация на основе сертификатов

Технологии проверки подлинности на основе сертификатов используют цифровые сертификаты для идентификации пользователей, машин или устройств. Цифровой сертификат — это тип электронного документа, аналогичный водительскому удостоверению или паспорту.

д. Биометрическая аутентификация

Биометрическая аутентификация — это процесс безопасности, основанный на уникальных биологических характеристиках человека.

  • Распознавание лиц: Сопоставляет различные характеристики лица человека с одобренным лицом, хранящимся в базе данных. При сравнении лиц под разными углами или при сравнении людей, которые выглядят одинаково, например, близких родственников, распознавание лиц может быть непоследовательным. Спуфинг предотвращается за счет живости лица, такой как пассивная живость лица ID R&D.
  • Сканеры отпечатков пальцев: Сравните различные узоры на отпечатках пальцев человека. Некоторые новые сканеры отпечатков пальцев могут даже обнаруживать сосудистые узоры на пальцах людей.Несмотря на их частые неточности, сканеры отпечатков пальцев в настоящее время являются самой популярной биометрической технологией для повседневных потребителей. В этом всплеске популярности виноваты iPhone.
  • Распознавание говорящего: Биометрия, также известная как голосовая биометрия, исследует образцы речи говорящего, чтобы определить формирование определенных форм и звуковых качеств. Устройство с голосовой защитой, как и пароль, обычно использует стандартные слова для идентификации пользователей.
  • Сканеры глаз: В эту категорию входят такие технологии, как распознавание радужной оболочки и сканеры сетчатки.Сканеры радужной оболочки освещают глаз ярким светом, чтобы увидеть, сужается ли зрачок, и найти четкие узоры в цветном кольце вокруг зрачка. Затем шаблоны сравниваются с утвержденными данными в базе данных. Если человек носит очки или контактные линзы, аутентификация по глазам может быть неточной.
эл. Аутентификация на основе токенов

Технологии аутентификации на основе токенов позволяют пользователям вводить свои учетные данные только один раз и получать в ответ уникальную зашифрованную строку случайных символов.Затем вы можете использовать токен для получения доступа к защищенным системам, а не вводить свои учетные данные повторно. Цифровой токен подтверждает, что у вас уже есть доступ. RESTful API, используемые несколькими платформами и клиентами, являются примерами использования аутентификации на основе токенов.

2. Методы авторизации

а. HTTP-авторизация

Этот метод используется как для аутентификации, так и для авторизации. Чтобы подтвердить свою аутентификацию, пользователь просто вводит имя пользователя и пароль.Поскольку используется HTTP-заголовок, этот метод исключает файлы cookie, идентификаторы сеансов и страницы входа.

б. Ключи API

Этот метод также используется для аутентификации и авторизации. Ключ API генерируется, когда пользователи пытаются получить авторизованный доступ к системе во время регистрации. Теперь он связан со скрытым токеном и отправляется с запросами на пересылку. Когда пользователь хочет повторно войти в программу, его уникальный ключ используется для подтверждения его личности.

с. Авторизация HMAC

Код аутентификации сообщения на основе хэша: большинство API требуют, чтобы пользователи входили в ключ API, чтобы использовать API.Ключ API — это длинная строка, которая обычно включается в URL-адрес или заголовок запроса. Ключ API в основном используется для идентификации человека, вызывающего API. Этот метод используется как для аутентификации, так и для авторизации.

д. Авторизация OAuth 2.0

OAuth позволяет API аутентифицироваться и получать доступ к нужной системе или ресурсу. OAuth 2.0 — один из самых безопасных методов аутентификации API, поскольку он поддерживает как аутентификацию, так и авторизацию.

эл.Авторизация JWT

JSON Web Token (JWT) — это открытый стандарт, обеспечивающий безопасную передачу данных между сторонами. Это еще один безопасный метод идентификации, который можно использовать как для аутентификации, так и для авторизации. JWT часто используется для авторизации и может быть подписан либо секретным, либо парой открытого/закрытого ключа.

ф. Авторизация SAML

Security Assurance Markup Language (SAML) — это система проверки подлинности и авторизации на основе XML, которая соединяет два объекта: поставщика услуг и поставщика удостоверений.SAML — это стандартный формат единого входа (SSO), в котором аутентификационная информация обменивается с помощью XML-документов с цифровой подписью.

г. Авторизация OpenID

OpenID Connect — это уровень аутентификации, созданный поверх OAuth 2.0, платформы авторизации. Он позволяет клиентам проверять пользователя конечного удостоверения с помощью аутентификации сервера авторизации и получать интероперабельную и REST-подобную базовую информацию о профиле конечного пользователя.

Какие типы уязвимостей включают аутентификацию и авторизацию?

1.Сломанный контроль доступа

  • Обходит проверки управления доступом, изменяя URL-адрес (подделка параметров или принудительный просмотр), внутреннее состояние приложения или HTML-страницу или используя средство атаки, изменяющее запросы API.
  • Разрешает просматривать или редактировать чужую учетную запись, предоставляя ее уникальный идентификатор (небезопасные прямые ссылки на объекты)
  • Доступ к API с отсутствующими элементами управления доступом для POST, PUT и DELETE.
  • Действует как пользователь без входа в систему или действует как администратор при входе в систему как пользователь.(Повышение привилегий)
  • Манипуляции с метаданными, такие как воспроизведение или подделка токена управления доступом к веб-токену JSON (JWT), или манипуляции с целью повышения привилегий или злоупотребления переопределением JWT.
  • Неправильная конфигурация CORS разрешает доступ к API из неавторизованных/ненадежных источников.
  • Принудительно просматривает страницы, прошедшие проверку подлинности, в качестве пользователя, не прошедшего проверку подлинности, или страницы, прошедшие проверку подлинности, в качестве обычного пользователя.

2. Ошибка аутентификации

  • Разрешает автоматические атаки, такие как подмена учетных данных, когда у злоумышленника есть список действительных имен пользователей и паролей.
  • Разрешает грубую силу или другие автоматические атаки.
  • Разрешает использование стандартных, слабых или общеизвестных паролей, таких как «Пароль1» или «admin/admin».
  • Использует слабые или неэффективные процессы восстановления учетных данных и забытого пароля, такие как «ответы, основанные на знаниях», которые нельзя сделать безопасными.
  • Использует простые текстовые, зашифрованные или слабо хешированные хранилища данных паролей.
  • Отсутствует или неэффективна многофакторная аутентификация.
  • Предоставляет идентификатор сеанса в URL-адресе.
  • Повторно использует идентификатор сеанса после успешного входа в систему.
  • Неправильно делает недействительными идентификаторы сеанса. Сеансы пользователей или маркеры проверки подлинности (в основном маркеры единого входа (SSO)) не аннулируются должным образом во время выхода из системы или периода бездействия.

Реальные сценарии атак

1. Сломанный контроль доступа

Предположим, что веб-платформа имеет самостоятельную регистрацию. Когда любой пользователь на этой платформе хочет сбросить свой пароль, он получает ссылку и код OTP по электронной почте.После ввода этого OTP-кода по ссылке они перенаправляются на страницу создания нового пароля. После ввода нового пароля на этой странице, на этапе где написано создать пароль, в запросе передаются е-мейл и пароль. Предположим, что злоумышленник выполняет этот процесс сброса для себя, вводит OTP-код и попадает на страницу сброса пароля. В то же время у злоумышленника есть целевой список рассылки. Здесь он вводит любой пароль и меняет адрес электронной почты запроса на один из адресов электронной почты в этом списке.Когда он пытается войти в систему с адресом электронной почты, для которого он установил новый пароль, он успешно получает доступ к учетной записи целевого пользователя.

2. Неверная аутентификация

Предположим, злоумышленник хочет перечислить всех возможных пользователей на платформе A. У него длинный список целей. На этой платформе нет ограничений на количество страниц с забытым паролем. В этом случае злоумышленник может использовать эту уязвимость и выполнять атаки по рассылке спама по электронной почте.

Заключение

Подводя итог, можно сказать, что аутентификация и авторизация — совершенно независимые концепции, но обе они играют центральную роль в разработке системы безопасности.Неправильное восприятие любого из них может поставить под угрозу безопасность. Доступ к ресурсу защищен как аутентификацией, так и авторизацией. Если вы не сможете подтвердить свою личность, вам не будет разрешен доступ к ресурсу. Даже если вы сможете подтвердить свою личность, если вы не авторизованы на этом ресурсе, вам все равно будет отказано в доступе. Хотя кажется, что они часто используются в эквивалентном контексте, они полностью отличаются друг от друга.

В этой записи блога сравнивались темы аутентификации и авторизации.Мы предоставили подробную информацию об их различиях, а также о методах и уязвимостях, которые они включают. Кроме того, мы говорили о реальных сценариях атак с нарушением контроля доступа и нарушенной аутентификации.

Воспользуйтесь нашими услугами по управлению уязвимостями и тестированию на проникновение, чтобы оставаться в безопасности!

Документация API Authorize.net

                                                      

  <сообщения>
    ОК
    <сообщение>
      <код>I00001
      Успешно.
    
  
  527259
  
    82
  
  
  <валидатиондиректреспонслист>
    1,1,1,Эта транзакция одобрена.,A7HL5L,Y,10579,нет,Тестовая транзакция для ValidateCustomerPaymentProfile.,0.00,CC,auth_only,21,aasoos,df,,123 Main St.,Bellevue,WA,98004,US,123-123-1235,,[email protected] here.com,,,,,,,,0.00,0.00,0.00,FALSE,none,BE83CCB66CA83A6BDD4C826CAC6E0DA1,P,2,,,,,,,,,,,XXXX9990,Visa,,,,,,,04XSJQIKBI4MTO8S9ZQUJ74, ,,,,,,,,,
  
 
                                                 

  <сообщения>
    ОК
    <сообщение>
      <код>I00001
      Успешно.
    
  
  527259
  
    82
  
  
  <валидатиондиректреспонслист>
    1,1,1,Эта транзакция одобрена.,A7HL5L,Y,10579,нет,Тестовая транзакция для ValidateCustomerPaymentProfile.,0.00,CC,auth_only,21,aasoos,df,,123 Main St.,Bellevue,WA,98004,US,123-123-1235,,[email protected] here.com,,,,,,,,0.00,0.00,0.00,FALSE,none,BE83CCB66CA83A6BDD4C826CAC6E0DA1,P,2,,,,,,,,,,,XXXX9990,Visa,,,,,,,04XSJQIKBI4MTO8S9ZQUJ74, ,,,,,,,,,
  
 
                                                 
 {
  "customerProfileId": "527262",
  "CustomerPaymentProfileIdList": [
    "86"
  ],
  "CustomerShippingAddressIdList": [],
  "валидацияПрямойответСписок": [
    "1,1,1,Эта транзакция одобрена.,AJ10K8,Y,10585,none,Тестовая транзакция для ValidateCustomerPaymentProfile.,0.00,CC,auth_only,MerchantCustID,Customer FirstName,Customer LastName,,123 Main St.,Bellevue,WA,98004,US,123-123-1235,, профиль-клиента[email protected],,,,,,,,0.00,0.00,0.00,ЛОЖЬ,нет,675F28BF1C590B17CD2892CD75EC4B67,P,2,,,,,,,,,,,XXXX1111,Visa,,, ,,,,0STSMT7WLO5D80U0KJR4Z9A,,,,,,,,,,"
  ],
  "Сообщения": {
    "resultCode": "Хорошо",
    "сообщение": [
      {
        "код": "I00001",
        "text": "Успешно."
      }
    ]
  }
} 
                                                      {
  "customerProfileId": "527262",
  "CustomerPaymentProfileIdList": [
    "86"
  ],
  "CustomerShippingAddressIdList": [],
  "валидацияПрямойответСписок": [
    «1,1,1,Эта транзакция была одобрена.,AJ10K8,Y,10585,нет,Тестовая транзакция для ValidateCustomerPaymentProfile.,0.00,CC,auth_only,MerchantCustID,Имя клиента,Фамилия клиента,,123 Main St.,Bellevue,WA,98004,US,123-123-1235,,[email protected],,,,,,,,,0.00,0.00,0.00,FALSE,none,675F28BF1C590B17CD2892CD75EC4B67,P,2, ,,,,,,,,,,XXXX1111,Visa,,,,,,,0STSMT7WLO5D80U0KJR4Z9A,,,,,,,,,,,"
  ],
  "Сообщения": {
    "resultCode": "Хорошо",
    "сообщение": [
      {
        "код": "I00001",
        "text": "Успешно."
      }
    ]
  }
} 
                                                 

Определение разрешения на торговлю

Что такое разрешение на торговлю?

Разрешение на торговлю относится к уровню полномочий, предоставленных брокеру или агенту клиентом.Разрешение на торговлю определяет, какие действия агент может выполнять, например покупать или продавать. Это может быть похоже на концепцию доверенности и часто обсуждается, когда инвестор взаимодействует с новым финансовым консультантом или брокером. Проще говоря, разрешение на торговлю относится к тому, кому предоставляется доступ к торговле от имени инвестора и какие разрешения у него есть.

Как работает торговая авторизация

Уровни разрешений на торговлю позволяют инвестору предоставлять определенные типы доступа третьей стороне для целей торговли на определенном счете.Разрешение на торговлю обычно становится предметом обсуждения, когда человек решает обратиться к финансовому специалисту за финансовыми консультационными услугами. Физическое лицо может пожелать предоставить этому профессиональному доступ к уже открытым инвестиционным счетам или открыть новый счет с целью предоставления доступа.

Как правило, существует два типа уровней торговых разрешений: полное разрешение на торговлю и ограниченное разрешение на торговлю.Для установления этих уровней торговой авторизации требуется, чтобы основной владелец счета дал согласие на авторизацию посредством официально задокументированного соглашения.

Уровни авторизации торговли

Физическое лицо обычно может предоставить третьей стороне либо ограниченное разрешение на торговлю, либо полное разрешение на торговлю.

Ограниченное разрешение на торговлю : Этот тип разрешения позволяет брокеру, финансовому консультанту или другому назначенному агенту совершать сделки с использованием средств, хранящихся на инвестиционном счете.Ограниченная торговая авторизация дает стороннему агенту возможность использовать выгодные торговые возможности от имени основного владельца счета.

Полная торговая авторизация : Полная торговая авторизация — это самая широкая авторизация, доступная агенту. Иногда его также называют доверенностью. Имея полную торговую авторизацию, агент может выполнять все действия на счете, доступные основному владельцу счета. С полной торговой авторизацией агент также может получать доступ и снимать средства.

Процессы и процедуры авторизации

Документация по разрешению на торговлю является обычной практикой для большинства брокерских фирм. Брокерские фирмы во всей отрасли, от Edward Jones до Morgan Stanley, предложат своим клиентам возможность передать разрешение на торговлю агенту. В некоторых случаях разрешение на торговлю может быть предоставлено брокеру фирмы, в то время как в других случаях агентом будет неаффилированная третья сторона. Кроме того, в некоторых случаях разрешение на торговлю может быть выдано члену семьи.

Процессы авторизации и процедуры назначения разрешения на торговлю также различаются в зависимости от брокерских компаний. Как правило, у большинства брокерских фирм есть форма разрешения на торговлю, которую можно найти вместе с другими важными формами и документами, доступными через их клиентский портал. Инвесторы могут авторизовать агента, заполнив необходимую документацию и выполнив процедуру подачи заявки фирмой. Как правило, инвестиционные фирмы связываются с клиентом с подтверждением того, что разрешение на торговлю установлено, что позволяет агенту начать действовать от имени клиента.

Что такое предварительное разрешение? — Обучение предварительной авторизации

Предварительная авторизация (предварительная авторизация или PA) — это процесс управления, используемый страховыми компаниями для определения того, будет ли покрываться предписанный продукт или услуга. Это означает, будет ли продукт или услуга оплачены полностью или частично. Этот процесс может использоваться для определенных лекарств, процедур или услуг до того, как они будут предоставлены пациенту.

Healthcare.gov определяет предварительное разрешение как «одобрение от плана медицинского обслуживания, которое может потребоваться, прежде чем вы получите услугу или выпишете рецепт, чтобы услуга или рецепт покрывались вашим планом».Общий процесс имеет много названий, включая предварительную сертификацию, предварительную авторизацию, предварительное утверждение и предварительное определение.

