Категории
Самые читаемые
onlinekniga.com » Разная литература » Военное » Оружие будущего. Какими будут войны нового тысячелетия? - Игорь Прокопенко

Оружие будущего. Какими будут войны нового тысячелетия? - Игорь Прокопенко

Читать онлайн Оружие будущего. Какими будут войны нового тысячелетия? - Игорь Прокопенко

Шрифт:

-
+

Интервал:

-
+

Закладка:

Сделать
1 2 3 4 5 6 7 8 9 10
Перейти на страницу:

Вместе с программой еды будущего ученые займутся созданием беспилотных автомобилей и роботизированных средств перевозки. Разработчики называют это «умным распределением энергии», противники говорят, что подобные программы создаются с единственной целью – сделать людей подконтрольными. В любом случае, если все планы реализуются, то ученые вплотную подойдут к своей заветной мечте – моделированию головного мозга и созданию искусственного интеллекта, возможности которого будут в миллиарды раз превосходить возможности человека. Но о какой безопасности можно говорить, если вся информация о человеке, даже его мысли и чувства, будут находиться в открытом доступе?

Уже сегодня умные механизмы взаимодействия с глобальной сетью, которая давно стала второй реальностью человека, могут без труда нас контролировать. Ведь в компьютере и телефоне, а значит, и в сети Интернет, хранится вся информация о пользователе.

Мобильный телефон – предмет первой необходимости, без которого сегодня не может обойтись почти никто, становится самым совершенным шпионом и осведомителем, потому что человек сам, по доброй воле и охотно делится с ним самым сокровенным: миллионы звонков, миллиарды СМС-сообщений и личные фотографии миллионов людей из разных стран. Именно поэтому даже самый обычный мобильный телефон может стать эффективным оружием.

Прослушивание, как правило, производится либо с помощью какого-то вредоносного программного обеспечения, которое можно поставить на компьютер, смартфон или планшет, либо просто человек недостаточно бережет свои логины, пароли.

Эдвард Сноуден – американский специалист и спецагент, бывший сотрудник ЦРУ и Агентства национальной безопасности США

Пристрастия людей, их увлечения, результаты прохождения психологических тестов, все данные о семье и месте жительства, карта перемещений по миру – вся эта информация о каждом из нас хранится в свободном доступе в сети Интернет, да и не только там. Программа американского агентства национальной безопасности «PRISM» несколько лет собирала и анализировала эти данные в интересах внешней политики Соединенных Штатов. И именно за то, что о ней узнали миллионы, на бывшего сотрудника ЦРУ Эдварда Сноудена была объявлена охота. Казалось бы, зачем делать эту программу секретной? Но дело в том, что сегодня общество до такой степени увязло во Всемирной паутине, что собрать исчерпывающую информацию о любом из нас стало совсем несложно. А человеком, о котором все известно, можно легко манипулировать.

В России аналогом системы «PRISM», только легальным, является система оперативно-разыскных мероприятий, сокращенно СОРМ. Нашей системе СОРМ очень далеко до американской, о которой нам рассказал Эдвард Сноуден. Он опубликовал эти данные, и мы теперь знаем, что американский аналог СОРМ ежедневно записывает миллиарды переговоров и переписку, все это сохраняется в базах данных, все перемещения, координаты всех пользователей по миру, то есть это тотальный контроль над всеми.

С 1990-х годов все операторы телефонной связи должны установить у себя оборудование СОРМ-1 для беспрепятственного съема и анализа информации из телефонных сетей, включая мобильные. А с начала 2000-х каждый интернет-провайдер обязан установить у себя оборудование СОРМ-2 для беспрепятственного доступа спецслужб к передаваемой информации.

В третьей версии СОРМ будет собираться более подробная информация о трафике и о взаимодействиях пользователей сетью, и храниться она будет дольше, чем сейчас предусмотрено.

Вот конкретные, точечные способы применения современной электроники. 21 апреля 1996 года в 30 километрах от Грозного возле села Гехи-чу был уничтожен лидер чеченских сепаратистов Джохар Дудаев. Российские спецслужбы использовали принципиально новый способ ликвидации: депутат Константин Боровой позвонил лидеру боевиков по спутниковому телефону, специалисты запеленговали место, откуда шел сигнал, после чего в найденную точку были запущены самонаводящиеся ракеты. Спустя девять лет похожим образом был запеленгован и уничтожен другой боевик – Аслан Масхадов. Однако на этот раз специалисты обнаружили его уже не по спутниковому, а по самому обычному мобильному телефону. Выяснили номер, сопоставили с кодом аппарата и вычислили координаты местонахождения с точностью до двух метров. И это не единственная система тотальной слежки, призванная бороться с террористами.

