Тотальная слежка во Всемирной паутине.
По порядку: | |||
|
Тотальная слежка во Всемирной паутине
Прогноз
Билла Гейтса
«Через 5-10
лет жизнь каждого человека, возможно, окажется под полным контролем
государства. Прогресс компьютерной техники позволит контролировать не
только ваше перемещение по виртуальным сетям, но и ваши покупки в
магазинах, посещаемые вами дома, с кем вы общаетесь и о чем вы говорите».
Такой прогноз сделал глава компании
Microsoft Билл
Гейтс, и он уже начал сбываться.
Знаете,
каким образом был вычислен автор вируса Мелисса, заразившего в начале года
сотни тысяч компьютеров? По уникальному коду, встроенному в
Microsoft Office.
Этот код записывается в каждый создаваемый вами документ. Естественно,
разразился грандиозный скандал, и
Microsoft пришлось
выпустить заплатку, позволяющую отключить «уникальный код». Хакеры и
преступники скачали эту заплатку. А вы?
Другой
скандал, также разразившийся в начале года, касался уникальных серийных
номеров, «намертво» прошитых в процессоры
Pentium-III.
Естественно, они были там и в более ранних версиях процессора, но только в
этой их можно пересылать по запросу через Интернет. Предполагалось, что
хозяева Интернет-магазинов смогут таким образом отслеживать тех, кто
частенько их обманывает. Ведь до этого момента единственными отличиями
между покупателями были адрес электронной почты, который можно получить
анонимно, и номер кредитной карточки, который можно получить в любом из
тысяч банков. Но оказалось, что номер процессора можно подделать. Таким
образом опять пострадали бы не преступники, а обычные граждане. После
шумихи, поднявшейся в западной прессе, компания
Intel отключила
доступ к серийным номерам. Но почему-то никто не вспомнил, что сетевые
карты также включают свой уникальный номер в каждый пакет посылаемой
информации. Подавляющее большинство веб-сайтов выдает пользователям
«cookies» — что-то
вроде удостоверения личности. Это происходит незаметно. Зато после его
выдачи хозяева сайта могут отслеживать, какие именно страницы вы читали,
что покупали и какими путями ходили по сайгам сегодня или в любой другой
день. Он-лайновые магазины высоко ценят такие данные, и не в последнюю
очередь из-за возможности продать их маркетинговым компаниям и другим
структурам. А если установить на компьютере программу отслеживания трафика
(например, Norton
for Your Eyes Only),
то становится видно, что примерно 0,5-1% пакетов с информацией
отправляются «в никуда». То есть программы на вашем компьютере
самостоятельно инициируют обмен информацией с никому неизвестными сайтами.
Возможно, они лишь сообщают хозяевам о своем присутствии на вашем
компьютере, но где гарантия, что в Интернет не утекает более важная
информация?
Всевидящее око компьютера
Спецслужбы
обычно не пользуются такими доморощенными методами — ведь на территории
нашей страны или большинства других государств действуют глобальные
системы слежения за информацией в компьютерных и телефонных сетях. В
России такая система получила название «СОРМ» — Система
Оперативно-Розыскных Мероприятий
(www.ice.ru/libertarium/sorm).
«СОРМ»
позволяет спецслужбам получить доступ к личной почте и списку посещаемых
сайтов для любого «визитера» Интернета. Удобство для чекистов заключается
в том, что все эти действия, несмотря на требования федерального закона
«Об оперативно-розыскной деятельности», можно проводить без санкции
прокурора. Конечно, в качестве доказательства файлы служить не могут, но
они, как и телефонное прослушивание, дают бесценную наводку. В отличие от
телефона система автоматически найдет письма, где, скажем, встречается
слово «наркотики» или фамилия президента употребляется вместе со словом
«теракт».