Услуги (лекарства, визуализирующие исследования и т. д.), для которых требуются PA, должны быть предоставлены поставщиками медицинских услуг для получения разрешения от медицинской страховки пациентов до . Стоимость услуги покрывается компанией. Этот процесс является длительным и часто может задерживать пациентов в получении необходимой им помощи.

Таким образом, предварительное разрешение — это процесс, с которым часто сталкиваются поставщики медицинских услуг и пациенты.

Как работает предварительная авторизация?

В получении предварительных разрешений участвует много людей, в первую очередь пациенты, медицинские работники и компании медицинского страхования пациентов.

Предварительное разрешение по рецепту

Когда речь идет о предварительном разрешении на лекарство, Процесс обычно начинается с того, что врач заказывает лекарство для пациента. Когда это будет получено аптекой, фармацевт будет проинформирован о статус предварительного разрешения на лекарство.В этот момент они предупредят назначающий или врач. С этим уведомлением кабинет врача запустить процесс предварительной авторизации. Они соберут необходимую информацию для подачи форм PA в страховую компанию пациента. Это можно сделать через автоматические сообщения, факс, защищенная электронная почта или телефон.

Во многих случаях провайдерам может потребоваться напрямую позвонить в страховых компаний, что часто требует длительных периодов ожидания и, возможно, даже настойчивые звонки уже пару дней.Имеются высокие возможности неправильное общение с пациентом. Пациенты могут не осознавать, что происходит на или кто участвует.

Дополнительные недопонимания могут возникнуть при попытке инициировать или отправить предварительные авторизации. Это происходит из-за того, что фармацевты или врачи не запускают запросы, неисправность факсимильного аппарата или трудности с тем, чтобы дозвониться до человека. Процесс может занять дни или недели, чтобы пациент имел минимальную информацию о том, что происходит.

Предварительное медицинское разрешение

Процесс предварительного разрешения начинается, когда услуга, назначенная врачом пациента, не покрывается его планом медицинского страхования. Связь между кабинетом врача и страховой компанией необходима для получения предварительного разрешения. Чтобы получить одобрение, врачу может потребоваться заполнить форму или связаться со страховой компанией, чтобы объяснить свои рекомендации и необходимость конкретной услуги на основе факторов пациента, которые являются клинически значимыми.Затем предварительное разрешение проверяется клиническими фармацевтами, врачами или медсестрами в медицинской страховой компании.

После рассмотрения запрос может быть либо одобрен, либо отклонен. Если страховая компания отказала в предварительном разрешении, пациент или лицо, назначающее лекарство, может иметь возможность потребовать пересмотра решения и обжаловать его.

Другие опции

Врач также может порекомендовать альтернативный препарат или услугу, которые покрываются планом медицинского страхования пациента.В некоторых случаях страховая компания может потребовать от пациентов начать с менее дорогостоящих лекарств или услуг. Это делается для того, чтобы увидеть, видит ли пациент результаты или нуждается в более дорогостоящей терапии.

Если предварительные разрешения — это просто способ «контроля затрат» почему они важны и в чем польза, кроме увеличения прибыли для страховые компании? Чтобы понять это, мы должны углубиться в различные причины, по которым существуют предварительные разрешения. В фармацевтике они часто используется, чтобы помочь снизить затраты, гарантируя, что пациенты пытались использовать более низкий альтернатива по стоимости перед использованием более дорогих лекарств (т.общий) перед брендовые препараты. Кроме того, предварительное разрешение служит контрольным пунктом для убедиться, что пациент действительно нуждается в назначенных лекарствах и что они получение соответствующей терапии.

Фармакологические методы лечения, которые часто требуют применения ПА, включают что:

  • имеет множество взаимодействий с лекарственными средствами, которые могут нанести вред пациенту
  • доступны экономически эффективные альтернативы
  • его использование ограничено конкретными состояниями здоровья, а
  • могут быть использованы не по назначению/злоупотреблению.

Основным преимуществом является обеспечение безопасности, оптимизация результатов лечения пациентов, а также снижение затрат для пациента и системы здравоохранения в целом.

Эти предварительные разрешения экономят деньги страховщиков, обходя ненужные или дорогостоящие варианты лечения, когда существуют другие не менее эффективные варианты, включенные в формуляр плана. Фармакологический справочник включает список лекарств, которые покрываются планом страхования. Этот процесс необходим не только для минимизации затрат на рецептурные препараты, но и для проверки того, что то, что выписывается, является необходимым с медицинской точки зрения и подходит для пациента.

Планы

анализируют данные и фактические данные, чтобы понять, какие методы лечения лучше всего подходят для улучшения здоровья пациентов. Страховые компании постоянно обновляют свои формуляры, чтобы включить в них лекарства, которые наиболее эффективны для лечения различных болезненных состояний и при этом являются экономически эффективными. Это гарантирует, что лекарства, покрываемые планами, будут отражать изменения в рекомендациях. Предварительные разрешения также подтверждают, что некоторые лекарства не дублируются, если пациенты обращаются к нескольким специалистам. Это защищает пациентов от возможных побочных эффектов и способствует правильному использованию лекарств.

Последствия предварительного разрешения для пациента

Согласно предварительному разрешению врача (PA) AMA от 2019 г. опроса, 91% пациентов испытывают некоторую задержку в получении помощи из-за длительного процедуры предварительной авторизации. Самая тревожная статистика, выявленная в этом исследования показали, что 24% врачей сообщили, что ПА привели к неблагоприятным явления у пациентов, связанные с задержкой приема лекарств. Даже больше вредно, 16% сообщили, что ПА привели к госпитализации пациентов, потому что задержки.Во многих случаях пациенты вообще отказываются от планов лечения. вторичным по отношению к сложному процессу, о котором сообщили около 74% процентов врачи. Представьте, что вы пациент, которому нужно пройти несколько тестов, процедуры и обсуждения с поставщиком, чтобы найти подходящую терапию для вас, только для того, чтобы понять, что лекарства, которые вам нужны, требуют предварительного разрешения это может занять от нескольких дней до нескольких недель. Для некоторых пациентов схемы могут позволяют подождать, но есть много других условий, которые могут быстро ухудшаться.

Опрос врачей AMA по предварительному разрешению (PA) 2019 г. ». Американская медицинская ассоциация, https://www.ama-assn.org/system/files/2020-06/prior-authorization-survey-2019.pdf, 2020 г.

Например, задержки в лечении из-за предварительного разрешения могут означает прогрессирование заболевания. Во многих случаях требуются химиотерапевтические препараты. через процесс предварительной авторизации. Больные раком должны терпеть отложенная терапия из-за процесса предварительного разрешения при попытке справиться с стресс от рака.Процесс может занять недели. Для постороннему, две недели могут показаться недолгим сроком. Больному раком два недель означает потенциальные задержки лечения и плохие результаты. Рак может прогрессировать и быстро меняться. Любая задержка в лечении может изменить предполагаемое лечение. плана или исхода и привести к несоблюдению режима лечения. Для кого-то, кто сражается рака, последнее, о чем им следует беспокоиться, это стоимость их потенциально спасительное лекарство.

Пациенты также выражают свое недовольство и разочарование, когда им требуется больше времени, чтобы получить рецепт в аптеке.Когда лечение откладывается, приверженность пациента этому лечению часто снижается.

Мнение провайдера о предварительном разрешении

Многим врачам не нравится растущее число предварительных разрешений, необходимых страховым компаниям в последние годы. Исследование, проведенное Американской медицинской ассоциацией в 2019 году, показало, что 86% врачей считают, что количество предварительных разрешений увеличилось за последние 5 лет.

Врачи считают, что они отнимают слишком много времени и отвлекают от времени, проведенного с пациентами.Некоторые доходят до того, что полагают, что предварительные разрешения специально вводятся в действие, чтобы «[быть] обременительными, чтобы врачи или пациенты просто сдались и использовали более дешевую альтернативу». Поставщики не ценят время, затрачиваемое на выполнение административных задач, таких как получение предварительных разрешений, если им не возмещают должным образом затраченное время или когда у них нет обученного персонала для ускорения процесса. Тимоти Кордес, доктор медицинских наук, детский кардиолог, сказал: «[Предварительные разрешения] узурпируют решения врачей и конечную ответственность за лечение, но не компенсируют затраченное время.

В исследовании, проведенном в 2016 году журналом Annals of Internal Medicine, сообщается, что на каждый час, проведенный врачом с пациентом, приходится дополнительно 2 часа работать за столом.

Минимизация административной нагрузки

Для управления предварительными разрешениями врачи и учреждения могут инициировать определенные шаги, чтобы уменьшить бремя. Провайдеры должны всегда быть в курсе постоянно меняющихся клинических руководств по каждому заболеванию состояние, поскольку страховые компании также обновляют необходимость предварительного разрешения на основе этих указаний.Заказ рецептов вне обычной практики часто приводит к необходимости подачи предварительного разрешения на план пациента. Также может быть полезно составить списки лекарств и процедур, которые покрываются каждым планом. Кроме того, эти списки могут быть включены в электронная медицинская карта, чтобы предупреждать врачей, когда они заказывают что-то, что требует предварительного разрешения. Быть знакомым и быть в курсе полисы и формуляры страховых компаний могут сократить сроки обращения пациентов за медицинской помощью.

Если возможно, назначение и обучение определенных сотрудников для обработки запросов на предварительное разрешение может быть полезным для сокращения времени, которое врачи тратят на телефонные разговоры со страховщиками. Со временем эти назначенные сотрудники станут более осведомленными и эффективными в обработке предварительных разрешений. Есть большие преимущества в том, чтобы иметь в штате сертифицированного специалиста по предварительному разрешению, который помогает в административном процессе.

Также важно иметь правильную политику документирования.Если предварительное разрешение требует поэтапной терапии в своих критериях, каждое испытание должно быть задокументировано. Наличие документации обо всех предыдущих попытках поможет ускорить процесс утверждения. Долгосрочное ведение записей о подаче предварительного разрешения также может упростить повторную авторизацию.

Простая навигация по процессу предварительной авторизации и эффективно с нужными ресурсами и персоналом, чтобы помочь в этом процессе. Обученный профессионалы могут сделать процесс бесшовным, особенно когда они документируют и поддерживают записи.

Глава 2. Как улучшить информированное согласие и авторизацию

Улучшение процесса  

Внедрение новых процессов и документов в вашем учреждении

В этом разделе инструментария предлагаются некоторые стратегии для тех, кто хочет выступать в качестве агентов изменений в своих организациях, чтобы улучшить процесс информированного согласия и авторизации.

Повышение осведомленности
  • Поделитесь примерами удобочитаемых информированных документов о согласии и разрешении согласно Закону о переносимости и подотчетности медицинского страхования (HIPAA), которые успешно использовались другими институциональными контрольными советами (IRB).
  • Обучайте членов IRB, институциональных юристов и исследователей нормативным требованиям.
  • Определите разделы документов, которые не требуются и отвлекают от основной цели документов.
  • Приглашайте экспертов по медицинской грамотности, информированному согласию и исследовательской этике для обучения исследователей и сообщества IRB.
  • Проведение интерактивных семинаров и онлайн-тренингов по написанию понятных документов и проведению обсуждения информированного согласия и авторизации.
  • Создайте форум для обсуждения способов выявления и решения проблем ответственности за рамками процесса информированного согласия и авторизации.
  • Поделитесь результатами исследований о злоупотреблениях служебным положением и общении.
Определение лидеров и партнеров
  • Пригласить исследователей и должностных лиц IRB из других сообществ или аккредитующих организаций, таких как Ассоциация по аккредитации программ защиты исследований человека, Inc. (AAHRPP, www.aahrpp.org), для моделирования новых подходов и демонстрации того, что изменение процесса получения информации согласие и разрешение возможны и целесообразны.
  • Определите лидеров мнений, которые могут выступать за перемены среди своих коллег.
  • Заручитесь технической помощью Управления по защите исследований человека Министерства здравоохранения и социальных служб (HHS) для решения вопросов о том, соответствует ли упрощение документа об информированном согласии нормативным актам.
  • Просмотрите веб-сайт HHS Office for Civil Rights для получения общей информации о правиле конфиденциальности HIPAA, а также специальной информации, связанной с правилом конфиденциальности HIPAA и исследованиями.
  • Просмотрите веб-сайт Национального института здравоохранения (NIH), чтобы узнать об исследованиях и правиле конфиденциальности HIPAA.
  • Запрашивайте идеи из внешних источников, таких как Public Responsibility in Medicine and Research (PRIM&R; www.primr.org), Association of American Medical Colleges (AAMC; www.aamc.org) и AAHRPP (www.aahrpp.org) для идеи и поддержка.
Определение механизмов изменений
  • Разместите образцы документов AHRQ на своем веб-сайте IRB и предложите исследователям использовать их в качестве шаблонов.
  • Создайте механизм, который исследователи смогут легко использовать для проверки своих документов и процессов с потенциальными объектами исследования.
  • Создайте консультативный совет сообщества для проверки языка шаблона в вашем учреждении.
  • Попросите спонсора офиса IRB организовать тренинги, обучение и встречи с обратной связью, которые включают темы, связанные с оценкой и интеграцией методов, способствующих пониманию.
  • Значительно увеличить обучение и участие членов IRB, которые могут представлять точки зрения субъектов исследования, которые не связаны с учреждением и не являются учеными.
Устранение общих опасений по поводу предлагаемых изменений

Ниже приведены общие проблемы, а также ответы, которые можно использовать для обучения сообщества.

  1. Возражение: Юридические положения защищают наше учреждение от судебных исков.

    Ответ: Включение юридических положений не обеспечивает защиты от судебных исков. Напротив, сложные формы согласия были основанием для судебных исков субъектов исследования даже при отсутствии физического вреда. 14

  2. Возражение Правила требуют использования технических терминов.

    Ответ: Правила требуют использования языка, понятного потенциальному субъекту. 15

  3. Возражение: Мелкий шрифт и длинные абзацы делают документы короткими.

    Ответ: Хорошо написанные документы не обязательно должны быть длинными. Кроме того, документы, в которых используются крупные шрифты, короткие строки, много пробелов, маркированные списки и заголовки для разбиения текста на управляемые части, легче читать, чем короткие плотные документы.

  4. Возражение: Большинство людей знакомы с общепринятыми медицинскими и исследовательскими терминами.

    Ответ: Большинство людей, участвующих в исследованиях, не понимают общепринятых медицинских и исследовательских терминов. 16-17

  5. Возражение: Эти документы использовались годами, так что они должны быть в порядке. Субъекты не подписали бы документы, если бы они не понимали.

    Ответ: Исследования показали, что большинство испытуемых не понимали всей информации, содержащейся в подписанных ими документах о согласии. 18

  6. Возражение: Проверка понимания займет слишком много времени.

    Ответ: Это возможно; однако оценка понимания может выявить испытуемых, которые нуждаются в дополнительных инструкциях для участия.

  7. Возражение: Нет причин уделять слишком много внимания письменным материалам, поскольку информированное согласие — это процесс, и следователи сообщат о том, что необходимо.

    Ответ: Высококачественные материалы для получения согласия могут привести к улучшению процесса получения согласия и предоставить информацию, на которую субъекты, члены семьи и друзья могут ссылаться по мере продолжения исследования, чтобы обеспечить постоянное понимание и согласие.

Вернуться к содержанию

Улучшение процесса информированного согласия и авторизации

AHRQ рекомендует следующий процесс для всего исследовательского персонала, который будет получать письменное информированное согласие и разрешение. Цель состоит в том, чтобы научить потенциальных испытуемых протоколам исследования и подтвердить их понимание.

Создайте исследовательскую культуру для продвижения процесса

Многие гарантии, которые были введены для защиты прав субъектов, могут быть легко подорваны, если исследовательский персонал не заинтересован в добросовестном выполнении своих обязанностей.Профессионализм нуждается в моделировании. Кроме того, некоторые действия, необходимые для содействия процессу получения согласия, требуют подготовки и обучения. Если действия, описанные ниже, представлены таким образом, который демонстрирует этическую и нормативную важность процесса получения согласия, исследователи смогут донести эти ценности до своего персонала.

