Яндекс.Метрика
  • Петербургский дневник

Будущее тотальной слежки, или О чем не подозревали Оруэлл и Замятин

Данная статья написана после прочтения курса по анонимности и безопасности от компании CyberYozh.
Фото: Петербургский дневник

Данная статья написана после прочтения курса по анонимности и безопасности от компании CyberYozh. Честно говоря, давно мне не доводилось читать столь интересные книги, которые таким образом влияли бы на мое переосмысление вопросов тотального кибершпионажа как в Интернете, так и вне его.

Хотел бы выразить благодарность авторам, сделавшим свою книгу бесплатной и доступной каждому. Книга выложена в открытый доступ на официальном сайте компании, и я настоятельно советую вам познакомиться с ней.

О ПРОСЛУШКЕ 

Если ранее для прослушивания помещения требовалось установить специальный прибор, причем возможности миниатюрных приборов были сильно ограничены, то сегодня профессиональное устройство, вмонтированное, например, в ваш роутер Wi-Fi при установке Интернета, может без проблем годами слушать всю квартиру.

В сталинские времена в домах высокопоставленных государственных лиц для этого делались стены с промежутками, где днем и ночью находились агенты НКВД, записывая каждое слово. Зная об этом, их жильцы разговаривали шепотом. Современные инструменты слежения прекрасно распознают и записывают даже шепот. Вы можете шепотом общаться в соседней комнате, а жучок в коридоре запишет вашу речь. Специализированный софт потом обработает ваш шепот, и даже тихо сказанное слово окажется в руках заинтересованных лиц.

Но жучки можно и не устанавливать: вы сами устанавливаете их себе. В вашем телефоне, компьютере, умном телевизоре, умной колонке, интеллектуальной системе защиты помещения есть все необходимое для шпионажа за вами – микрофон, видеокамера и средство связи с Интернетом для передачи собранных данных.

АТАКА С ВОЗДУХА

Если раньше для установки прослушивающего устройства требовалось направить в помещение агента или агент должен был находиться рядом с помещением, то теперь подобные задачи могут выполнять летательные дроны.

Дрон может долететь до окна дома или офиса и установить прослушивающее устройство – это самый простой путь, но при этом высок риск попадания дрона в объектив камер видеонаблюдения. 

Другой вид атаки – использование дрона для взлома технических средств, которые после компрометации будут применяться для шпионажа. Это компьютеры, телефоны, умные телевизоры, умные колонки, системы видеонаблюдения, различные электронные няни и многое другое. Дрон может находиться на расстоянии до 30 метров от окна, не вызывая никаких подозрений. 

Способы атак самые разные: от поддельной точки Wi-Fi до компрометации роутера; большинство атак нацелено именно на Wi-Fi-роутеры, так как этот путь наиболее прост. Однако есть и другие способы атаки, например на Bluetooth.

ХРАНЕНИЕ И АНАЛИЗ ДАННЫХ

Наверное, у вас возник вопрос: а как же будущее – обещали в заголовке рассказать о будущем, а говорите о настоящем? Мир действительно сильно продвинулся в технологиях слежения: устройства для слежения становятся все меньше, но при этом функциональнее, качество собираемых данных становится все лучше и хранить собранные данные все дешевле. 

Немного о хранении данных. Если вы откроете книги начала двухтысячных годов, где речь идет о тотальном шпионаже и сборе данных пользователей, наверняка найдете мысль о том, что всю собираемую информацию хранить невозможно. И на тот момент это действительно было так.

Но за прошедшие полтора десятилетия технологии сильно продвинулись вперед. Во-первых, за счет технологий сжатия хранилища данных стали меньше, вместительнее, а главное – дешевле. Во-вторых, появились интеллектуальные технологии обработки данных с целью систематизации и исключения хранения лишней информации.

Последний пункт нуждается в небольшом пояснении. Сегодня уже есть собирающие телефонные звонки системы, способные самостоятельно переводить голос в текст и сохранять только текстовые документы. Но даже если эта система не применяется, есть технологии для обработки звонков, которые могут убрать лишнюю информацию и тем самым заметно сэкономить место. Например, система способна вырезать паузы в разговоре или моменты, когда абонент висит на линии при параллельном звонке. 

На момент написания статьи государства вроде России или Украины были способны хранить все звонки от полугода до года. Если речь идет о переводе в текст или хранении записей выборочных лиц, скажем 2% населения, то данные могут спокойно храниться до самой смерти человека.

Не могу не сказать немного и о систематизации данных. Все слышали про аутентификацию по отпечатку голоса – это очень эффективная технология, которая активно внедряется последние пару лет и позволяет идентифицировать человека по уникальным параметрам его голоса. Эта технология позволяет найти все звонки человека, независимо от того, с какого номера, устройства или решения он звонил. Например, человек может звонить с одноразового мобильного телефона с сим-картой на третье лицо или при помощи Skype – его все равно узнают, и затем все его разговоры можно будет изучить.

СТРАШНОЕ БУДУЩЕЕ

Но на текущий момент времени изучать собранные данные должен человек, и это самое слабое звено. Технологии позволяют собирать, хранить, обрабатывать невероятные объемы данных, но анализировать их системы не умеют. Безусловно, есть и слова-маячки, и поведенческий анализ. Например, когда в социальной сети взрослый мужчина пишет ребенку, при этом не являясь его родственником, переписка отправляется модератору на проверку. Но все это лишь небольшая помощь человеку.

Появление искусственного интеллекта позволит осмысленно обрабатывать все собираемые данные. Представьте, что очень умное создание будет читать все ваши переписки, слушать ваши звонки, анализировать активность в Интернете, разговоры дома и вне его и на основе этого делать выводы и принимать решения.

Картина вырисовывается пострашнее, чем у Оруэлла и Замятина, и, к сожалению, в отличие от классиков, описанное выше отнюдь не утопия, мы сами идем в это будущее. Одна лишь надежда остается: что времени потребуется много и нам жить в мире контроля искусственного разума не доведется.

Статья написана на основе материалов бесплатного курса по анонимности и безопасности в Сети от CyberYozh security group. Суриков Петр.

Реклама
16+

Закрыть