Но это
игрушки по сравнению с методами получения информации в США. «Вся
современная мировая система спутниковой связи прослушивается американской
электронной разведкой. Перехватываются практически все частные и
государственные сообщения, передаваемые по телефону, факсу или электронной
почте» — так считает комитет по оценке основных направлений научного и
технологического развития Европарламента. Система «Эшелон» ежемесячно
перехватывает около ста миллионов сообщений, направляемых через спутники и
Интернет. Локаторные станции, прослушивающие переговоры, размещены на
американских военных базах в Германии, Новой Зеландии, Австралии,
Великобритании и в самих США. Как и «СОРМ», «Эшелон» находит нужные
сообщения по ключевым словам. При этом полученная информация используется
в основном не для ловли преступников, а для... промышленного шпионажа.
Таким образом был расстроен в 1994 году миллиардный контракт на закупку
Саудовской Аравией французских самолетов, доставшийся американскому
конкуренту — Мс-Donnell-Douglas.
Французы считают, что узнать засекреченные условия сделки американцы
смогли с помощью «Эшелона». Основываясь на данных «Эшелона». США обвинили
французскую фирму
Thomson-CSF в
коррупции при заключении контракта на поставки радаров в Бразилию.
Выгодную сделку опять-таки заключили американцы.
Согласно
отчету Административно-хозяйственного управления судов США, количество
контролирующих и прослушивающих устройств, подключенных к системам сотовой
телефонии, пейджинговой связи, электронной почты и другим коммуникационным
системам, за последний год почти утроилось. В общей сложности судьи штатов
и федеральные судьи в 1998 году санкционировали прослушивание 1329 раз,
что на 12% больше показателя 1997 года.
За нами
шпионят телефоны и камеры
Впрочем, вы
можете подумать, что дело касается лишь виртуальных просторов. Это не так.
То, что спецслужбы могут перехватывать разговоры по мобильному и обычному
телефонам, а также сообщения на пейджер — полбеды. Благодаря мобильным
телефонам они прекрасно представляют себе все перемещения их хозяев.
Точность определения местоположения — около сотни метров. Например,
швейцарская компания
Swisscom записала
перемещения миллиона мобильных телефонов своих клиентов за полгода. При
этом совершенно точно видно, кто с кем встречался и сколько времени
продлилась встреча. Для того чтобы засечь местоположение, не нужно, чтобы
абонент говорил по телефону, так как телефонная трубка регулярно посылает
в сеть сигнал доступности.
Даже если
компьютер не подключен к Интернету, все равно можно получить ваши файлы и
переписку. Например, Министерство юстиции США выступило в Конгрессе с
предложением о законе, который позволит соответствующим официальным лицам
получать у судей ордера на тайную установку в компьютерах преступников
прослушивающих «жучков». Первая реакция Конгресса была отрицательной, но
администрация Клинтона собирается «пробивать» закон до последнего. Новый
вид сбора доказательств уже начало практиковать ФБР — это полицейские
компьютерные вирусы. Вирус
DIRT внедряется в
компьютер злоумышленника и записывает все нажатия клавиш и содержание
документов.
Подобный контроль за
компьютерами своих сотрудников уже давно используют крупные зарубежные
компании. В первую очередь, естественно, читается электронная почта.
Крошечные камеры отслеживают поведение. Смарт-карты или значки сообщают о
передвижении
сотрудника в пределах
здания. Система управления телефонными линиями анализирует набираемые
сотрудниками номера. Как с этим бороться?
Итак, мы
входим в эпоху полного контроля за каждым человеком. Как с этим бороться?
Один из способов — шифровка данных и удаление личной информации из всех
программ. Но программы, позволяющие убрать из сообщений информацию об их
авторах, подвергаются резкой критике спецслужб. В Финляндии популярный
переадресовщик почты был вынужден закрыться после того, как его
оператора обязали в законодательном порядке открыть имя одного из
своих
пользователей. При этом в наше время уже мало зашифровать файл — его
нужно еще и спрятать. На этом основана одна из последних крипто-логических
технологий SFS.
Она позволяет прятать один файл внутри другого, так что если не знать
точного имени файла и пароля, то о существовании скрытого файла вообще
невозможно догадаться. Правда Европейская комиссия исследовала несколько
подобных технологий и пришла к выводу, что они не могут подменить собой
законодательную защиту. |
||
Вернутся на главную Вернутся на предыдущую. |