Обучение персонала
  • Создайте учебную версию ваших документов об информированном согласии и авторизации . Это учебные материалы.Исследователи могут создать сопутствующую обучающую версию со встроенными подсказками (например, «остановитесь здесь и задайте вопросы»), чтобы служить руководством для учителя. Дайте копию этой учебной версии персоналу, контактирующему с субъектами и потенциальными субъектами. Используйте учебную версию в контролируемой симуляции процесса получения согласия и дайте отзыв о том, что сработало хорошо, а что нет.
  • Просмотрите документ об информированном согласии и разрешении, прежде чем начинать обсуждение с потенциальным объектом исследования.Он служит напоминанием о темах для обсуждения с потенциальным субъектом. При наблюдении за смоделированным или фактическим процессом получения согласия используйте сертификационный документ в качестве контрольного списка, чтобы отслеживать, что было сделано, а что нет.
  • Примите меры для проведения различия между клинической помощью и исследованиями . Исследовательскому персоналу необходимо подходить к процессу информированного согласия и авторизации таким образом, чтобы помочь потенциальным испытуемым понять, что они могут свободно отказаться от участия. Исследовательский персонал должен избегать действий, создающих ложное впечатление о терапевтических отношениях, таких как ношение белого халата.Исследователи, являющиеся клиницистами, должны быть особенно осторожны, чтобы разделить свои клинические и исследовательские роли, и, по возможности, не должны быть непосредственно вовлечены в процесс получения согласия и авторизации.
Физическая среда
  • Проведите обсуждение в уединенном и тихом месте . Обсуждение информированного согласия должно проводиться в частной обстановке, если только потенциальный субъект исследования не захочет привлечь других людей (например, семью, друга).Исключение может быть сделано при одновременном предоставлении информации группе потенциальных испытуемых, как это часто бывает при проведении фокус-групп.
  • Будьте готовы разместить потенциальных субъектов с ограниченными возможностями . Например, людям с нарушениями зрения часто могут быть полезны материалы с крупным шрифтом, высокой контрастностью, достаточным освещением и уменьшенным бликом. Людям с нарушениями слуха полезно общаться в тихой частной обстановке, и им могут понадобиться сурдопереводчики.Физический маршрут, по которому люди взаимодействуют с исследовательским персоналом, должен быть доступным. Исследовательский персонал должен быть обучен тому, как приспосабливаться к инвалидности, и должен заранее подготовиться к этим возможностям.
Общение для улучшения понимания
  • План для потенциальных предметов с ограниченным знанием английского языка. Если исследователь предполагает, что часть потенциальных испытуемых не будет свободно владеть английским языком, необходимы переведенные формы и двуязычный персонал.В таких обстоятельствах следует позаботиться о том, чтобы информированное согласие не только соответствовало надлежащим стандартам, но и гарантировало, что все инструменты обследования будут предоставлять достоверные данные для таких субъектов.
    • В некоторых условиях, если ни один исследовательский персонал не владеет соответствующим языком, можно использовать квалифицированного переводчика.
    • Для любого субъекта, не понимающего английский язык, форма согласия, которую должен подписать субъект, должна быть переведена на язык, понятный субъекту.В соответствии с руководством Управления по защите исследований человека под названием «Получение и документирование информированного согласия субъектов, не говорящих по-английски», это может быть краткий письменный документ о согласии, в котором указывается, что элементы информированного согласия, требуемые 45 CFR 46.116, были представлены. устно субъекту или его законному представителю.
    • Перевод не гарантирует, что материалы читаются потенциальным субъектом. Необходимо следить за тем, чтобы переведенные материалы не были слишком сложными.
    • Исследовательский персонал, свободно владеющий соответствующим языком, или переводчик должен использоваться для любых потенциальных испытуемых, которые просят об этом, даже если кажется, что они хорошо говорят и понимают по-английски.
    • Если вы не можете общаться с потенциальными субъектами, они могут быть не зарегистрированы.
  • Предложить прочитать документ всем субъектам исследования . Нет необходимости делать какие-либо ссылки на способность к чтению. Например, исследователь может сказать: «Давайте вместе прочитаем этот документ» или «Моя работа — четко объяснять вещи.Если хотите, я могу прочитать документ вместе с вами, чтобы убедиться, что вся информация ясна». Не полагайтесь на документ, чтобы предоставить субъекту необходимую информацию. Важно объяснение того, что говорится в документе. , Цель формы согласия состоит в том, чтобы задокументировать , какая информация была раскрыта субъекту и что согласие субъекта было получено.
  • Дайте потенциальному субъекту исследования время для ознакомления с документом.Не должно быть цейтнота. Когда это возможно, можно предложить потенциальным субъектам исследования взять документ домой и обсудить свое участие с членами семьи, друзьями и лечащим врачом.
  • Подтвердить и задокументировать, что потенциальный субъект исследования понял документ с помощью метода обучения. 11-12 Метод обратного обучения представляет собой интерактивный образовательный подход, который можно использовать для подтверждения понимания и подробно описан ниже.Исследовательский персонал должен практиковать метод обучения на симулированных сеансах, прежде чем приближаться к потенциальным субъектам. Если будут использоваться переводчики, следует провести смоделированные занятия с переводчиками. Другие методы оценки понимания, такие как письменный тест, могут быть полезными, но могут быть трудными для пациентов с ограниченной грамотностью. Люди должны быть исключены, если они не понимают ключевые элементы протокола, несмотря на многочисленные попытки преподавания материала.
Обратное обучение: Часть 1
Начните с таких фраз, как:
  • «Я хочу убедиться, что у нас одинаковое понимание этого исследования.Не могли бы вы своими словами рассказать, о чем этот проект?»
  • «Моя работа — ясно объяснять вещи. Чтобы убедиться, что я это сделал, я хотел бы услышать ваше понимание исследовательского проекта.»
Обратное обучение: Часть 2
Убедитесь, что потенциальный объект исследования понял все важные элементы исследования. Позвольте потенциальному субъекту исследования ознакомиться с документом при ответе на вопросы. Цель — проверить понимание, а не память .Слушайте простое попугайничанье; исследовать дальше, если потенциальный объект исследования использует технические термины. Задавайте открытые вопросы, например, такие:
  • Цель исследования и протокол
    • «Расскажите своими словами о цели этого исследования и что с вами будет, если вы согласитесь участвовать в этом исследовании.»
  • Пособия и компенсации
    • «Что вы ожидаете получить, приняв участие в этом исследовании?»
  • Риски
    • «На какие риски вы пойдете, если присоединитесь к этому исследованию?»
  • Добровольность
    • « С тобой что-нибудь случится, если ты откажешься участвовать в этом исследовании?»
  • Прекращение участия
    • «Что делать, если вы согласны участвовать в исследовании, но потом передумаете?»
    • «Что произойдет с уже собранной информацией, если вы передумаете?»
  • Конфиденциальность
    • «Кто сможет видеть информацию, которую вы нам предоставляете?»
  • Контактная информация
    • «Что делать, если у вас есть какие-либо вопросы или опасения по поводу этого исследования?»
Обратное обучение: Часть 3
Исправьте любую дезинформацию до тех пор, пока потенциальные субъекты исследования не укажут, что они все поняли, правильно ответив на все вопросы.Дайте понять, что необходимость повторения обусловлена ​​сложностью материала, а не «виной» потенциального субъекта исследования.
Например, вы можете сказать: «Давайте еще раз поговорим о цели исследования, потому что я думаю, что, возможно, объяснил ее недостаточно четко».
  • Спросите потенциальных субъектов исследования, какие вопросы у них остались.
    • Избегайте вопросов, требующих ответа «да» или «нет», таких как «У вас есть вопросы?» и «Вы понимаете?»
    • Вместо этого спросите: «Какие вопросы у вас остались?» и «О чем бы вы хотели узнать больше?»
  • Если потенциальный субъект исследования подписывает документ (если не было отказа от письменного согласия и разрешения), сделайте для него копию.В качестве альтернативы возьмите две копии и дайте одну субъекту.
    • Подчеркните, что субъекты должны сохранить документ, так как в нем есть важные номера телефонов на случай, если у них возникнут какие-либо вопросы или проблемы позже.

Вернуться к содержанию

Использование инструмента для подтверждения согласия и авторизации исследователя

Документ «Подтверждение согласия и разрешения исследователя» — это документ, который должен заполнить человек, проводящий обсуждение согласия и разрешения.Он может служить как:

  • Контрольный список всех аспектов процесса.
  • Документация о том, что для каждого предполагаемого объекта исследования использовался правильный процесс.
  • Инструмент для обучения научных сотрудников.
  • Защита субъектов в протоколах, заслуживающих особого внимания. 13

Вернуться к содержанию

Улучшение форм

Образцы документов для информированного согласия и авторизации HIPAA (версии на английском и испанском языках)

AHRQ разработала образцы документов на английском и испанском языках.Они написаны для максимальной читабельности. Исследователи должны согласовать со своим ЭСО возможность объединения информированного согласия и разрешительных документов в один документ для обеих целей.

Образец документа об информированном согласии предназначен для использования, когда исследователям нужно только дать информированное согласие и не требуется разрешение HIPAA для использования защищенной медицинской информации (PHI).

Образцы разрешительных документов HIPAA предназначены для использования, когда исследователям требуется только разрешение на использование PHI.Есть три версии. Два предназначены для исследователей в учреждениях, подпадающих под действие HIPAA. Разница между этими двумя документами зависит от того, работает ли исследователь в той же застрахованной организации, у которой есть PHI. Последняя версия предназначена для исследователей в учреждениях, на которые не распространяется HIPAA, но которые хотят использовать PHI от организации, на которую распространяется действие.

Образец комбинированного информированного согласия и разрешительных документов предназначен для использования в исследованиях, требующих как информированного согласия, так и разрешения HIPAA.Есть три версии. Два предназначены для исследователей в учреждениях, подпадающих под действие HIPAA. Разница между этими двумя документами зависит от того, работает ли исследователь в той же застрахованной организации, у которой есть PHI. Последняя версия предназначена для исследователей в учреждениях, на которые не распространяется HIPAA, но которые хотят использовать PHI от организации, на которую распространяется действие.

Выделенные квадратные скобки используются в образцах документов для предоставления исследователям инструкций по настройке шаблона.

Эти документы были разработаны для использования в обзорных исследованиях и других видах исследований с минимальным риском.Это шаблоны, которые необходимо адаптировать в соответствии с конкретными государственными, институциональными параметрами и параметрами протоколов, и, возможно, потребуется их пересмотр в соответствии с применимыми законами штата о конфиденциальности. Существует множество возможностей, таких как изображения и простые таблицы, чтобы сделать окончательные формы согласия и авторизации, созданные на основе этих шаблонов, еще более привлекательными и легкими для чтения. Однако добавление сложного медицинского или юридического жаргона может легко подорвать цель продвижения информированного согласия. Когда сложные термины абсолютно необходимы, должно быть включено соответствующее объяснение на языке, понятном потенциальным испытуемым.

Значительная часть этих шаблонов также применима для исследований, связанных с более чем минимальным риском. Исследователям, которые осуществляют вмешательство в рамках своих исследований (например, клинических испытаний), необходимо будет добавить информацию, чтобы определить, какие процедуры являются экспериментальными, а какие альтернативными. Исследователи и IRB могут ознакомиться с документами об информированном согласии Национального института рака для клинических испытаний рака. Отчет включает шаблоны и образцы упрощенных документов информированного согласия для исследовательских испытаний.

Кроме того, исследователи, которые проводят исследования, включающие вмешательство (например, клинические испытания), должны ознакомиться с правилом конфиденциальности HIPAA, чтобы узнать о дополнительных требованиях, которые могут применяться в отношении их разрешений на такие исследования. Например, существует запрет на объединение разрешений для нескольких целей, когда одно из разрешений обусловливает получение участником исследования лечения, связанного с исследованием, подписанием участником разрешения HIPAA. 19

Вернуться к содержанию

Адаптация и тестирование образцов документов AHRQ
Образцы документов

AHRQ предназначены для использования в качестве шаблона, который исследователи и IRB могут адаптировать в соответствии с требованиями государственных и местных законов и правил.Хотя образцы документов были разработаны с учетом исследований в сфере здравоохранения с минимальным риском, их можно адаптировать для использования в других типах исследовательских учреждений.

Некоторые публикации, перечисленные в разделе «Ресурсы» этого инструментария, могут быть полезны при адаптации документов. При адаптации материалов в наборе инструментов помните о следующих принципах написания, используемых для создания легко читаемых материалов.

Пишите простым языком
  • Сохраняйте низкий уровень чтения документов о согласии (Примечание. Уровень оценки можно проверить с помощью одной из нескольких формул удобочитаемости.Однако основное преимущество таких формул заключается в идентификации чрезмерно сложного текста. Низкий уровень чтения по формуле удобочитаемости не гарантирует, что потенциальные субъекты исследования смогут прочитать и понять текст. Например, большинство формул удобочитаемости включают подсчет количества слогов в слове и количества слов в предложении, поэтому эти тесты не найдут проблем с предложением «Жарго было довольно загадочным».)
  • Используйте активный голос.
  • Используйте простые структуры предложений.
  • Используйте короткие предложения. Старайтесь использовать не более 8-10 слов.
  • Держите объект предложения рядом с предметом предложения.
  • Не используйте жаргон. Попросите людей из вашей целевой аудитории определить жаргон и технические термины.
  • Если необходимы технические термины или сокращения, предоставьте четкие определения.
Формат для продвижения чтения
  • Используйте шрифт размером не менее 14 пунктов, если есть вероятность того, что потенциальный субъект слабовидящий.
  • Не используйте ВСЕ ЗАГЛАВНЫЕ БУКВЫ.
  • Не использовать курсив .
  • Разбивайте текст на управляемые фрагменты, используя заголовки и подзаголовки.
  • Используйте широкие поля. Строка длиной 50 символов с пробелами или меньше читается легче.

AHRQ рекомендует перед использованием протестировать все адаптированные документы о согласии и разрешении с разнообразным набором потенциальных испытуемых, подобных тем, которым будет предложено зарегистрироваться в исследовании. Исследователи по-прежнему несут ответственность за соответствие своих документов требованиям IRB.

60 слов | Радиолаборатория | Студии WNYC

60 СЛОВ ОКОНЧАТЕЛЬНАЯ ВЕБ-ТРАНСКРИПТА (версия от 7 января 2020 г.)

 

ДЖАД АБУМРАД: Привет, это Джад. Итак, что касается событий последних двух дней, я имею в виду, конечно же, решение администрации отдать приказ о нанесении удара беспилотником, убившего иранского генерала Кассима Сулеймани в международном аэропорту Багдада, что вызвало цепочку событий, которая приводит к тому, что у нас нет идея где. В связи с этим мы хотели сыграть эпизод, который, я думаю, действительно помещает эту ситуацию в гораздо более широкий контекст.Впервые мы транслировали это в апреле 2014 года. Я проиграю его для вас в том виде, в котором мы его изначально выпустили, а затем в конце мы немного поговорим о том, как все это связано с текущей ситуацией, которая разворачивается. Опять же, изначально это транслировалось в 2014 году, но, похоже, это действительно говорит о том, что происходит прямо сейчас.

 

[РАДИОЛАБ ВВЕДЕНИЕ]

 

ДЖЭД: Ладно, готов? Привет, я Джад Абумрад.

 

РОБЕРТ КРУЛВИЧ: Я Роберт КРУЛВИЧ.

 

JAD: А это Радиолаб.

 

РОБЕРТ: Сегодня у нас история о безумной силе слов.

 

JAD: В частности, 60 слов.

 

РОБЕРТ: Одно предложение.

 

JAD: То есть… ну, можно сказать, определил Америку за последние 12 лет. И…

 

[ НОВОСТНОЙ КЛИП: Да.]

 

JAD: И место для начала трудное.

 

[ НОВОСТНОЙ КЛИП: Это только что. Вы видите явно очень тревожный живой кадр.]

 

JAD: 11 сентября 2001 г. 8:46 утра

 

[ НОВОСТИ: Самолет врезался во Всемирный торговый центр. Мы не знаем ничего большего.Мы не знаем, если …]

 

JAD: Этот день помнит каждый, кто достаточно взрослый, чтобы помнить. Мы можем вспомнить, где мы были, с кем мы были.

 

[ НОВОСТНОЙ КЛИП: Так что вы понятия не имеете прямо сейчас …]

 

[ НОВОСТНОЙ КЛИП: О, вот еще один. Только что врезался еще один самолет! Боже мой, только что врезался еще один самолет!]

 

JAD: И, конечно же, мы могли вспомнить, что мы чувствовали.

 

[ НОВОСТНОЙ КЛИП: Расскажите мне, что вы только что видели.]

