Прослушивание, как правило, производится либо с помощью какого-то вредоносного программного обеспечения, которое можно поставить на компьютер, смартфон или планшет, либо просто человек недостаточно бережет свои логины, пароли.
Эдвард Сноуден – американский специалист и спецагент, бывший сотрудник ЦРУ и Агентства национальной безопасности США
Пристрастия людей, их увлечения, результаты прохождения психологических тестов, все данные о семье и месте жительства, карта перемещений по миру – вся эта информация о каждом из нас хранится в свободном доступе в сети Интернет, да и не только там. Программа американского агентства национальной безопасности «PRISM» несколько лет собирала и анализировала эти данные в интересах внешней политики Соединенных Штатов. И именно за то, что о ней узнали миллионы, на бывшего сотрудника ЦРУ Эдварда Сноудена была объявлена охота. Казалось бы, зачем делать эту программу секретной? Но дело в том, что сегодня общество до такой степени увязло во Всемирной паутине, что собрать исчерпывающую информацию о любом из нас стало совсем несложно. А человеком, о котором все известно, можно легко манипулировать.
В России аналогом системы «PRISM», только легальным, является система оперативно-разыскных мероприятий, сокращенно СОРМ. Нашей системе СОРМ очень далеко до американской, о которой нам рассказал Эдвард Сноуден. Он опубликовал эти данные, и мы теперь знаем, что американский аналог СОРМ ежедневно записывает миллиарды переговоров и переписку, все это сохраняется в базах данных, все перемещения, координаты всех пользователей по миру, то есть это тотальный контроль над всеми.
С 1990-х годов все операторы телефонной связи должны установить у себя оборудование СОРМ-1 для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные. А с начала 2000-х каждый интернет-провайдер обязан установить у себя оборудование СОРМ-2 для беспрепятственного доступа спецслужб к передаваемой информации.
В третьей версии СОРМ будет собираться более подробная информация о трафике и о взаимодействиях пользователей сетью, и храниться она будет дольше, чем сейчас предусмотрено.
Вот конкретные, точечные способы применения современной электроники. 21 апреля 1996 года в 30 километрах от Грозного возле села Гехи-чу был уничтожен лидер чеченских сепаратистов Джохар Дудаев. Российские спецслужбы использовали принципиально новый способ ликвидации: депутат Константин Боровой позвонил лидеру боевиков по спутниковому телефону, специалисты запеленговали место, откуда шел сигнал, после чего в найденную точку были запущены самонаводящиеся ракеты. Спустя девять лет похожим образом был запеленгован и уничтожен другой боевик – Аслан Масхадов. Однако на этот раз специалисты обнаружили его уже не по спутниковому, а по самому обычному мобильному телефону. Выяснили номер, сопоставили с кодом аппарата и вычислили координаты местонахождения с точностью до двух метров. И это не единственная система тотальной слежки, призванная бороться с террористами.
Это система, о которой много говорили в 2011 году, когда был специальный конкурс на такого рода программно-аппаратный комплекс контроля. Его задачей ставилось контролирование информационного потока в Интернете, сайтов, блогов и прочих форм по паттернам, ключевым словам, которые говорили бы об опасности этих источников.
Использование подобных систем слежения в военных целях споров не вызывает, однако многие эксперты считают, что разработчики СОРМ-3 преследуют совсем иные цели. Систему уже называют идеальным шпионом и средством полного контроля над гражданскими лицами.
Система слежения третьего поколения отслеживает все: на какой сайт человек заходил, что скачал, кому звонил и слал СМС. Тот, кто получит контроль над этими данными, станет поистине всемогущим, потому что на другом конце поводка находятся миллиарды людей, каждый из нас.
Естественно, чем-то приходится жертвовать, например, своими возможными поступками, потому что все это может быть записано и сыграть против нас. Но ведь вся цивилизация развивается исходя из механизмов облагораживания человеческой природы, и вот эти средства контроля информационной безопасности, в том числе, выполняют эту важнейшую роль.
Люди смогли достичь очень многого именно благодаря тому, что появились робототехнические системы. Мы начали исследовать космос, исследовать глубины, по-новому фиксировать все, что мы исследуем. Роботы начали вместо нас делать какие-то научные изыскания и исследования: помогать медицине, производить операции, причем достаточно успешно и точно.
Любое оружие защиты всегда обоюдоостро. Всегда есть проблемы с тем, что то или иное средство может использоваться для защиты, но в то же время делать общество более уязвимым, об этом сейчас снимается масса кинолент.
