Тотальная слежка во Всемирной паутине.

    По порядку:
 

 

 

 

Тотальная слежка во Всемирной паутине

 

Прогноз Билла Гейтса

«Через 5-10 лет жизнь каждого человека, возможно, окажется под полным контролем государства. Прогресс компьютерной техники позволит контролировать не только ваше перемещение по виртуальным сетям, но и ваши покупки в магазинах, посещаемые вами дома, с кем вы общаетесь и о чем вы говорите». Такой прогноз сделал глава компании Microsoft Билл Гейтс, и он уже начал сбываться.

Знаете, каким образом был вычислен автор вируса Мелисса, заразившего в начале года сотни тысяч компьютеров? По уникальному коду, встроенному в Microsoft Office. Этот код записывается в каждый создаваемый вами документ. Естественно, разразился грандиозный скандал, и Microsoft пришлось выпустить заплатку, позволяющую отключить «уникальный код». Хакеры и преступники скачали эту заплатку. А вы?

Другой скандал, также разразившийся в начале года, касался уникальных серийных номеров, «намертво» прошитых в процессоры Pentium-III. Естественно, они были там и в более ранних версиях процессора, но только в этой их можно пересылать по запросу через Интернет. Предполагалось, что хозяева Интернет-магазинов смогут таким образом отслеживать тех, кто частенько их обманывает. Ведь до этого момента единственными отличиями между покупателями были адрес электронной почты, который можно получить анонимно, и номер кредитной карточки, который можно получить в любом из тысяч банков. Но оказалось, что номер процессора можно подделать. Таким образом опять пострадали бы не преступники, а обычные граждане. После шумихи, поднявшейся в западной прессе, компания Intel отключила доступ к серийным номерам. Но почему-то никто не вспомнил, что сетевые карты также включают свой уникальный номер в каждый пакет посылаемой информации. Подавляющее большинство веб-сайтов выдает пользователям «cookies» — что-то вроде удостоверения личности. Это происходит незаметно. Зато после его выдачи хозяева сайта могут отслеживать, какие именно страницы вы читали, что покупали и какими путями ходили по сайгам сегодня или в любой другой день. Он-лайновые магазины высоко ценят такие данные, и не в последнюю очередь из-за возможности продать их маркетинговым компаниям и другим структурам. А если установить на компьютере программу отслеживания трафика (например, Norton for Your Eyes Only), то становится видно, что примерно 0,5-1% пакетов с информацией отправляются «в никуда». То есть программы на вашем компьютере самостоятельно инициируют обмен информацией с никому неизвестными сайтами. Возможно, они лишь сообщают хозяевам о своем присутствии на вашем компьютере, но где гарантия, что в Интернет не утекает более важная информация?

Всевидящее око компьютера

Спецслужбы обычно не пользуются такими доморощенными методами — ведь на территории нашей страны или большинства других государств действуют глобальные системы слежения за информацией в компьютерных и телефонных сетях. В России такая система получила название «СОРМ» — Система Оперативно-Розыскных Мероприятий (www.ice.ru/libertarium/sorm).

«СОРМ» позволяет спецслужбам получить доступ к личной почте и списку посещаемых сайтов для любого «визитера» Интернета. Удобство для чекистов заключается в том, что все эти действия, несмотря на требования федерального закона «Об оперативно-розыскной деятельности», можно проводить без санкции прокурора. Конечно, в качестве доказательства файлы служить не могут, но они, как и телефонное прослушивание, дают бесценную наводку. В отличие от телефона система автоматически найдет письма, где, скажем, встречается слово «наркотики» или фамилия президента употребляется вместе со словом «теракт».