 

[ НОВОСТНОЙ КЛИП: Он упал!]

 

[ НОВОСТНОЙ КЛИП: Взрыв! О, Боже мой!]

 

JAD: Это худшее нападение, когда-либо совершавшееся на американской земле. Но если вы действительно хотите понять мир, в котором мы живем сейчас, вам нужно перепрыгнуть на один день вперед, к 12 сентября, в угловой офис в Белом доме, где за компьютером сидит юрист, пытающийся выяснить, как мы живем. собирается объявить войну?

 

ГРЕГОРИ ДЖОНСЕН: И одна из вещей, которую все понимают после своего рода первоначального обсуждения, это да, мы хотели бы объявить войну, но мы понятия не имеем, кому мы должны объявить войну.

 

JAD: Это Грегори Джонсен.

 

ГРЕГОРИ ДЖОНСЕН: Майкл Хастингс, сотрудник BuzzFeed по вопросам национальной безопасности.

 

JAD: Итак, почему этот адвокат…

 

ГРЕГОРИ ДЖОНСЕН: Человек по имени Тимоти Фланаган.

 

JAD: Флэнаган сидит за компьютером в офисе, потому что тогда президент Джордж Буш должен был что-то сделать.Он должен был действовать. И он не хотел действовать в одиночку. Он хотел одобрения Конгресса.

 

БЕН ВИТТЕС: Правильно.

 

JAD: Я имею в виду, технически в чрезвычайной ситуации…

 

БЕН ВИТТЕС: Президент может защищать страну.

 

JAD: В конце концов, он главнокомандующий.

 

БЕН ВИТТЕС: Ему не нужно идти в Конгресс и говорить: «Эй, у меня есть разрешение на применение силы?»

 

JAD: Не в чрезвычайной ситуации.Кстати, это Бен Уиттс.

 

БЕН ВИТТЕС: Старший научный сотрудник по изучению вопросов управления Брукингского института.

 

JAD: Но президент Буш чувствовал, что Конгресс должен быть на его стороне. Вы знаете, было важно, чтобы мы демонстрировали единство, чтобы мы все стояли вместе как одно целое. А во-вторых, если бы это был акт войны…

 

БЕН ВИТТЕС: Конституция имеет право объявлять войну Конгрессу, а не исполнительной власти.

 

JAD: И когда Конгресс объявляет войну, внезапно у президента появляется очень четкий и мощный мандат. Сейчас…

 

БЕН ВИТТЕС: Объявление войны — своего рода мертвый инструмент международного права. Я имею в виду, никто не объявлял войну со времен Второй мировой войны. Но современное воплощение объявления войны — это разрешение на применение силы.

 

JAD: Разрешение на применение силы.

 

ГРЕГОРИ ДЖОНСЕН: Ну, это называется разрешение на применение военной силы.

 

JAD: Или, как его обычно называют, AUMF.

 

ГРЕГОРИ ДЖОНСЕН: Верно.

 

JAD: Итак, наш адвокат в Белом доме, Флэнаган…

 

ГРЕГОРИ ДЖОНСЕН: Ему дали задание.

 

JAD: Иди и напиши AUMF, который Конгресс может послать президенту.

 

ГРЕГОРИ ДЖОНСЕН: Он действительно понятия не имеет, поэтому он возвращается к последнему разу, когда США сделали это.

 

JAD: В последний раз Конгресс принял одну из этих вещей.

 

ГРЕГОРИ ДЖОНСЕН: Он выполняет быстрый поиск на своем компьютере.

 

JAD: Стрела. Находит. 1991, Ирак. Война в Персидском заливе. Флэнаган хватает текст.

 

ГРЕГОРИ ДЖОНСЕН: Затем он копирует это в документ Word, и это становится его шаблоном. Он делает некоторые сокращения, он делает некоторые изменения, он удаляет некоторые слова.

 

JAD: А потом он нажимает отправить.

 

[ АРХИВНЫЙ КЛИП, Джордж У.Буш: Наша война с терроризмом.]

 

[ АРХИВНЫЙ КЛИП, Барак Обама: Справедливая война.]

 

JAD: И он приводит в движение эту запутанную серию событий.

 

[ НОВОСТНОЙ КЛИП: Удар американского беспилотника.]

 

[ НОВОСТНОЙ КЛИП: Связан с Аль-Каидой.]

 

[ ПРОТЕСТУЮЩИЙ: Конец войне. Немедленно верните войска домой!]

 

JAD: Это безумие, в котором мы живем.

 

[ НОВОСТИ: США убили 15 участников свадебной процессии …]

 

JAD: И если вы похожи на меня…

 

[ НОВОСТНОЙ КЛИП: Странное, даже садистское обращение…]

 

JAD: Если вы похожи на меня и обнаружите, что переключаете каналы, смотрите новости, практически игнорируя их. Но затем время от времени думает: «Подождите секунду!»

 

[ НОВОСТНОЙ КЛИП: Террористические цели в Африке.]

 

[ НОВОСТНОЙ КЛИП: Теперь из Ливии, ВВС США …]

 

[ НОВОСТИ: Удар беспилотника на юге Сомали.]

 

JAD: Подожди, подожди. Как мы делаем это во всех этих разных местах?

 

[ НОВОСТИ: 100 заключенных объявили голодовку …]

 

ДЖАД: И вот так!

 

[ НОВОСТНОЙ КЛИП: … в знак протеста против их бессрочного задержания.]

 

JAD: Как… как мы удерживаем людей так долго?

 

РОБЕРТ: Вы имеете в виду, это… это нормально?

 

JAD: Ну, кто это подписал, понимаешь?

 

РОБЕРТ: Ага.

 

JAD: И, оказывается, мы все это сделали, потому что это было в том документе.

 

ГРЕГОРИ ДЖОНСЕН: Это правовая основа всего, что сделали США. Все, начиная от залива Гуантанамо и заканчивая ударами беспилотников, тайными выступлениями и рейдами морских котиков, — все это висит на этих 60 словах.

 

JAD: И это самая сумасшедшая часть. Основная часть этого документа, часть, которая действительно важна, и причина, по которой, когда я читал отчет Грегори об этом, я подумал: «Что?» Разве что все восходит к одному-единственному предложению.

 

ГРЕГОРИ ДЖОНСЕН: 60 слов. Одно предложение.

 

JAD: Вы можете это прочитать?

 

ГРЕГОРИ ДЖОНСЕН: Абсолютно. «Президент уполномочен применить всю необходимую и уместную силу против тех стран, организаций или лиц, которые, по его мнению, планировали, санкционировали, совершали или содействовали террористическим атакам, имевшим место 11 сентября 2001 г., или укрывали такие организации или лица, чтобы предотвратить любые будущие акты международного терроризма против Соединенных Штатов со стороны таких стран, организаций или лиц.»

 

JAD: 60 слов. Сегодня коллаборация с BuzzFeed.

 

РОБЕРТ: И с репортером Грегори Джонсеном.

 

JAD: Мы попытаемся расшифровать эти слова.

 

РОБЕРТ: И спросите, откуда взялись эти слова? И как они стали означать то, что они означают?

 

JAD: Это не то, что вы могли бы подумать, что они имели в виду.

 

РОБЕРТ:

 

JAD: И как они в конечном итоге привели нас к, пожалуй, самой продолжительной войне в американской истории?

 

РОБЕРТ: И никто этого не предвидел. Абсолютно никто. Это самая странная часть.

 

JAD: Ну… никто минус один. Начнем с этого.

 

JAD: Может, вам стоит познакомить нас с Барбарой Ли.

 

ГРЕГОРИ ДЖОНСЕН: Верно. Барбара Ли — конгрессвумен из Беркли, Калифорния.

 

БАРБАРА ЛИ: Привет?

 

JAD: Привет, привет.

 

БАРБАРА ЛИ: Привет, это Барбара.

 

ГРЕГОРИ ДЖОНСЕН: И она человек, который во многом был активистом на протяжении всей жизни.

 

JAD: Возвращаясь к тому времени, когда ей было 15 лет, когда она училась в старшей школе в долине Сан-Фернандо.

 

БАРБАРА ЛИ: Потому что я хотела быть чирлидершей.

 

JAD: Но, вы знаете, так как это было в начале 60-х.

 

БАРБАРА ЛИ: У вас должен был быть определенный критерий, как, по крайней мере, было заявлено или нет, блондинка и голубоглазая.

 

РОБЕРТ: Я думаю, тебе было бы трудно.

 

БАРБАРА ЛИ: Это было очень тяжело. Так что я пошел в NAACP.

 

JAD: Она заставила их заставить школу изменить правила.

 

БАРБАРА ЛИ: И я выиграла.

 

ГРЕГОРИ ДЖОНСЕН: И она стала первой чернокожей чирлидершей в старшей школе.

 

БАРБАРА ЛИ: Да. Ага.

 

JAD: Это просто введение. Перенесемся на много лет вперед, и она станет конгрессменом. Она избирается на второй срок. И в тот день…

 

[ НОВОСТИ: Из Пентагона валит дым.]

 

JAD: Она была в Капитолии.

 

БАРБАРА ЛИ: Никто не знал, куда идти, поэтому полицейские просто сказали: «Беги, беги, беги. Иди, иди, иди».

 

[ НОВОСТНОЙ КЛИП: Это была явная террористическая атака на нашу страну.]

 

БАРБАРА ЛИ: Итак, я выбежала из Капитолия.

 

РОБЕРТ: Вау!

 

БАРБАРА ЛИ: Вниз по Пенсильвания-авеню.Я помню, как оглянулся и увидел много дыма.

 

JAD: Который, как вы знаете, был Пентагоном.

 

БАРБАРА ЛИ: Знаешь, ясно, что на страну напали. Понятно, что люди погибли. Очевидно, мы должны разобраться с тем, кто это сделал. Все, что нужно.

 

JAD: Перемотка вперед на два дня, 13 сентября. Барбара Ли вернулась в Капитолий, чтобы встретиться со своими коллегами-демократами, чтобы просмотреть документ, который прислал Фланаган.

 

БАРБАРА ЛИ: Настроение в комнате было очень мрачным и очень злым…

 

ГРЕГОРИ ДЖОНСЕН: Когда мы говорим об этом, мы должны помнить, что все это было сделано в течение 72 часов после самой ужасной террористической атаки в истории Соединенных Штатов.

 

БАРБАРА ЛИ: … и очень запуталась. Какой ответ был бы адекватным?

 

JAD: Итак, она и ее коллеги прочитали эти 60 слов…

 

ГРЕГОРИ ДЖОНСЕН: Было много споров.

 

БАРБАРА ЛИ: О, да. О, да. От всех.

 

JAD: Потому что на самом деле это был не первый черновик. Флэнаган прислал его прошлой ночью.

 

ГРЕГОРИ ДЖОНСЕН: 12 сентября 2001 г.

 

JAD: И тот…

 

ГРЕГОРИ ДЖОНСЕН: Было то, на что почти никто не соглашался.

 

JAD: По словам Грегори, в этом раннем черновике было несколько лишних строк.

 

ГРЕГОРИ ДЖОНСЕН: Один дал президенту право предотвращать любые будущие акты агрессии против Соединенных Штатов.

 

JAD: И Барбара Ли и ее коллеги знали…

 

ГРЕГОРИ ДЖОНСЕН: Послушайте, в это слово «агрессия» можно вложить так много вещей, что если мы подпишем это, что если мы дадим президенту эту власть, президенту, возможно, никогда не придется возвращаться. Конгрессу и запросить разрешение на военную силу, потому что он может сказать, что все что угодно является агрессией. И мы также даем ему возможность упреждать.

 

JAD: Итак, они отправили его обратно в Белый дом. Фланаган убрал эти слова, и теперь у них был новый черновик.

 

ГРЕГОРИ ДЖОНСЕН: Президент уполномочен применить всю необходимую и уместную силу…

 

JAD: Что вы слышали. Но все же, когда Барбара прочитала это и увидела фразы типа «Все необходимые и подходящие силы», она подумала: «Что это вообще значит?»

 

БАРБАРА ЛИ: Я сказал, что это слишком широко.Это не окончательно. Это открытый.

 

ГРЕГОРИ ДЖОНСЕН: И пока она говорила — это происходит в подвале здания Капитолия — она видит, как некоторые из ее коллег-демократов начинают кивать.

 

БАРБАРА ЛИ: Да. Люди кивали. Люди кивали.

 

JAD: Потому что все там знали об опасности нечетких слов.Нужно было просто вернуться на 50 лет назад…

 

ГРЕГОРИ ДЖОНСЕН: В Тонкинский залив.

 

БАРБАРА ЛИ: Ага.

 

JAD: Залив Томпкин.

 

ГРЕГОРИ ДЖОНСЕН: Тонкин.

 

JAD: Тонкин.Тонкин с N.

 

ГРЕГОРИ ДЖОНСЕН: Да.

 

JAD: Объяснить…

 

[ АРХИВНЫЙ КЛИП, Линдон Б. Джонсон: Мои соотечественники, американцы, как президент и главнокомандующий …]

 

JAD: 1964, LBJ сообщает, что два американских корабля…

 

[ АРХИВНЫЙ КЛИП, Линдон Б.Джонсон: Два эсминца США …]

 

JAD: Припаркованные в Тонкинском заливе у берегов Вьетнама торпедированы северовьетнамскими катерами.

 

[ АРХИВНЫЙ КЛИП, Линдон Б. Джонсон: Несколькими вражескими судами.]

 

JAD: Сейчас многие утверждают, что ни одной из этих атак никогда не было. Тем не менее, президент Джонсон хотел нанести ответный удар, поэтому он обратился к Конгрессу…

 

[ АРХИВНЫЙ КЛИП, Линдон Б. Джонсон: … для принятия решения.]

 

JAD: Что они и сделали. Предоставив ему право процитировать: «Принять все необходимые меры для отражения любого вооруженного нападения на силы Соединенных Штатов и предотвращения дальнейшей агрессии».

 

[ АРХИВНЫЙ КЛИП, Линдон Б. Джонсон: Давая понять, что наше правительство едино в своей решимости принять все необходимые меры в поддержку свободы и защиты мира в Юго-Восточной Азии.]

 

JAD: Теперь именно широкий язык этого документа, по мнению большинства людей, открыл дверь в худшую часть войны во Вьетнаме.

 

[ НОВОСТНОЙ КЛИП: Рейнджеры и морские пехотинцы понесли потери в основном от затаившихся снайперов.]

 

JAD: Тысячи и тысячи жертв.

 

[ НОВОСТИ: Они продолжают появляться.Ничего не поделаешь.]

 

JAD: Ужасные зверства.

 

[ НОВОСТИ: Были выдвинуты обвинения в том, что во время зачистки в марте 1968 года военнослужащие убили 567 южновьетнамских гражданских лиц.]

 

JAD: И в телеинтервью в 1969 году, когда президента Джонсона попросили оправдать все это, он сказал, что нельзя просто обвинять его.

 

[ АРХИВНЫЙ КЛИП, Линдон Б.Джонсон: В августе 1964 года Конгресс дал нам полномочия делать все, что может быть необходимо. Это довольно перспективно. Это небо предел.]

 

JAD: Итак, уроки Тонкинского залива и Вьетнама, которые витали в воздухе на той встрече 13 сентября 2001 года.

 

[ ИЗОБРАЖЕНИЕ ДЛЯ НОВОСТЕЙ: Некоторые ключевые лидеры надеются избежать повторения резолюции 1964 года по Тонкинскому заливу.]

 

JAD: Итак, было понятно, что, когда Барбара Ли встала и сказала своим коллегам, что ее беспокоят некоторые из этих формулировок…

 

БАРБАРА ЛИ: Люди кивали. Люди кивали. Так что была большая неопределенность в том, что делать.

 

JAD: Но, в конце концов, эти опасения перевесили другое желание.

 

БАРБАРА ЛИ: Мы должны объединиться с Президентом.Мы не можем показать политические разногласия.

 

ГРЕГОРИ ДЖОНСЕН: Давайте, чтобы нация, давайте, чтобы Конгресс говорил единым голосом.

 

JAD: Это было время единства и действий. И вот уход с собрания Демократической партии…

 

ГРЕГОРИ ДЖОНСЕН: Вечером 13 сентября.

 

JAD: Руководство Конгресса решило, что эти 60 слов …

 

ГРЕГОРИ ДЖОНСЕН: Это версия. Возврата к чертежной доске нет. И так в 10:16 утра, 14 сентября 2001…

 

[ АРХИВНЫЙ КЛИП, Том Дэшл: Сенат распорядится.]