Уже сегодня человека можно полностью вычеркнуть из жизни, сделав несколько движений компьютерной мышью. Обнулятся банковские карточки, дом будет переведен в объект под снос, больницы и другие госучреждения перестанут его видеть, потому что все личные данные будут изъяты с серверов. Через несколько лет у потенциального манипулятора появится еще одна возможность – присваивать человеку статус опасного преступника, которого можно не брать живым и против него встанет вся мощь правоохранительной системы государства.
Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике: «Современный Интернет очень напоминает Дикий Запад в период его освоения или некую пиратскую романтику – это вседозволенная всесвобода. Но, так или иначе, в любое место приходит регулирование, потому что это просто еще одно информационное поле и не совсем понятно, почему там можно все, а в других информационных полях – отнюдь не все. Со временем регулирование придет и в нашу цифровую жизнь. Это будет совершенно нормально и спокойно восприниматься. Просто пока мы живем в промежуточном периоде».
Подобным «безвременьем» в Интернете активно пользуются киберпреступники. Недавно хакер Николас Веббер взломал компьютерную систему одной из английских тюрем, в которой сам отбывал наказание, и стер данные о бо́льшей части заключенных.
В феврале 2016 года американские хакеры опубликовали 276 ГБ данных NASA, извлеченных со взломанных серверов, а также попытались утопить в Тихом океане беспилотник Global Hawk, над которым получили контроль. Архив данных, опубликованных хакерами, содержал более 600 видеороликов, снятых беспилотниками, а также базу данных с телефонами и адресами электронной почты сотрудников NASA. Засекреченные архивы Белого дома и Пентагона, личные фотографии и номера счетов известных людей и политиков больше не проблема для заокеанских хакеров, которые в первую очередь охотятся за информацией.
В странах бывшего СССР в основном если заражают ваш компьютер, то прежде всего, чтобы похитить электронные деньги. Естественно, когда компьютер заражен, можно перехватывать все и вся, показывать любые страницы. Если мы говорим про смартфон, то сейчас у всех стоит либо мобильный банк, либо вам приходят коды по СМС от банка, подтверждающие операции.
Сегодня мобильный телефон – это многофункциональное устройство, отличающееся от персонального компьютера двумя вещами: оно гораздо меньше и находится рядом с владельцем практически круглосуточно. Телефон современного человека – это записная книжка, диктофон, личный фотоальбом, частная переписка по всем, даже самым секретным почтовым ящикам, сборники предпочитаемой музыки, база покупок, календарь и список дел. Имея в распоряжении такой массив информации, душу человека можно рассмотреть, как под микроскопом – со всеми его слабостями, тайнами, склонностями. А получить к нему доступ может любой талантливый хакер.
Как не заразиться, если мы говорим про смартфоны? Достаточно всегда ставить приложения только из официального магазина. Если говорить про настольные компьютеры, то тут достаточно простые правила. Первое – должен быть антивирус, причем это условие необходимое, но недостаточное. Второе – нужно своевременно обновлять и саму операционную систему, и офисный пакет, и все прикладные программы, которыми вы пользуетесь. Можно посоветовать завести менеджер паролей, где пароли от многих сервисов будут храниться в зашифрованном виде.
Человечество находится под глобальным информационным колпаком. И то, что еще сегодня считается свободой общения, завтра может стать оружием против людей. Электронные механизмы: компьютеры, телефоны, гаджеты хранят миллионы килобайт информации, обладая которой каждым из нас можно без труда манипулировать. Но что, если этой информацией будет распоряжаться не человек, а умный, но бездушный робот?
Сегодня границы многих стран уже защищают полностью автономные системы уничтожения, государства тратят колоссальные суммы на создание сверхновых роботов. Военные операции ближайшего будущего будут радикально отличаться от сегодняшних конфликтов. Групповой интеллект роботов уже используется в прототипах такого оружия. Полностью автономные системы уничтожения уже стоят на вооружении Великобритании, США, Южной Кореи и Китая, очень сильно продвинулся в последнее время Израиль.
Виталий Полянский, кандидат технических наук, доцент каферы авиационных робототехнических систем МАИ: «На Западе очень много разработок по различному спектру – и по массе, и по дальности полета, и по грузоподъемности, по спектру применяемого оборудования. Нельзя сказать, что мы где-то в хвосте или впереди, мы на уровне».
Я пообщался с сотрудниками НПК ВТИ МАИ, и они показали мне новейшую разработку своего института.
«Летательный аппарат представляет собой мультироторную платформу, имеющую на борту четыре двигателя, и, соответственно, в отличие от обычного вертолета, у которого есть автомат перекоса, данная конструкция наиболее надежная, эффективная и легкая, удобная к применению. Каждый летательный аппарат сначала рассчитывается, проектируется, разрабатывается под конкретный вид полезной нагрузки, ее массу и функционал».