Но это игрушки по сравнению с методами получения информации в США. «Вся современная мировая система спутниковой связи прослушивается американской электронной разведкой. Перехватываются практически все частные и государственные сообщения, передаваемые по телефону, факсу или электронной почте» — так считает комитет по оценке основных направлений научного и технологического развития Европарламента. Система «Эшелон» ежемесячно перехватывает около ста миллионов сообщений, направляемых через спутники и Интернет. Локаторные станции, прослушивающие переговоры, размещены на американских военных базах в Германии, Новой Зеландии, Австралии, Великобритании и в самих США. Как и «СОРМ», «Эшелон» находит нужные сообщения по ключевым словам. При этом полученная информация используется в основном не для ловли преступников, а для... промышленного шпионажа. Таким образом был расстроен в 1994 году миллиардный контракт на закупку Саудовской Аравией французских самолетов, доставшийся американскому конкуренту — Мс-Donnell-Douglas. Французы считают, что узнать засекреченные условия сделки американцы смогли с помощью «Эшелона». Основываясь на данных «Эшелона». США обвинили французскую фирму Thomson-CSF в коррупции при заключении контракта на поставки радаров в Бразилию. Выгодную сделку опять-таки заключили американцы.

Согласно отчету Административно-хозяйственного управления судов США, количество контролирующих и прослушивающих устройств, подключенных к системам сотовой телефонии, пейджинговой связи, электронной почты и другим коммуникационным системам, за последний год почти утроилось. В общей сложности судьи штатов и федеральные судьи в 1998 году санкционировали прослушивание 1329 раз, что на 12% больше показателя 1997 года.

За нами шпионят телефоны и камеры

Впрочем, вы можете подумать, что дело касается лишь виртуальных просторов. Это не так. То, что спецслужбы могут перехватывать разговоры по мобильному и обычному телефонам, а также сообщения на пейджер — полбеды. Благодаря мобильным телефонам они прекрасно представляют себе все перемещения их хозяев. Точность определения местоположения — около сотни метров. Например, швейцарская компания Swisscom записала перемещения миллиона мобильных телефонов своих клиентов за полгода. При этом совершенно точно видно, кто с кем встречался и сколько времени продлилась встреча. Для того чтобы засечь местоположение, не нужно, чтобы абонент говорил по телефону, так как телефонная трубка регулярно посылает в сеть сигнал доступности.

Даже если компьютер не подключен к Интернету, все равно можно получить ваши файлы и переписку. Например, Министерство юстиции США выступило в Конгрессе с предложением о законе, который позволит соответствующим официальным лицам получать у судей ордера на тайную установку в компьютерах преступников прослушивающих «жучков». Первая реакция Конгресса была отрицательной, но администрация Клинтона собирается «пробивать» закон до последнего. Новый вид сбора доказательств уже начало практиковать ФБР — это полицейские компьютерные вирусы. Вирус DIRT внедряется в компьютер злоумышленника и записывает все нажатия клавиш и содержание документов.

Подобный контроль за компьютерами своих сотрудников уже давно используют крупные зарубежные компании. В первую очередь, естественно, читается электронная почта. Крошечные камеры отслеживают поведение. Смарт-карты или значки сообщают о передвижении  сотрудника в пределах здания. Система управления телефонными линиями анализирует набираемые сотрудниками номера.

Как с этим бороться?

Итак, мы входим в эпоху полного контроля за каждым человеком. Как с этим бороться? Один из способов — шифровка данных и удаление личной информации из всех программ. Но программы, позволяющие убрать из сообщений информацию об их авторах, подвергаются резкой критике спецслужб. В Финляндии популярный переадресовщик  почты был вынужден закрыться после того, как его оператора  обязали в законодательном порядке открыть имя одного из  своих пользователей. При этом в наше время уже мало зашифровать  файл — его нужно еще и спрятать. На этом основана одна из последних крипто-логических технологий SFS. Она позволяет прятать один файл внутри другого, так что если не знать точного имени файла и пароля,  то о существовании скрытого файла вообще невозможно догадаться. Правда Европейская комиссия исследовала несколько подобных технологий и пришла к выводу, что они не могут подменить собой законодательную защиту.

 
 
 
Вернутся на главную   Вернутся на предыдущую.
Rambler's Top100   

 

Сайт управляется системой uCoz