 

ГРЕГОРИ ДЖОНСЕН: Сенат начинает заседание.

 

[ АРХИВНЫЙ КЛИП, Том Дэшл: Клерк объявит список.]

 

ГРЕГОРИ ДЖОНСЕН: Дэшл объявляет голосование.

 

[ АРХИВНЫЙ КЛИП, Том Дэшл: Мистер Акака. Мистер Аллард. Мистер Аллен …]

 

ГРЕГОРИ ДЖОНСЕН: На этаже 98 сенаторов.

 

[ АРХИВНЫЙ КЛИП, Том Дэшл: Mr.Дурбан. Г-н Войнович.]

 

ГРЕГОРИ ДЖОНСЕН: Все 98 голосуют за.

 

[ АРХИВНЫЙ КЛИП, Том Дэшл: Ни один сенатор не проголосовал против.]

 

РОБЕРТ: Итак, это была зачистка.

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

JAD: Позже в тот же день резолюция отправится в Палату представителей, представителем которой является Барбара Ли.Дэшл на самом деле торопила голосование через Сенат…

 

ГРЕГОРИ ДЖОНСЕН: Поскольку Белый дом созвал общенациональное молитвенное собрание в Национальном соборе…

 

JAD: Для жертв 11 сентября.

 

ГРЕГОРИ ДЖОНСЕН: … это должно начаться прямо в полдень. И так…

 

JAD: Сразу после голосования…

 

ГРЕГОРИ ДЖОНСЕН: … все сенаторы высыпают из Капитолия и садятся в автобусы, пытаясь переждать дождь.

 

JAD: В тот день действительно шел дождь. Сейчас в этот момент Барбара Ли…

 

ГРЕГОРИ ДЖОНСЕН: Она еще не решила, как она будет голосовать.

 

БАРБАРА ЛИ: Я боролась с этим.

 

JAD: Предыдущие две ночи, 12 и 13 сентября, она не спала допоздна.

 

ГРЕГОРИ ДЖОНСЕН: Перезваниваю консультантам, друзьям в Калифорнии.

 

РОН ДЕЛЛУМС: Мы разговаривали каждый день.

 

JAD: Включая этого парня. Это Рон Деллумс.

 

РОН ДЕЛЛУМС: Я прослужил более 27 лет в США.С. Палата представителей.

 

JAD: Барбара была начальником его штаба, а когда он ушел в отставку, она получила его место в Конгрессе.

 

РОН ДЕЛЛУМС: Знаешь, она бы сказала: «Ну, что насчет этого? И что ты думаешь об этом?»

 

БАРБАРА ЛИ: И мы говорили об эмоциональном состоянии страны.

 

РОН ДЕЛЛУМС: Что мы чувствуем боль, гнев.Мы в шоке.

 

JAD: И Барбара, и Рон учились на психиатрических социальных работников, так что они оба знали, что когда человек испытывает все эти чувства, лучше ничего не делать.

 

БАРБАРА ЛИ: Да. Психология 101. Вы не принимаете решения, когда скорбите, боитесь.

 

JAD: С другой стороны…

 

БАРБАРА ЛИ: Я тоже верю в единство.Я хочу объединиться с президентом, когда на страну нападут.

 

РОН ДЕЛЛУМС: Я понял.

 

БАРБАРА ЛИ: Он мне не сказал. Он не сказал, как я должен голосовать.

 

РОН ДЕЛЛУМС: Но я сказал ей: «Барбара, как бы ты ни голосовала, я всегда буду уважать тебя, ты всегда будешь другом.Вы всегда будете семьей.»

 

JAD: Итак, в тот момент, когда должна была начаться поминальная служба и за несколько часов до голосования в Палате представителей, Барбара Ли находилась в Капитолии.

 

БАРБАРА ЛИ: Я была в гардеробе.

 

JAD: И поскольку она не была уверена, как будет голосовать, она планировала пропустить поминальную службу.

 

ГРЕГОРИ ДЖОНСЕН: Она хотела остаться, хотела подумать.

 

БАРБАРА ЛИ: И тогда я не знаю, что это было, возможно, это был дух, двигавший мной, я не знаю. Но в самый последний момент…

 

ГРЕГОРИ ДЖОНСЕН: В то время она пила банку имбирного эля.

 

БАРБАРА ЛИ: Я сказал: «Думаю, я пойду». А я просто выбежал. Наверное, я был последним в автобусе.Я держал в руке банку имбирного эля, сбежал по ступенькам и сел в автобус.

 

ГРЕГОРИ ДЖОНСЕН: Она добралась до собора. Домашние автобусы прибыли примерно за 30 минут до открытия. И так 30 минут она в соборе.

 

БАРБАРА ЛИ: На полпути назад.

 

ГРЕГОРИ ДЖОНСЕН: слушаю орган.

 

БАРБАРА ЛИ: Думая о семьях и тех, кто был убит.

 

ГРЕГОРИ ДЖОНСЕН: Вокруг нее люди, которые что-то шепчутся.

 

БАРБАРА ЛИ: Боль и тоска.

 

ГРЕГОРИ ДЖОНСЕН: Те немногие, кто плачет.

 

БАРБАРА ЛИ: Ну, я сказала, что должна помолиться об этом.

 

ГРЕГОРИ ДЖОНСЕН: И она просто борется со своим голосом. Ее сердце говорит одно.

 

БАРБАРА ЛИ: Это слишком широко.

 

ГРЕГОРИ ДЖОНСЕН: И ее голова говорит…

 

БАРБАРА ЛИ: Единство.

 

ГРЕГОРИ ДЖОНСЕН: Как получилось, что вы можете выступать против президента в этот момент?

 

JAD: Говоря о президенте, в конце концов президент Буш поднимается на трибуну.

 

[ АРХИВНЫЙ КЛИП, Джордж Буш: Мы здесь, в час нашего горя.Всего за три дня до этих событий американцам еще далеко до истории. Но наша ответственность перед историей уже ясна: ответить на эти атаки и избавить мир от зла.]

 

ГРЕГОРИ ДЖОНСЕН: И затем, как только президент Буш уходит в отставку, все в собрании встают. И они поют «Боевой гимн Республики», очень мощное, очень трогательное музыкальное произведение, но это не то, что обычно поют на панихиде.Это очень прямолинейное и почти агрессивное звучание.

 

РОБЕРТ: Что за фраза? «Ужасный, быстрый меч».

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

БАРБАРА ЛИ: Боже мой, это было не совсем то, что я ожидал от поминальной службы.

 

ГРЕГОРИ ДЖОНСЕН: Но второй динамик…

 

JAD: Преподобный по имени Натан Бакстер.

 

ГРЕГОРИ ДЖОНСЕН: Встал и прочитал Иеремию 31.

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Когда древний Израиль страдал от мучительной боли и трагедии военной агрессии и разрушения …]

 

БАРБАРА ЛИ: Когда я снова и снова слышу это, я снова возвращаюсь туда.А я помню…

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Голос слышен в Раме …]

 

БАРБАРА ЛИ: Плач и горький плач.

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: горький плач.]

 

БАРБАРА ЛИ: Рейчел оплакивает своих детей.

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Плачет о своих детях.]

 

БАРБАРА ЛИ: Когда он говорил, вот когда мне это было памятным.

 

ГРЕГОРИ ДЖОНСЕН: А потом он… он начал молиться.

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Для исцеления наших убитых горем сердец.За души и святую память погибших.]

 

ГРЕГОРИ ДЖОНСЕН: И он сказал то, что действительно поразило Барбару Ли.

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Давайте также помолимся о божественной мудрости.]

 

ГРЕГОРИ ДЖОНСЕН: Он сказал: «Как мы действуем…

 

[ АРХИВНЫЙ КЛИП, преподобный Натан Бакстер: Что, действуя, мы не становимся злом, о котором сожалеем.]

 

БАРБАРА ЛИ: Зло, о котором мы сожалеем. Когда он сказал это, я стал очень… именно это чувство умиротворения и спокойствия охватило меня.

 

JAD: И Барбара Ли говорит, что именно тогда она знала, что она сделает.

 

[ АРХИВНЫЙ КЛИП: Клерк сообщит название.]

 

[ АРХИВНЫЙ КЛИП: Совместная резолюция Палаты представителей 64.Совместная резолюция, разрешающая использование вооруженных сил Соединенных Штатов.]

 

JAD: Вечером того же дня Палата представителей начинает дебаты по AUMF.

 

[ АРХИВНЫЙ КЛИП: Мистер Спикер. Я поддерживаю эту резолюцию, которая разрешает Президенту применить всю необходимую силу …]

 

JAD: И конгрессмен за конгрессменом…

 

[ АРХИВНЫЙ КЛИП: Mr.Динамик…]

 

JAD: Встает.

 

[ АРХИВНЫЙ КЛИП: Поддерживаю эту резолюцию.]

 

[ АРХИВНЫЙ КЛИП: Господин Спикер, я поднимаюсь сегодня вечером, чтобы полностью одобрить и санкционировать применение силы.]

 

JAD: Один за другим.

 

[ АРХИВНЫЙ КЛИП: Mr.Спикер, я поднимаюсь в поддержку разрешения.]

 

[ АРХИВНЫЙ КЛИП: Я поднимаюсь сегодня в поддержку этой резолюции.]

 

[ АРХИВНЫЙ КЛИП: Мы сплотимся вокруг нашего Президента.]

 

JAD: 16 подряд. До …

 

[ АРХИВНЫЙ КЛИП: Джентльмен из Калифорнии узнают полторы минуты.]

 

JAD: Мы добрались до Барбары Ли.

 

[ АРХИВНЫЙ КЛИП, БАРБАРА ЛИ: Господин спикер, участники, я встаю сегодня с очень тяжелым сердцем. Тот, который наполнен скорбью о семьях и близких, которые были убиты и ранены на этой неделе. Только самые глупые и самые черствые не поймут того горя, которое действительно охватило наш народ и миллионы людей во всем мире.Я мучился из-за этого голосования, но сегодня я с этим справился. И я столкнулся с противодействием этой резолюции во время очень болезненной, но очень красивой поминальной службы. Как красноречиво сказал член духовенства: «Пока мы действуем, давайте не станем злом, о котором сожалеем».]

 

JAD: Сразу после голосования Барбара Ли говорит, что снова была в гардеробе, и к ней начинают приставать коллеги.

 

ГРЕГОРИ ДЖОНСЕН: Все эти друзья подходят к ней и говорят: «Ты должна вернуться.Вы… вы не можете голосовать таким образом.»

 

БАРБАРА ЛИ: Я сказал: «Я не изменю свой голос».

 

ГРЕГОРИ ДЖОНСЕН: Один из них сказал ей: «Послушай, ты так много сделала для борьбы с ВИЧ, ты так много сделала для борьбы со СПИДом. картина.»

 

РОБЕРТ: Они говорят: «Ты мертв.»

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

БАРБАРА ЛИ: Но это правильное голосование. Я не собираюсь давать президенту право начинать войну, когда мы не знаем, что делаем. Вы знаете, только Конгресс может объявить войну.

 

[ НОВОСТНОЙ КЛИП: Помогите мне с этим, ребята. Есть ли голосование в палате… хорошо, палата только что закончила это голосование, и мы видим один голос против.]

 

ГРЕГОРИ ДЖОНСЕН: Окончательное голосование за Палату представителей было 420 против одного.

 

[ НОВОСТИ: Мы знаем, что это демократ. Мы еще не знаем, кто. Мы выясним это через минуту или около того.]

 

ГРЕГОРИ ДЖОНСЕН: Барбара Ли была единственным человеком в Сенате или Палате представителей, проголосовавшим против.

 

JAD: Наверное, это был очень одинокий момент.

 

РОН ДЕЛЛУМС: Честно говоря, я помолился за своего друга.

 

БАРБАРА ЛИ: Это было правильно. И, знаете, за такие голоса нужно быть готовым заплатить за последствия.

 

JAD: В течение следующих нескольких недель и месяцев…

 

ГРЕГОРИ ДЖОНСЕН: Ее офис был завален письмами.

 

[ ПИСЬМО: Барбара Ли, ты предательница и позоришь занимаемую тобой должность.]

 

JAD: Вы можете найти все эти письма в архиве Миллс Колледжа.

 

[ ПИСЬМО: Вы — болезнь американского общества, вы сами террорист.]

 

ГРЕГОРИ ДЖОНСЕН: Столько ненависти.

 

[ ПИСЬМО: Я не знаю, почему вы решили поместить себя в лагерь террористов.]

 

БАРБАРА ЛИ: Эти атаки приходили, приходили и приходили. Смертельные опасности.

 

[ ПИСЬМО: Иди ты к черту, подражатель Бенедикта Арнольда.]

 

БАРБАРА ЛИ: И поэтому я должен был иметь охрану день и ночь.

 

[ ПИСЬМО: Ваш.]

 

[ ПИСЬМО: Спасибо за поддержку Талибана.]

 

[ ПИСЬМО: Эй, Ханой Барбара Ли, кто ты? Во что ты веришь?]

 

JAD: Если вы пойдете в колледж Миллс в Окленде, и мы отправили туда репортера, вы найдете 60 000 писем.Не все они отрицательные, но большинство. Но конгрессмен Ли говорит, что она никогда не колебалась, потому что сразу после голосования, когда она была в своем кабинете.

 

БАРБАРА ЛИ: Мне позвонил папа. Подполковник в отставке, в армии. Он сказал: «Я действительно горжусь тобой».

 

РОБЕРТ: Ха.

 

БАРБАРА ЛИ: Вы знаете, а мой отец был в Корее и во Второй мировой войне.И он… он видит это так же, как и я, потому что я действительно не был уверен в том, что он говорил, потому что… знаете, я действительно не был уверен.

 

JAD: Она подумала: «Хорошо».

 

БАРБАРА ЛИ: Папа гордится мной.

 

JAD: Теперь мы должны отметить, что Барбара Ли все еще является членом Конгресса. Она не заплатила цену за это «Против». И что бы вы ни думали о ее голосовании, считаете ли вы, что это было правильно или неправильно, мне интересно, что, когда мы сидим здесь, оглядываясь на 12 лет войны, она сидела там 12 лет назад с нетерпением жду.И, может быть, она что-то предвидела о том, как все это обернется. О том, как эти… эти слова, эти 60 слов начнут расти и расширяться. Это следующее.

 

[ ГРЕГОРИ ДЖОНСЕН: Это Грегори Джонсен.]

 

[ БЕН ВИТТЕС: Меня зовут Бенджамин Виттс.]

 

[ ГРЕГОРИ ДЖОНСЕН: Радиолаборатория частично поддерживается Национальным научным фондом…]

 

[ БЕН ВИТТЕС: … и Фонд Альфреда П. Слоана.]

 

[ ГРЕГОРИ ДЖОНСЕН: Повышение общественного понимания науки и технологий в современном мире. больше информации о Sloan на www.sloan.org.]

 

[ АВТООТВЕТЧИК: Конец сообщения.]

 

[РЕКЛАМА]

 

JAD: Привет, я Джад Абумрад.

 

РОБЕРТ: Я Роберт Крулвич.

 

JAD: Это Радиолаб. А сегодня…

 

РОБЕРТ: 60 слов.

 

JAD: Это сотрудничество с BuzzFeed и репортером Грегори Джонсеном. История основана на статье, которую Грегори написал о 60 простых словах, которые действительно определяли американскую борьбу с терроризмом на протяжении более десяти лет.

 

РОБЕРТ: Это называется разрешение на применение военной силы.Это сокращено до AUMF, и он был принят Конгрессом через три дня после 11 сентября. Здесь его снова читает сенатор Джон Маккейн.

 

[ АРХИВНЫЙ КЛИП, Джон Маккейн: В котором говорится: «Президент уполномочен использовать всю необходимую и соответствующую силу против тех стран, организаций или лиц, которые, по его мнению, планируют, санкционируют, совершают или поддерживают террористические акты, которые произошло 11 сентября 2001 г., или укрывало такие организации или лиц с целью предотвращения любых будущих актов международного терроризма против Соединенных Штатов со стороны таких стран или организаций.»]

 

JAD: Хорошо. Итак, зачем нам смотреть на это скучное предложение?

 

РОБЕРТ: Кажется, ему почти скучно это говорить.

 

ДЖЭД: Да, он знает. Могу я быть честным с вами на секунду?