Это система, о которой много говорили в 2011 году, когда был специальный конкурс на такого рода программно-аппаратный комплекс контроля. Его задачей ставилось контролирование информационного потока в Интернете, сайтов, блогов и прочих форм по паттернам, ключевым словам, которые говорили бы об опасности этих источников.

Использование подобных систем слежения в военных целях споров не вызывает, однако многие эксперты считают, что разработчики СОРМ-3 преследуют совсем иные цели. Систему уже называют идеальным шпионом и средством полного контроля над гражданскими лицами.

Система слежения третьего поколения отслеживает все: на какой сайт человек заходил, что скачал, кому звонил и слал СМС. Тот, кто получит контроль над этими данными, станет поистине всемогущим, потому что на другом конце поводка находятся миллиарды людей, каждый из нас.

Естественно, чем-то приходится жертвовать, например, своими возможными поступками, потому что все это может быть записано и сыграть против нас. Но ведь вся цивилизация развивается исходя из механизмов облагораживания человеческой природы, и вот эти средства контроля информационной безопасности, в том числе, выполняют эту важнейшую роль.

Люди смогли достичь очень многого именно благодаря тому, что появились робототехнические системы. Мы начали исследовать космос, исследовать глубины, по-новому фиксировать все, что мы исследуем. Роботы начали вместо нас делать какие-то научные изыскания и исследования: помогать медицине, производить операции, причем достаточно успешно и точно.

Любое оружие защиты всегда обоюдоостро. Всегда есть проблемы с тем, что то или иное средство может использоваться для защиты, но в то же время делать общество более уязвимым, об этом сейчас снимается масса кинолент.

Уже сегодня человека можно полностью вычеркнуть из жизни, сделав несколько движений компьютерной мышью. Обнулятся банковские карточки, дом будет переведен в объект под снос, больницы и другие госучреждения перестанут его видеть, потому что все личные данные будут изъяты с серверов. Через несколько лет у потенциального манипулятора появится еще одна возможность – присваивать человеку статус опасного преступника, которого можно не брать живым и против него встанет вся мощь правоохранительной системы государства.

Сергей Никитин, заместитель руководителя лаборатории по компьютерной криминалистике: «Современный Интернет очень напоминает Дикий Запад в период его освоения или некую пиратскую романтику – это вседозволенная всесвобода. Но, так или иначе, в любое место приходит регулирование, потому что это просто еще одно информационное поле и не совсем понятно, почему там можно все, а в других информационных полях – отнюдь не все. Со временем регулирование придет и в нашу цифровую жизнь. Это будет совершенно нормально и спокойно восприниматься. Просто пока мы живем в промежуточном периоде».

Подобным «безвременьем» в Интернете активно пользуются киберпреступники. Недавно хакер Николас Веббер взломал компьютерную систему одной из английских тюрем, в которой сам отбывал наказание, и стер данные о бо́льшей части заключенных.

В феврале 2016 года американские хакеры опубликовали 276 ГБ данных NASA, извлеченных со взломанных серверов, а также попытались утопить в Тихом океане беспилотник Global Hawk, над которым получили контроль. Архив данных, опубликованных хакерами, содержал более 600 видеороликов, снятых беспилотниками, а также базу данных с телефонами и адресами электронной почты сотрудников NASA. Засекреченные архивы Белого дома и Пентагона, личные фотографии и номера счетов известных людей и политиков больше не проблема для заокеанских хакеров, которые в первую очередь охотятся за информацией.

В странах бывшего СССР в основном если заражают ваш компьютер, то прежде всего, чтобы похитить электронные деньги. Естественно, когда компьютер заражен, можно перехватывать все и вся, показывать любые страницы. Если мы говорим про смартфон, то сейчас у всех стоит либо мобильный банк, либо вам приходят коды по СМС от банка, подтверждающие операции.

Сегодня мобильный телефон – это многофункциональное устройство, отличающееся от персонального компьютера двумя вещами: оно гораздо меньше и находится рядом с владельцем практически круглосуточно. Телефон современного человека – это записная книжка, диктофон, личный фотоальбом, частная переписка по всем, даже самым секретным почтовым ящикам, сборники предпочитаемой музыки, база покупок, календарь и список дел. Имея в распоряжении такой массив информации, душу человека можно рассмотреть, как под микроскопом – со всеми его слабостями, тайнами, склонностями. А получить к нему доступ может любой талантливый хакер.

1 2 3 4 5 6 7 8 9 10
Перейти на страницу:
На этой странице вы можете бесплатно читать книгу Оружие будущего. Какими будут войны нового тысячелетия? - Игорь Прокопенко.
Комментарии