 

РОБЕРТ: Ага.

 

JAD: Обычно я двигаюсь по миру с предположением — которое — которое снова и снова подтверждается — что я не знаю, как устроен мир.Типа, я как-то пропустил тот день в школе или что-то в этом роде.

 

РОБЕРТ: Вы имеете в виду что-то конкретное? Как …

 

ДЖЭД: Нет, я имею в виду общее ощущение, что каким-то образом Оз где-то там, за занавеской, дергает за рычаги, а я всегда буду застревать на этой стороне, понимаете?

 

РОБЕРТ: Ага.

 

ДЖЭД: Я думаю, что это шоу мотивирует меня тем, что я просто… я чувствую себя глупо большую часть времени, и эти шоу — способ вовлечь мир и по-настоящему исследовать мир.

 

РОБЕРТ: Верно. Точно.

 

JAD: И когда дело доходит до вопросов национальной безопасности, я действительно чувствую себя не в своей тарелке. И поэтому, когда я прочитал статью Грегори, я почувствовал, что впервые понял что-то важное, о том, как слова на самом деле действуют в мире. Потому что опять это предложение, совершенно скучное предложение?

 

ГРЕГОРИ ДЖОНСЕН: Это правовая основа всего, что сделали США.Все, начиная от залива Гуантанамо и заканчивая ударами беспилотников, тайными выступлениями и рейдами морских котиков, — все это висит на этих 60 словах. Один юрист, работавший в администрации Буша, сказал: «Послушайте, это предложение похоже на рождественскую елку. На него навешивают всевозможные вещи».

 

JAD: Но как? Как… например, потому что вы читаете статью и не видите в этих 60 словах упоминания о заливе Гуантанамо.

 

ДЖОН БЕЛЛИНДЖЕР: Здесь не упоминается содержание под стражей.В нем не упоминаются удары беспилотников. В нем не упоминаются удары беспилотников по американским гражданам.

 

JAD: Итак, этот парень был одним из первых, кому мы позвонили, чтобы помочь нам расшифровать это. Это… это Джон Беллинджер.

 

ДЖОН БЕЛЛИНГЕР: С 2001 по 2005 год я работал юрисконсультом Совета национальной безопасности, а с 2005 по 2009 год — юрисконсультом Государственного департамента.

 

РОБЕРТ: С таким удостоверением нельзя проводить быстрые свидания, потому что свидание закончится.

 

ДЖОН БЕЛЛИНДЖЕР: Это мой голос для свидетельских показаний в Конгрессе.

 

JAD: И мы спросили его типа: «Хорошо, значит, в этом документе нигде нет места задержания. Так как же понять содержание задержания из этих 60 слов?»

 

ДЖОН БЕЛЛИНДЖЕР: Аргумент, который мне подходит как юридический вопрос…

 

JAD: Это. Он говорит, что если вы вложите восемь слов в эти 60 слов…

 

РОБЕРТ: М-м-м.

 

JAD: И вы доберетесь до фразы…

 

ДЖОН БЕЛЛИНГЕР: «Все необходимые и соответствующие силы…»

 

РОБЕРТ: Вся необходимая и соответствующая сила. Ага.

 

JAD: Вы должны спросить себя: «Что такое сила? Что это значит?»

 

РОБЕРТ: Что ты… ты знаешь, что такое сила.Если я ударю тебя по лицу, это применит силу.

 

JAD: Это один вид силы.

 

ДЖОН БЕЛЛИНГЕР: Вы можете использовать силу, чтобы убивать людей.

 

РОБЕРТ: Да.

 

ДЖОН БЕЛЛИНДЖЕР: Но меньшее применение силы — задержать их. Задержание просто в меньшей степени связано с применением силы, которое естественно в военной операции.

 

JAD: По сути, это что-то вроде подмножества силы. Так что, если вам разрешено применять силу для убийства людей, вы также по умолчанию уполномочены применять силу для их задержания.

 

ДЖОН БЕЛЛИНГЕР: По сути, чтобы вывести их из боя другими способами. И что эта сила и необходима, и уместна. И суды это подтвердили.

 

JAD: Итак, одно слово, сила, вот как вы оправдываете залив Гуантанамо.

 

[ НОВОСТИ: Что ж, споры вокруг залива Гуантанамо продолжаются.]

 

ДЖОН БЕЛЛИНГЕР: Закон о разрешении на использование военной силы имеет …

 

[ НОВОСТИ: Что происходит в военных комиссиях на …]

 

ДЖОН БЕЛЛИНГЕР: … был правовой основой для задержания тысяч людей.

 

[ НОВОСТИ: И многие из них находятся под стражей более 10 лет. Никто никогда не был обвинен.]

 

ДЖОН БЕЛЛИНГЕР: И слова «задержание» никогда не упоминаются.

 

ДЖЭД: Итак, это задержание. Это становится еще сложнее, если вы пропустите всего несколько слов «вся необходимая и уместная сила».

 

РОБЕРТ: К чему?

 

JAD: Вы попадаете на упоминание врага. Против кого предполагается применить силу, верно? И это, кажется, очень ограниченный язык.

 

РОБЕРТ: Вы имеете в виду, что мы не можем стрелять во всех и во всех.

 

JAD: Нет. Только те, кто…

 

[ АРХИВНЫЙ КЛИП, Джон Маккейн: … планировал, санкционировал, совершал или помогал террористическим актам, имевшим место 11 сентября 2001 г., или укрывал …]

 

РОБЕРТ: Звучит куда более…

 

JAD: Звучит очень привязано к 11 сентября, верно?

 

РОБЕРТ: Ага.

 

JAD: Вот почему многие конгрессмены и женщины проголосовали за него. Джо Байден в день голосования, 14 сентября 2001 года, сказал: «Послушайте, люди, не волнуйтесь из-за этого языка.»

 

[ АРХИВНЫЙ КЛИП, Джо Байден: Это относится к инциденту и является широким авторитетом в отношении этого инцидента. Это не относится ко всему терроризму повсюду.]

 

JAD: Потому что мы просто говорим об Аль-Каиде, которая сделала это, и Талибане, который их укрывает, верно?

 

ДЖОН БЕЛЛИНГЕР:

 

ГРЕГОРИ ДЖОНСЕН: Не обязательно.

 

JAD: Снова Грегори Джонсен.

 

ГРЕГОРИ ДЖОНСЕН: Со временем произошло то, что в этих 60 словах была прочитана другая всеобъемлющая категория, хотя она нигде не появляется в этих 60 словах. И эта всеобъемлющая категория — «связанные силы».

 

JAD: Объединенные силы?

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

JAD: То, что мы назвали 61-м и 62-м словами.

 

РОБЕРТ: Soixante-et-un et soixante-deux.

 

JAD: Уи, уи. И если вы определяете врага как Аль-Каиду, Талибан и связанные с ними силы, это совсем другая игра.

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

РОБЕРТ: Итак, когда вы читаете эти… те… все эти слова, фразы там нет…

 

ГРЕГОРИ ДЖОНСЕН: Объединенные силы нигде в тексте.

 

JAD: Так где же это…?

 

РОБЕРТ: Тогда почему люди могут цитировать то, чего нет в тексте?

 

ГРЕГОРИ ДЖОНСЕН: Это одна из непреходящих тайн этого.Итак…

 

JAD: Самый ранний пример этих двух слов, который мы смогли найти, содержится в служебной записке заместителя министра обороны Пола Вулфовица в 2004 году. Он определяет врага как «Аль-Каиду», «Талибан» и связанные с ними силы. Но правда в том, что, возможно, он был там с самого начала.

 

РОБЕРТ: Что ты имеешь в виду?

 

JAD: Потому что, по словам Бена Уиттеса из Института Брукингса…

 

БЕН ВИТТЕС: В законах о войне есть понятие совместной войны. Это идея о том, что если вы воюете с человеком А, а человек Б находится на стороне человека А в войне, вы также законно находитесь в состоянии войны с человеком Б.

 

JAD: Имеет смысл, если вы думаете об этом в традиционных терминах войны, потому что, типа, мы воюем с Германией. Италия присоединяется к их стороне. Так что по умолчанию мы тоже воюем с Италией.

 

БЕН ВИТТЕС: Правильно.

 

JAD: Так что просто перенесите это сюда. Если мы воюем с этой группировкой под названием «Аль-Каида»…

 

БЕН ВИТТЕС: И определенный набор групп…

 

JAD: Это не они.

 

БЕН ВИТТЕС: Присоединяйтесь к войне.

 

JAD: На стороне Аль-Каиды…

 

БЕН ВИТТЕС: Тогда вы законно находитесь с ними в состоянии войны.

 

JAD: Если не вдумываться в это слишком сильно, то это кристально ясно.

 

ГРЕГОРИ ДЖОНСЕН: Но со временем возник вопрос: насколько широким вы делаете этот круг?

 

JAD: Потому что проблема, очевидно, в том, что мы больше не говорим о национальных государствах.Мы говорим о группах.

 

ГРЕГОРИ ДЖОНСЕН: Хорошо, насколько близкой должна быть связь с Аль-Каидой и людьми, устроившими 11 сентября? Итак, если у вас есть кто-то, кто связан с кем-то, кто связан с кем-то, кто связан с кем-то, кто был связан с 11 сентября, этого достаточно? Или только три ссылки? Или вы можете быть партнером партнера?

 

JAD: Теперь мы не можем точно знать, насколько широко администрации Обамы и Буша определили эти слова.И мы поговорим о том, почему через секунду.

 

РОБЕРТ: Угу.

 

JAD: Но ты просто обязан посмотреть новости.

 

РОБЕРТ: Верно.

 

JAD: И вы могли видеть, что, например, мы начали с войны, которая была в Афганистане, а затем она распространилась на множество разных мест: Пакистан, Ливия, Сомали.

 

РОБЕРТ: Йемен.

 

JAD: Ага, а в Йемене…

 

ГРЕГОРИ ДЖОНСЕН: Много споров и дискуссий.

 

JAD: Примерно, это законно? Это как-то связано с 11 сентября?

 

ГРЕГОРИ ДЖОНСЕН: Потому что теперь группа в Йемене, Аль-Каида на Аравийском полуострове, которая была впервые сформирована в 2009 году, имеет свою собственную иерархию и собственную структуру.И непонятно, как и каким образом они получают приказы то ли от Усамы бен Ладена при его жизни, то ли от нынешнего Аймана аз-Завахири. Так делает ли это их объединенной силой или делает их частью «Аль-Каиды»?

 

JAD: Ответ, хотя бы на …

 

[ НОВОСТИ: Всем доброе утро. Это пятница. Сегодня 30 сентября 2011 года. Отметьте это в своем календаре.]

 

JAD: 30 сентября 2011 года, казалось, да, когда U.С. убил двух членов группы.

 

[ НОВОСТНОЙ КЛИП: Это еще не подтверждено, но это вполне могло быть ударом дрона-хищника США. Это атака правительства США.]

 

JAD: И для сравнения: с 2002 по 2014 год, по некоторым оценкам, в Йемене было нанесено около 65 ударов беспилотников, в результате чего погибло около 400 человек. И очень многое зависит от того, как вы определяете эти слова.

 

ГРЕГОРИ ДЖОНСЕН: Так много в определении. Я спросил Пентагон. Я сказал: «Кто — каков список связанных сил? Итак, «Аль-Каида», да. США находятся в состоянии войны, это ясно. А как насчет других группировок?»

 

JAD: Аль-Шабааб, Аль-Каида в Ираке, Аль-Каида в странах исламского Магриба, Вооруженная исламская группа, Абу Сайяф, Джемаа Исламия, Братство того, Братство того.

 

ГРЕГОРИ ДЖОНСЕН: Кто… кто эти группы? Кто такой У.С. в состоянии войны с? И Пентагон ответил мне по электронной почте и сказал: «Этот список засекречен и не для публичного обнародования».

 

JAD: Подождите. Итак, мы — с кем мы воюем, это…

 

ГРЕГОРИ ДЖОНСЕН: Мы не знаем. Я…

 

JAD: Подождите. Так вы говорите, когда подошли к Пентагону…

 

РОБЕРТ: Говорят, что не скажут вам имена людей, против которых воевали.Ну, может, и не должны. Может быть, это ценный …

 

JAD: Что ты имеешь в виду?

 

РОБЕРТ: Ну…

 

JAD: Разве вы не хотите знать, как гражданин Америки, кто воевал?

 

РОБЕРТ: С другой стороны, хочу ли я знать, как — если Соединенные Штаты определили, что я опасен для них, если они объявят, то это уведомит меня о чем-то, что Я могу… возможно, это было бы невыгодно Соединенным Штатам.

 

ГРЕГОРИ ДЖОНСЕН: Это также может послужить препятствием для ваших действий.

 

РОБЕРТ: Возможно. А может и нет. Может быть, они просто станут тише и опаснее.

 

JAD: Я имею в виду, это правда, что на это могут быть причины.

 

ДЖОН БЕЛЛИНГЕР: Они не хотели предоставлять публичный список, потому что они …

 

JAD: Это снова Джон Беллинджер.

 

ДЖОН БЕЛЛИНГЕР: Во-первых, группы все время перемещаются. Итак, если вы скажете: «Ну, это связанные группы», тогда некоторые люди просто перейдут из группы А в группу Б. И они также хотят оставить эти разные группы в догадках. Но это все еще вызывает демократические опасения, если американский народ на самом деле не знает, кого, по мнению исполнительной власти, охватывает AUMF.

 

ГРЕГОРИ ДЖОНСЕН: В условиях демократии и представительной демократии это необходимо взвешивать. Должны ли граждане Соединенных Штатов знать, кого Соединенные Штаты преследуют на смерть по всему миру? С кем Соединенные Штаты технически находятся в состоянии войны? Должна ли война быть решением, в котором могут участвовать граждане демократии, представительной демократии?

 

РОБЕРТ: Что ж, у нас представительная демократия, как вы только что сказали.Так что я предполагаю, что председатель комитета Палаты представителей по разведке знает каждый пункт в этом списке.

 

ГРЕГОРИ ДЖОНСЕН: Я не уверен.

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Всем доброе утро. Комитет собирается сегодня для получения показаний по праву вооруженных конфликтов …]

 

ГРЕГОРИ ДЖОНСЕН: Одно из самых интересных слушаний в Сенате состоялось в начале 2013 года.

 

[ АРХИВНЫЙ КЛИП, Карл Левин: … включая статус разрешения 2001 года на использование военной силы, AUMF.]

 

ГРЕГОРИ ДЖОНСЕН: Это был комитет Сената по вооруженным силам. Сенатор Карл Левин из Мичигана является председателем комитета. Сенатор Маккейн входит в комитет.

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Приветствую наших свидетелей.]

 

JAD: И Грегори говорит, что сенаторы позвонили паре чиновников министерства обороны, чтобы ответить на вопросы.

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: Члены комитета, спасибо за возможность дать показания о правовой базе военных операций США по защите нашей страны.]

 

JAD: Потому что они хотели знать, типа, теперь, когда война продолжается уже 12 лет, как вы используете этот документ? Нужно ли менять?

 

ГРЕГОРИ ДЖОНСЕН: Итак, чиновники Министерства обороны, а их было четверо, пришли и сказали: «Смотрите…»

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: Я считаю, что существующих властей достаточно для этого вооруженного конфликта.]

 

ГРЕГОРИ ДЖОНСЕН: Не повторяйте это предложение, не отменяйте его. Этой фразы достаточно. Это дает нам всю силу, в которой мы нуждаемся.

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Против Аль-Каиды и связанных с ней сил.]

 

JAD: И когда они излагают свое дело, они говорят эти два слова…

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Объединенные силы.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Объединенные силы.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: И связанные с ними силы.]

 

JAD: Более …

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Объединенные силы.]

 

JAD: … и выше.

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: И связанные с ними силы.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: И связанные с ними силы.]

 

[ АРХИВНЫЙ КЛИП, Официальный представитель Министерства обороны США: Объединенная сила.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: И связанные с ними силы.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: Связанные силы.]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: И связанные с ними силы.]

 

JAD: А потом, вместо того, чтобы просто кивать, многие сенаторы говорили: «Что?»

 

[ АРХИВНЫЙ КЛИП, Ангус Кинг: Господа, я здесь всего пять месяцев, но это самое поразительное и самое поразительно тревожное слушание, на котором я был с тех пор, как я здесь. Ребята, сегодня вы, по сути, переписали Конституцию.]

 

JAD: Это Ангус Кинг, независимый сенатор от штата Мэн.

 

[ АРХИВНЫЙ КЛИП, Ангус Кинг: И вы продолжаете использовать термин «объединенные силы». Вы используете его 13 раз в своем заявлении. Это не в AUMF. И вы однажды сказали, что это нам очень подходит. Я предполагаю, что она вам очень подходит, потому что вы читаете ее, чтобы охватить все и вся.]

 

JAD: Но одним из самых ярких моментов этого слушания является момент, когда глава комитета, сенатор Карл Левин, обращается к одному из чиновников Министерства обороны и спрашивает его…

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Список есть? Существует ли существующий список групп, связанных с «Аль-Каидой»?]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: Сенатор, я не уверен, что существует список как таковой. Я очень хорошо знаком с организациями, которые, как мы сейчас считаем, связаны с «Аль-Каидой», и я могу предоставить вам этот список.]

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Не могли бы вы… не могли бы вы дать нам этот список?]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Да, сэр.Мы можем это сделать.]

 

[ АРХИВНЫЙ КЛИП, Карл Левин: И когда вы добавите или вычтете имена из этого списка, сообщите нам об этом?]

 

[ АРХИВНЫЙ КЛИП, Официальный представитель Министерства обороны: Мы можем сделать и это, господин председатель.]

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Спасибо.]

 

РОБЕРТ: Позвольте мне посмотреть, смогу ли я понять то, что вы только что сказали.На заседании Комитета …

 

ГРЕГОРИ ДЖОНСЕН: Ага.

 

РОБЕРТ: Сенатор США конкретно спрашивает, так кого же в списке людей, которых нам разрешено убивать?

 

ГРЕГОРИ ДЖОНСЕН: Верно. Это говорит о том, что комитет Сената по вооруженным силам, который осуществлял надзор, действительно понятия не имел.[/i]

 

JAD: Что заставило нас задаться вопросом, ну ладно, если мы понятия не имеем, с кем мы воюем, и комитет Сената по вооруженным силам, кажется, не имеет ни малейшего представления, то кто?

 

ГРЕГОРИ ДЖОНСЕН: Что ж, когда я рассказывал об этой истории, мне стало ясно, что многие люди, принимающие эти решения, никогда никем не избирались ни на какую должность, и они были те, кто принимает решение, а не избранный представитель.

 

JAD: Так кто же они?

 

JAD: Итак, мы некоторое время копались в поисках ответа на этот вопрос, пока не нашли этого парня. Это Дэниел Клайдман, он журналист.

 

ДЭНИЭЛ КЛЕЙДМАН: И я много лет занимался вопросами национальной безопасности и борьбы с терроризмом.

 

JAD: И, основываясь на сотнях конфиденциальных интервью, которые вошли в его книгу «Убить или захватить», он смог нарисовать для нас картину того, кто и как принимает эти решения.Он рассказал нам об этих встречах.

 

JAD: Вы говорите, что это собрания STVS. Кто они такие? Кто в комнате? Как развиваются события?

 

ДЭНИЭЛ КЛЕЙДМАН: Ну, это — они называют их собраниями SVTS. На языке бюрократии это означает безопасные видеоконференции.

 

JAD: Он описал их как своего рода массивный сверхсекретный чат Google Hangout, где …

 

ДЭНИЭЛ КЛЕЙДМАН: Буквально сотни людей из бюрократии национальной безопасности…

 

JAD: Войдите в систему, чтобы решить, кто в списке, а кто нет, и кто должен жить, а кто должен умереть.

 

JAD: Вы сказали буквально сотни?

 

ДЭНИЭЛ КЛЕЙДМАН: Буквально сотни людей.Теперь многие из них являются бэкбенчерами. Они не участвуют в звонке, но делают заметки. Прежде чем они соберутся на этой встрече…

 

JAD: По его словам, многим участникам этой встречи выдаются небольшие пакеты информации о каждой цели.

 

ДЭНИЭЛ КЛЕЙДМАН: Их называют бейсбольными карточками.

 

JAD: Потому что они похожи.У вас есть фотография и немного статистики.

 

РОБЕРТ: Как Йоги Берра с одной стороны, а с обратной его средний уровень и его родной город.

 

ДЭНИЕЛ КЛЕЙДМАН: Ну, террористический эквивалент всего этого. Так кто же этот человек? Где он находится и в каких операциях он участвовал в прошлом?

 

JAD: В конце концов на экране появится генерал и скажет: «Вот наша цель.»

 

ДАНИЭЛЬ КЛЕЙДМАН: Цель Акрон.

 

JAD: Почему-то он говорит, что они всегда называют цели по названию американских городов.

 

ДЭНИЭЛЬ КЛЕЙДМАН: Цель Толедо.

 

JAD: Генерал может сказать: «Цель в Йемене. У нас над головой беспилотник».

 

ДЭНИЭЛ КЛЕЙДМАН: «Есть возможность убить этого человека.»

 

JAD: «Можем ли мы сделать это на законных основаниях?» И самое интересное, хотя, может быть, это и не будет таким уж сюрпризом, заключается в том, что люди, которым он делает это предложение, не генералы, а…

 

ДАНИЭЛЬ КЛЕЙДМАН: Адвокаты.

 

ДЖОН БЕЛЛИНДЖЕР: Юристы повсюду.

 

JAD: Это просто основной факт современной войны, говорит Джон Беллинджер.У вас теперь есть юристы на местах…

 

ДЖОН БЕЛЛИНГЕР: С артиллерийскими подразделениями, командирами танков.

 

JAD: Юристы в кевларе, юристы на вертолетах.

 

DANIEL KLAIDMAN: Почти за каждой бомбой стоят юристы.

 

РОБЕРТ: Везде одни юристы?

 

ГАРОЛЬД КОН: Да, и это очень хорошо.

 

JAD: Это Гарольд Кох. Он был главным юристом Государственного департамента с 2009 по 2013 год.

 

ГАРОЛЬД КОН: Потому что это означает, что мы не просто стреляем в людей волей-неволей или потому, что злимся на них или что-то в этом роде. Это взвешенное, осторожное решение.

 

JAD: Итак, Гарольд Кох, согласно отчету Дэна Клайдмана, присутствовал на тех собраниях SVTS, и он часто отвечал на вопросы генералов.Можем ли мы законно убить этого человека? Поэтому мы спросили его, например, если теперь юристы решают, с кем мы воюем, а с кем нет, как вы это делаете? И к сожалению для нас…

 

ГАРОЛЬД КОН: Я не думаю, что смогу говорить об этом по этому звонку. Есть несколько методов, но я не буду вдаваться в подробности.

 

JAD: Он сказал, что не может ничего комментировать, потому что это секретно. Но…

 

ДЭНИЭЛЬ КЛЕЙДМАН: Гарольд Кох — креативный юрист…

 

JAD: По словам Дэна Клайдмана, который разговаривал со многими людьми, знакомыми с процессом, Кох, в частности, обладал замечательным способом определения того, кто является ассоциированной силой, а кто нет. Другими словами, с кем мы воюем или не воюем. И кажется, что речь идет не столько о группах в целом, сколько об отдельных людях внутри группы. Например…

 

ДАНИЭЛЬ КЛЕЙДМАН: Старшинство. Это был важный вопрос.

 

JAD: Для Коха, если вы собираетесь нацелиться на парня, он должен быть высокопоставленным членом группировки вроде Аль-Каиды.

 

ДЭНИЭЛ КЛЕЙДМАН: Верно.

 

JAD: Он должен уметь отдавать приказы. И он должен быть уникальным внутри организации.

 

ДЭНИЭЛ КЛЕЙДМАН: Согласно теории Гарольда Коха, вы не могли просто преследовать, скажем, водителя или повара, который был в Аль-Каиде, или даже пехотинцев, потому что они были взаимозаменяемы.

 

JAD: Это означает, что их можно легко заменить.

 

ДЭНИЭЛ КЛЕЙДМАН: Другим критерием была их внешняя ориентация.

 

JAD: Для Коха, если бы они были просто участниками гражданской войны, вы не могли бы нацеливаться на них, но если бы они нацеливались на жителей Запада или интересы Запада, тогда да. Итак, если вы принимаете отчет Дэна Клайдмана о критериях Гарольда Коха как репрезентативный, и у нас лично нет возможности его проверить, но если вы принимаете это за норму, то, возможно, существует строгий процесс проверки.

 

ДЭНИЭЛ КЛЕЙДМАН: Но я брал интервью у многих людей, которые участвовали в этих встречах, и одна из вещей, которые я слышал снова и снова, заключалась в том, что существовала такая неумолимая тяга к убийству, и что военные люди в на этих собраниях можно было говорить с какой-то настойчивостью. На самом деле, двое из тех, кого я цитирую в своей книге, использовали одну и ту же метафору, чтобы описать чувство импульса, которому было очень трудно сопротивляться.Это было похоже на то, как если бы вы стояли на железнодорожных путях, а поезд мчался к ним со скоростью сто миль в час.

 

JAD: Тогда, я думаю, важный вопрос для меня, как часто они говорят нет?

 

ДЭНИЭЛ КЛЕЙДМАН: Ну…

 

РОБЕРТ: Если бы ответ был 99 раз да и один раз нет? Или 50 раз да и 50 раз нет?

 

JAD: Да.

 

РОБЕРТ: Сколько там номеров?

 

ДЭНИЭЛ КЛЕЙДМАН: Ну, смотри, я бы сказал — я не встречал много-много примеров…

 

JAD: Но он рассказал нам об этом экземпляре.

 

ДЭНИЭЛ КЛЕЙДМАН: Это была встреча между главным юристом Министерства обороны, человеком по имени Джех Джонсон, и главным юристом Государственного департамента, который тогда был …

 

JAD: Гарольд Кох!

 

ДЭНИЭЛЬ КЛЕЙДМАН: Гарольд Кох.

 

JAD: И, согласно источникам Дэна, Гарольду Коху и Дже Джонсону предстояло определить судьбу 40-летнего мужчины, примерно 40 лет, по имени …

 

РОБЕРТ: Шейх Мухтар Робоу. Я думаю, это правильный способ произнести его имя.Я не уверен.

 

JAD: Он был членом сомалийской группировки «Аль-Шабааб». И для контекста…

 

[ НОВОСТИ: Из других новостей: празднование чемпионата мира по футболу обернулось трагедией в центральноафриканской стране Уганда.]

 

JAD: За несколько месяцев до этого разговора, это было в 2010 году, Аль-Шабааб взорвала одновременно клуб регби и ресторан в Уганде, убив 74 человека.

 

[ НОВОСТНОЙ КЛИП: Сломанные стулья, разбитые столы и звуки боли, когда спасатели ищут живых и мертвых.]

 

JAD: Так это только что произошло. И, по словам Дэна Клайдмана, в этот момент в разведывательных кругах бушевали дебаты о том, следует или не следует считать «Аш-Шабааб» ассоциированной силой.

 

ДАНИЭЛЬ КЛЕЙДМАН: В то время их лидер присягнул на верность Усаме бен Ладену, но их планы были главным образом местными.Они никогда не выступали против Соединенных Штатов или против американских интересов в регионе.

 

JAD: Итак, главный юрист Государственного департамента и главный юрист Пентагона спорят друг с другом о том, должен ли этот товарищ Робоу из Аль-Шабааб жить или умереть.

 

РОБЕРТ: И как это работает? Кто-то просто… кто-то стучит по столу? Или …

 

ДЭНИЭЛ КЛЕЙДМАН: Да.Это была… это была очень жаркая встреча. Джех Джонсон яростно утверждал, что Робоу подпадает под действие AUMF.

 

JAD: В конце концов, он был одним из основателей Аль-Шабааб.

 

DANIEL KLAIDMAN: Гарольд Кох категорически не согласен. Заключение Гарольда Коха, основанное на доказательствах и разведывательных данных, которые он видел…

 

JAD: Было ли это, что Робоу не был сосредоточен на внешнем.На самом деле он принадлежал к фракции Аль-Шабааб…

 

ДЭНИЕЛ КЛЕЙДМАН: Это был аргумент против нападения на Соединенные Штаты и другие интересы Запада.

 

JAD: Итак, согласно Клайдману, эти двое мужчин ходили туда-сюда, туда-сюда, пока в конце концов Гарольд Ко просто не провел жесткую линию и, по сути, не сказал…

 

ДЭНИЭЛ КЛЕЙДМАН: Послушайте, если вы делаете это, вы должны знать, что вы будете делать это вопреки недвусмысленным возражениям юрисконсульта Государственного департамента.

 

РОБЕРТ: Недвусмысленное — ох!

 

ДЭНИЭЛ КЛЕЙДМАН: И это очень сильный язык, исходящий от юриста. И сигнал, который был отправлен в Белый дом, был: вы предпримете военные действия, хотя главный юрист Госдепартамента сказал, что это будет незаконное действие.

 

РОБЕРТ: Итак, что случилось? Они решили не делать этого?

 

ДЭНИЭЛ КЛЕЙДМАН: Они этого не делали.

 

ГАРОЛЬД КОН: Это не академический. Это… это… жизнь зависит от того, каким путем будет принято решение.

 

JAD: Мы продолжим через минуту.

 

[ ДЭВИД: Здравствуйте. Это Дэвид из Берлина. Radiolab частично поддерживается Фондом Альфреда П. Слоана, что способствует лучшему пониманию общественностью науки и технологий в современном мире.Больше информации о Sloan на www.sloan.org.]

 

JAD: Привет, я Джад Абумрад.

 

РОБЕРТ: Я Роберт Крулвич.

 

JAD: Это Радиолаб.

 

РОБЕРТ: Сегодня мы посвятили все… мы продолжаем посвятить все шоу одному предложению. Одно предложение.

 

JAD: 60 слов.

 

РОБЕРТ: Вот и все.

 

JAD: Это разрешение 2001 года на использование военной силы. Он был подписан как закон 18 сентября 2001 года. И вместе с BuzzFeed и репортером Грегори Джонсеном мы… мы исказили эти слова.

 

РОБЕРТ: Да, мы разрезали, мы разделили пополам.

 

JAD: Трехсекционный.

 

РОБЕРТ: И любой другой вид секционирования, который вы могли бы сделать.

 

JAD: Четырехсекционная.

 

РОБЕРТ: В AUMF, как его называют.

 

JAD: Да. И, вы знаете, мы рассмотрели, как этот приговор определил наши последние 12 лет борьбы с терроризмом.

 

РОБЕРТ: А теперь?

 

JAD: Как это определит наше будущее?

 

[ АРХИВНЫЙ КЛИП, Карл Левин: Господа, спасибо, что пришли сегодня сюда.Это очень…]

 

JAD: Итак, когда мы думали о слушаниях в сенатском комитете по вооруженным силам, мы в итоге позвонили кому-то из членов комитета.

 

ТИМ КЕЙН: Тим Кейн, сенатор от Вирджинии.

 

JAD: И кто был там в тот день.

 

ТИМ КЕЙН: Да, это был… день, от которого волосы встают дыбом.

 

JAD: Сенатор Кейн рассказал нам, что один из самых волнующих моментов для него был, когда один из его коллег-сенаторов, Линдси Грэм, попросил одного из чиновников Министерства обороны…

 

[ АРХИВНЫЙ КЛИП, Линдси Грэм: Согласны ли вы со мной, что война против радикального ислама или террора, какое бы описание вы ни хотели дать, будет продолжаться после второго президентского срока Обамы?]

 

JAD: Другими словами…

 

ТИМ КЕЙН: Как долго, по вашему мнению, будет продолжаться эта конкретная война, объявленная в этом разделе?

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: Сенатор, по моему мнению, это будет продолжаться довольно долго и да, после второго президентского срока.]

 

[ АРХИВНЫЙ КЛИП, Линдси Грэм: И после этого срока Конгресса?]

 

[ АРХИВНЫЙ КЛИП, Министерство обороны США: Да, сэр.Я думаю, по крайней мере, от 10 до 20 лет.]

 

ТИМ КЕЙН: Было холодно.

 

JAD: Потому что это уже…

 

ТИМ КЕЙН: Самая долгая война в истории США.

 

JAD: Дольше Вьетнама. А теперь чиновник Минобороны говорит добавить еще 10 или 20 лет?

 

ТИМ КЕЙН: Итак, я сказал…

 

[ АРХИВНЫЙ КЛИП, Тим Кейн: Позиция администрации, что …]

 

ТИМ КЕЙН: Скажите мне, если… если кто-нибудь родится…

 

[ АРХИВНЫЙ КЛИП, Тим Кейн: … после 11 сентября.]

 

JAD: Представим в 2030 году…

 

ТИМ КЕЙН: Они присоединяются к группе, которая только что стала ассоциироваться с Аль-Каидой.

JAD: В 2030 году!

 

[ АРХИВНЫЙ КЛИП, Тим Кейн: Позиция администрации состоит в том, что AUMF будет — прикрывать их и эти организации?]

 

ТИМ КЕЙН: И без колебаний администрация свидетелей сказала: «Да».

 

[ АРХИВНЫЙ КЛИП, Министерство обороны Официальный: До тех пор, пока они становятся объединенной силой в соответствии с изложенным юридическим стандартом.]

 

ТИМ КЕЙН: Это не ограничено ни по времени, ни по географии. Действительно тревожно. Но знаете, меня беспокоит и другое. Я имею в виду, вы знаете культовое — это нью-йоркская фотография поцелуя в День виджея на Таймс-сквер.

 

JAD: Да.

 

[ АРХИВНЫЙ КЛИП: Итак, здесь мы имеем комбинацию всех типов людей…]

 

JAD: 14 августа 1945 г.

 

ТИМ КЕЙН: Должен быть день, когда те, кто служил на войне, объявляют, что война окончена, а затем чествуют их.

 

[ АРХИВНЫЙ КЛИП: Счастливы ли эти люди? Это единственный способ выразить это. Ты счастлив?]

 

[Аплодисменты толпы]

 

РОБЕРТ: Семьи обслуживающего персонала иногда спрашивают вас, когда это закончится? Это когда-нибудь всплывает?

 

ТИМ КЕЙН: Да.Да. Да.

 

JAD: Он сказал нам, что примерно каждый третий человек в его штате Вирджиния связан с военными. Так что он часто задает этот вопрос. И правда в том, что мы все хотим День виджея. Нам это нужно. Итак, через семь дней после слушаний в сенатском комитете по вооруженным силам президент Обама…

 

[ АРХИВНЫЙ КЛИП, Барак Обама: Это большая честь …]

 

JAD: Выступил с речью.

 

[ АРХИВНЫЙ КЛИП, Барак Обама: … чтобы вернуться в Университет национальной обороны.]

 

JAD: Где он, кажется, говорит в основном, пора.

 

[ АРХИВНЫЙ КЛИП, Барак Обама: Эта война, как и все войны, должна закончиться. Так советует история. И именно поэтому я намерен привлечь Конгресс к существующему разрешению на использование военной силы или AUMF.]

 

JAD: По сути, он объявляет, что хотел бы избавиться от этих 60 слов и положить конец этой войне.

 

ТИМ КЕЙН: Да.

 

РОБЕРТ: Но здравый смысл подсказывает, что это другой вид врага, а не государство или правительство. Они просто… они ведут войну по-другому.

 

ТИМ КЕЙН: У сенатора Маккейна отличная линия.Он смотрит, мы живем в эпоху войн, когда война не закончится подписанием мирного договора на палубе эсминца. Это не так, как это происходит в наши дни. Нет четкого начала и конца.

 

JAD: И все же президент…

 

БЕН ВИТТЕС: Он хочет положить конец войне.

 

JAD: Говорит Бен Уиттес.

 

[ АРХИВНЫЙ КЛИП, Барак Обама: И каждая война подошла к концу.]

 

БЕН ВИТТЕС: Он видит себя человеком, приехавшим в страну, где ведутся две войны, и он положил им конец. И я думаю, что он хочет это сделать.

 

JAD: Но как… как ты… как ты это делаешь? Как закончить войну, если огромное количество людей, которых вы называете врагами, не прекратили сражаться?

 

БЕН ВИТТЕС: Итак, что он делает в майской речи, и это очень умно.И, кстати, это действительно законно, если он объявляет набор правил для будущих ударов дронами.

 

[ АРХИВНЫЙ КЛИП, Барак Обама: Америка не устраивает забастовки, чтобы наказать отдельных лиц. Мы действуем против террористов, которые представляют постоянную и неминуемую угрозу американскому народу.]

 

БЕН ВИТТС: Что он будет использовать дроны только в случае непосредственной угрозы.

 

JAD: И люди, которые разбираются в подобных вещах, прекрасно понимают, что в Конституции, а также в международном праве Президенту разрешено действовать в одностороннем порядке в целях самообороны, когда возникает неминуемая угроза. Это означает, что это срочно, и вы не можете поймать этого человека. Бен опасается, что то, что делал президент Обама, подчеркивая это слово…

 

[ АРХИВНЫЙ КЛИП, Барак Обама: …. неминуемая угроза американскому народу.]

 

JAD: Это то, что он закладывал новый фундамент. Он говорил, что когда AUMF закончится, а я хочу, чтобы он закончился, у меня есть другой способ оправдать все эти вещи.

 

БЕН ВИТТЕС: Может быть, они не изменились бы.

 

JAD: Так что удары дронов и рейды будут продолжаться.

 

БЕН ВИТТЕС: Пока у вас есть достаточно полное представление о том, что означает слово «неизбежный», вы, возможно, сможете продолжить весь этот материал.И тогда вам вообще не придется идти в Конгресс. И вы можете сказать, что закончили войну. И группы по защите прав человека будут болеть за вас. И мы таинственным образом обнаружим, что существует множество непосредственных угроз…

 

[ АРХИВНЫЙ КЛИП, Барак Обама: … за свободу. Всем большое спасибо. Будьте здоровы. Да благословит Бог Соединенные Штаты Америки.]

 

JAD: И в контексте того, что случилось с этими 60 словами, вы действительно должны задаться вопросом, что произойдет с таким словом, как «неизбежный»? И все это время, по словам Бена Уиттеса и почти всех, с кем мы разговаривали, мы так и не ответили на важные вопросы.

 

БЕН ВИТТЕС: Когда мы хотим атаковать врага? Кто враг?

 

JAD: И если мы собираемся сражаться с ними, даже если технически мы с ними не в состоянии войны, тогда какая разница между войной и миром?

 

РОБЕРТ: И поэтому вся эта тема так тревожит. Например, если вы больше не знаете здравого смысла определения того, когда вы на войне и когда вы в мире, то как вы… как вы пишете правила?

 

ДЖЭД: Хорошо, так что мы — я сейчас прервусь.Мы выпустили этот эпизод в апреле 2014 года, и, как я уже упоминал в начале эпизода, вот почему это пришло нам на ум сейчас, причина, по которой мы решили переиздать этот подкаст, заключается в том, что произошло четыре дня назад. тому назад. В результате удара американского беспилотника погиб командующий иранскими силами Кудс Касим Сулеймани. Он находился в международном аэропорту Багдада. Убийство, если вы хотите его так назвать, люди спорят, стоит ли его так называть, мне кажется довольно ясным, что это было, оно запустило цепочку событий, которые мы понятия не имеем, к чему они приведут.Но у нас возник основной вопрос: как правительство Соединенных Штатов это оправдывает? Это ситуация типа AUMF или это было прекращено? И видим ли мы то, о чем Бенджамин Уиттес беспокоился более пяти лет назад, что это какое-то оправдание неминуемой угрозы? Просто поднял много вопросов для нас. И так…

 

JAD: Привет, привет.

 

БЕН ВИТТЕС: Как дела?

 

JAD: Эй!

 

JAD: Мы вызвали Бенджамина Уиттса обратно на линию, чтобы он дал нам свое мнение.Он старший редактор Brookings Institution, главный редактор блога Lawfare. Он немного простудился. Первое, что он сказал нам, это то, что, несмотря на то, что Обама… президент Обама пообещал избавиться от AUMF в клипе, который мы проигрывали в этом эпизоде, он все еще здесь, в значительной степени действует.

 

БЕН ВИТТЕС: Он все еще делает много работы. Это было основой кампании против ИГИЛ или одной из баз кампании против ИГИЛ.Он остается основой для различных зарубежных контртеррористических операций. Это остается правовой основой для целого ряда операций по задержанию, включая залив Гуантанамо. Дело также в том, что мы начали сталкиваться с множеством проблем, в которых — даже бесконечно эластичный и эластичный AUMF явно не поможет вам. Одним из них, например, является поддерживаемое Ираном ополчение в Ираке. Это ни в коем случае не связанные с «Аль-Каидой» силы.

 

JAD: Итак, что сделала администрация Трампа, говорит он — и, кстати, они не были первыми, кто сделал это — они взяли этот растянутый AUMF из 2001 года и добавили к нему кое-что. чтобы сделать его еще более растяжимым.Именно они начали призывать весь этот набор расплывчатых, неустановленных полномочий, которыми Конституция наделяет президента для защиты Соединенных Штатов.

 

JAD: По сообщению Wall Street Journal, Пентагон в своем заявлении об убийстве Сулеймани постарался не говорить о неизбежном. Что они сказали, если не это?

 

БЕН ВИТТЕС: Позвольте мне вытащить заявление, потому что я думаю, что заявление интересно и заслуживает разбора.Заявление… Сулеймани… ладно. Таким образом, это заявление из трех абзацев. Первый абзац гласит: «По указанию президента вооруженные силы США предприняли решительные оборонительные действия для защиты американского персонала за границей, убив Касима Сулеймани, главу Корпуса стражей исламской революции, отряда Кудс, иностранной террористической организации, признанной США. .» Итак, ключевые слова здесь «решительные оборонительные действия для защиты американского персонала за границей», верно? И это отсылка к идее упреждающей самообороны, верно? Мы… мы считаем, что он собирался напасть на У.С. силы или персонал за границей, поэтому мы приняли меры для нейтрализации этой угрозы. Второй абзац: «Генерал Сулеймани активно разрабатывал планы нападения на американских дипломатов и военнослужащих в Ираке и во всем регионе. Сулеймани и его отряд Кудс несут ответственность за гибель сотен американских военнослужащих и военнослужащих коалиции и ранение еще тысяч. » Таким образом, у вас есть противопоставление текущего заявления об угрозе прошлому образцу и практике серии надежных атак, которые на самом деле убили много таких людей.

 

БЕН ВИТТС: Затем следует следующее предложение: «Он организовал нападения на базы коалиции в Ираке в течение последних нескольких месяцев, включая нападение 27 декабря, кульминацией которого стали смерть и ранения дополнительных американских и иракских военнослужащих. Генерал Сулеймани также одобрил нападения на посольство США в Багдаде, которые произошли на этой неделе». Итак, теперь мы говорим о современной деятельности.

 

JAD: Все это звучит — хотя никогда не говорит об этом прямо — что существовала какая-то неминуемая угроза, с которой нужно было разобраться.

 

БЕН ВИТТЕС: Но тогда заявление бросает вам вызов, потому что последний абзац гласит: «Этот удар был направлен на сдерживание будущих планов нападения Ирана. Соединенные Штаты будут продолжать принимать все необходимые меры для защиты нашего народа». и интересы, где бы они ни находились в мире». Теперь сдерживание не является вопросом непосредственной угрозы, верно? Типа — и, таким образом, подразумевается, что мы пытаемся послать им сообщение. И это совсем другая теория.И поэтому я на самом деле не знаю, как прочитать это утверждение в целом. Кажется, что оно призывает — оно намекает на неизбежность, не говоря об этом. Это предполагает, что фундаментальная теория является теорией защиты силы. А затем он также переключает передачи и говорит о сдерживании, которое, как мне кажется, звучит в совершенно другом наборе ценностей. И поэтому я нашел утверждение довольно запутанным, если честно.

 

JAD: Звучит как своего рода легальная версия «Выбери свое собственное приключение».

 

БЕН ВИТТЕС: Совершенно верно. Так что это немного похоже на «Выбери свое собственное приключение», но, возможно, еще важнее то, что нам нужны все приключения, чтобы… потому что, если вы просто полагаетесь на самооборону и оборону войск, тогда возникает вопрос: ну, а что? там вообще войска делают, да? Вам нужны AUMF, чтобы доставить туда войска в первую очередь.

 

JAD: Вау, так что же вы… о чем вы беспокоились еще в 2014 году из-за этого дрейфа, который может произойти, когда AUMF будет растягиваться, но затем на него будут накладываться слои туда, где уже невозможно знать границы того, кто нам настоящий враг, а кто нет, да и что такое война в этом контексте?

 

БЕН ВИТТЕС: Да, совершенно верно.И это не дело Трампа. Это началось в администрации Буша. Это ускорилось в администрации Обамы и продолжается сейчас. Исполнительная орда военных полномочий. С другой стороны, Конгресс заслуживает здесь большой порицания. Члены, отдельные члены — и сенатор Тим Кейн заслуживает здесь особого внимания — пытались установить своего рода принципиальные ограничения, позволяющие этому дрейфу иметь место, но реальная институциональная позиция Конгресса такова, что он не сопротивляется эти теории, это не разъясняет закон.И это означает принятие этих законов, предназначенных для совсем других целей, которые понимаются как санкционирующие ту деятельность, для поддержки которой они как бы сфальсифицированы. И дело Сулеймани — действительно хороший тому пример. Это какое-то сумасшедшее расширение того, что я думал, как выглядели параметры нашей правовой борьбы с терроризмом. И то, что это было сделано во время истерики Дональда Трампа без какого-либо значимого участия Конгресса, кажется мне демократически сбивающим с толку.

 

JAD: Мы ожидаем, что все изменится довольно быстро, и мы сделаем все возможное, чтобы обновить этот эпизод так же, как и они. Огромное спасибо за этот час BuzzFeed и их репортеру Грегори Джонсену. Посмотрите статью Грегори.

 

РОБЕРТ: С этого мы и начали.

 

JAD: Мы будем ссылаться на него с Radiolab.org. Он есть и на BuzzFeed. Он называется «60 слов и бесконечная война: невыразимая история самого опасного предложения в США».С. История. Вот это название. Также спасибо великому Dylan Keefe за оригинальную музыку и Glenn Kotche за музыку из его альбома Adventureland. И — о, а также спасибо Бет Фертиг и архивам WNYC за запись 11 сентября, которую вы прослушали в самый разгар часа. Этот час продюсировали Келси Пэджетт, Мэтью Килти и я. Я Джад Абумрад.

 

РОБЕРТ: Я Роберт Крулвич.

 

JAD: Увидимся в следующий раз.

 

[ АВТООТВЕТЧИК: Чтобы воспроизвести сообщение, нажмите два. Начало сообщения.]

 

[ ДЖОН БЕЛЛИНДЖЕР: Привет, это Джон Беллинджер из Arnold & Porter. Я собираюсь прочитать вам текст ваших титров.]

 

[ ДЭНИЭЛ КЛЕЙДМАН: Привет, это Дэн Клэйдман, и я собираюсь прочитать титры, как меня попросили.Radiolab производится WNYC и распространяется NPR.]

 

[ ДЖОН БЕЛЛИНГЕР: Radiolab производится Джадом Абумрадом. Среди наших сотрудников Эллен Хорн, Сорен Уилер …]

 

[ ДЭНИЭЛ КЛЕЙДМАН: Тим Ховард, Бренна Фаррелл …]

 

[ ДЖОН БЕЛЛИНГЕР: Молли Вебстер …]

 

[ ДЭНИЭЛ КЛЕЙДМАН: Малисса О’Доннелл, Дилан Киф …]

 

[ ДЖОН БЕЛЛИНДЖЕР: Джейми Йорк …]

 

[ ДЭНИЭЛЬ КЛЕЙДМАН: Линн Леви …]

 

[ ДЖОН БЕЛЛИНГЕР: Энди Миллс и Келси Пэджетт.С помощью Арианны Вак, Мэтта Килти, Саймона Адлера и Криснел Стор.]

 

[ DANIEL KLAIDMAN: Особая благодарность Брюсу Кейну, Лиз Мак, Стиву Кэнделлу, Бену Смиту и Керри Адамс. Это обертка.]

 

[ АВТООТВЕТЧИК: Конец сообщения.]

Copyright © 2019 Нью-Йоркское общественное радио. Все права защищены. Посетите наш веб-сайт условия использования по телефону www.wnyc.org для получения дополнительной информации.

Стенограммы Нью-Йоркского общественного радио создаются в сжатые сроки, часто подрядчиками.

Добавить комментарий

Ваш адрес email не будет опубликован.